- •Уязвимость паролей.
- •Как придумать сложный пароль
- •Защита паролей
- •Шифрование
- •Функции хэширования
- •Взлом паролей
- •I Восстановление забытых/неизвестных паролей. Переход на новую систему.
- •Проверка сложности пароля
- •Не бывает маленьких ошибок
- •Типы атак
- •Перебор слов
- •Полный перебор вариантов
- •Комплексная атака
- •Социотехника
- •Подглядывание
Комплексная атака
Атака с помощью словаря хоть и быстрая, но позволяет найти только слова, полным перебором вариантов можно взломать любой пароль, но вот времени это займет многовато. Так как многие администраторы требуют, чтобы пользователи придумывали пароли, состоящие из букв и цифр, что же делают люди? Они просто добавляют несколько цифр в конец слова, т.е. вместо ericgolf будет ericgolf55. Такой пароль может только притупить бдительность, потому что хоть хакеру и придется тратить время на непосредственный взлом, усилий он затратит немного. Атака, направленная против паролей, состоящих из слов и добавленных в конце букв или цифр называется комплексной. Берется слово, и к нему в конце добавляются некие символы, т.е. получается что-то среднее между перебором слов и атакой методом полного перебора.
В табл. 8.2. сравниваются разные типы взлома.
Таблица 8.2. Сравнение типов взлома паролей
|
Параметры Перебор слов |
Полный перебор вариантов |
Комплексная атака |
|
Скорость атаки Быстро Тип взлома Только слова |
Медленно Все пароли |
Со средней скоростью Пароли со значащим словом в основе |
Другие виды атак на пароли
Вся глава была посвящена взломам паролей, так как это основная угроза безопасности для большинства компаний во всем мире. Не забывайте, что злоумышленник всегда будет идти по пути наименьшего сопротивления, чтобы получить свою добычу.
Например, если я хочу обезопасить свой дом, то для этого можно в первую очередь усилить его фасад. Т.е. установить решетки на окнах, большую стальную дверь и завести злую собаку. В принципе все довольно неплохо. Однако если обойти дом, то задняя дверь окажется открытой нараспашку, заходи кто хочет.
Хоть это и звучит странно, но именно так устроена система безопасности во многих компаниях. Все свои усилия они сосредотачивают на чем-то одном и забывают про все остальное. Это же относится и к паролям, даже если они крайне сложны и неприступны — защиту все же иногда можно обойти. Вот некоторые альтернативные методы получения паролей:
• социотехника;
• подглядывание;
• копание в мусоре.
Социотехника
В большинстве компаний если человеку доверяют, то предоставляют ему доступ к конфиденциальной информации, т.е. регистрационное имя пользователя и пароль. Подразумевается, что войти в систему смогут только те люди, у кого есть на то права.
Но если злоумышленник убедит ответственных сотрудников компании, что ему можно доверять? Тогда и он получит учетную запись. Вот в чем суть социотехники — обманом выудить из людей информацию, которая предназначена только для уполномоченных пользователей. Если администратор справочного стола посчитает меня сотрудником фирмы, то, как и всем другим, он тоже даст мне учетную запись доступа. Это чрезвычайно простой И эффективный метод проникновения в сеть компании.
Рассмотрим пример. Допустим, хакер проводит запрос whois по имени домена компании и получает информацию о технической службе поддержки. У всех зарегистрированных доменов есть такой раздел, с данными об этой службе. По идее к ней нужно обращаться при возникновении каких-либо проблем, связанных с доменом компании. Затем взломщик выясняет имя консультанта, ее зовут Салли. Он может позвонить в справочное бюро и узнать основной телефонный номер фирмы. Связавшись по этому номеру, через оператора он выходит на справочный стол, и начинается основная операция социотехники. Хакер рассказывает, что он только недавно начал работать в компании и его непосредственный начальник — Салли. Так как у компании появились проблемы со внутренней сетью, его обязали начать работу над их устранением. Все, дескать, уже согласовано и одобрено генеральным директором. И добавляет, что Салли сказала, что хоть это и не совсем нормальная процедура, но, учитывая крайнюю нехватку времени, она просит помочь. Хакер также называет номер Салли, как бы для подтверждения.
Как правило, если у злоумышленника убедительный голос, то он получает регистрационное имя и пароль. Все довольно просто; если не верите, возьмите письменное разреше ние на взлом у начальника и попробуйте сами.
