Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
55
Добавлен:
17.04.2013
Размер:
144.9 Кб
Скачать

Не бывает маленьких ошибок

Одна компания переходила с нескольких доменов Windows NT на единый домен, для чего и требовалось переместить около 1200 учетных записей. Специалисты решили, что давать всем одинаковый пароль будет неразумно, так как не оберешься потом хлопот. Поэтому компания пошла другим путем и взломала все пароли, получив список имен пользователей с паролями, который был роздан 12 специалистам. Каждому нужно было поменять 100 паролей. Один из них решил на всякий случай сделать копию, авось пригодится. А вскоре после перехода он уволился, и все о нем благополучно забыли.

Три месяца спустя мне предложили провести в этой компании проверку, так как у них было очень много проблем. Для полного анализа я проверил несколько хакерских групп новостей, надеясь найти что-нибудь полезное. Спустя некоторое время я нашел копию того списка с паролями. Стало понятно, что уволившийся сотрудник выложил его на всеобщее обозрение, и каждый мог им воспользоваться. Больше чем 85% паролей были все еще действительны.

Осторожность превыше всего, будь компания более благоразумна, то обошлось бы без таких ошибок, которые иногда могут дорого стоить.

Проверка устойчивости системы

С точки зрения устойчивости системы программа взлома поможет проверить надеж­ность паролей, не подвергая компанию риску. Например, в большинстве фирм работают несколько сетевых администраторов, которые отвечают за разные сегменты или домены. Делается это для того, чтобы администратор не знал всех паролей внутренней сети ком­пании, поскольку это довольно опасно. Тем не менее проверить пароли можно, даже и не зная их, как было описано в предыдущих разделах.

Типы атак

Если хакер может угадать или как-то достать пароль пользователя, тогда он получит доступ к компьютеру или системе с теми же правами доступа, которые имеет законный пользователь. Если это будет пароль суперпользователя или администратора домена, то последствия могут быть очень печальными для всей компании.

Самый распространенный способ получения пароля — это проникновение в систему для получения его зашифрованной версии и определение типа кодирования на основе ти­па операционной системы. Далее используется один из трех ниже представленных вари­антов выбора пароля, производится шифрование и результат сравнивается с оригиналом.

• Перебор слов.

• Полный перебор вариантов.

• Комплексная атака.

Перебор слов

Так как многие люди используют для паролей обычные слова, атака с помощью словаря мо­жет дать хорошие результаты. Для этого типа взлома понадобится набор слов, который будет использован для угадывания пароля пользователя. Зачем затруднять себе жизнь перебором символов, если 70% паролей в системе можно угадать с помощью словаря, в котором всего 10000 слов? Как правило, перебор всех вариантов проводится очень быстро и эффективно.

Чтобы успешно проверить безопасность сети с помощью данного метода, в словарь можно добавить специфические термины, подходящие для компании и ее служащих. Если какое-то слово многие люди часто используют, видят или слышат во время работы, его следует поместить в словарь. В компании много любителей футбола? Не помешают и спортивные термины, в том числе касающиеся футбола. В Internet есть множество уже го­товых словарей на самые разнообразные темы, включая словари иностранных языков и даже служебные термины некоторых корпораций.

Когда я проверяю безопасность компании, большинство паролей взламываются с по­мощью простого перебора слов. Надо лишь пройтись по офису и определить, что интере­сует служащих, о чем они разговаривают и над чем смеются. Все услышанное можно будет затем использовать.

Например, в одной компании мне было дано разрешение на взлом паролей. Я заметил, что многие служащие были заметно увлечены местными спортивными командами и с не­терпением ожидали следующих Олимпийских игр. Я кое-что проверил и добавил в сло­варь термины, относящиеся к местным командам, их талисманы, имена ведущих игроков. То же самое было проделано и относительно Олимпиады. После атаки с помощью перебора слов было взломано 75% паролей. И что интересно, 35% из взломанных паролей бы­ли как раз этими дополнительными терминами.

Если присмотреться к рабочей среде, то атаку можно будет провести более успешно. Пользователям же надо постоянно напоминать о недопустимости выбора слов, которые легко угадать, зайдя к ним на работу.

Соседние файлы в папке Другие сети от другого Малова