Kuidas paroole krakkida

Lühike märkus - see artikkel räägib paroolide lõhkumise teooriast. Mõistmine, kuidas küberkurjategijad rünnakuid korraldavad, on äärmiselt oluline, et mõista, kuidas süsteeme seda tüüpi rünnakute eest kaitsta.

Süsteemi häkkimise katse on teie jurisdiktsioonis tõenäoliselt ebaseaduslik (lisaks võib teie enda süsteemide häkkimine rikkuda [ja sageli ka] selle toote mis tahes garantiid).

Alustame põhitõdedest. Mis on toore jõu rünnak?

Seda tüüpi rünnak hõlmab korduvat proovimist kasutajana sisse logida, proovides kõiki võimalikke tähtede, numbrite ja märkide kombinatsioone (kasutades automatiseeritud tööriistu).

Seda saab teha kas võrgus (nii reaalajas, pidevalt proovides erinevaid kasutajanime / parooli kombinatsioone sellistel kontodel nagu sotsiaalmeedia või pangandussaidid) kui ka võrguühenduseta (näiteks kui olete hankinud räsitud paroolide komplekti ja proovite purustada neid võrguühenduseta).

Võrguühenduseta pole alati võimalik (räsitud paroolide komplekti hankimine võib olla keeruline), kuid see on palju vähem lärmakas. Selle põhjuseks on asjaolu, et turvameeskond märkab tõenäoliselt palju-palju sama konto ebaõnnestunud sisselogimiskontosid, kuid kui saate parooli võrguühenduseta lahti murda, pole teil ebaõnnestunud sisselogimiskatsete kohta arvestust.

Lühikese parooliga on see suhteliselt lihtne. Pikema parooliga muutub see hüppeliselt keeruliseks võimaluste hulga tõttu.

Näiteks kui teate, et keegi kasutab 5-kohalist parooli, mis koosneb ainult väikestest tähtedest, on võimalike paroolide koguarv 26 ^ 5 (esimese tähe jaoks on võimalik valida 26 tähe, teise puhul 26 võimaliku valiku vahel) täht jne) või 11 881 376 võimalikku kombinatsiooni.

Kuid kui keegi kasutab 11-kohalist parooli, ainult väiketähtedega, on võimalike paroolide koguarv 26 ^ 11 ehk 3 670 344 486 987 776 võimalikku parooli.

Kui lisate suurtähti, erimärke ja numbreid, muutub see veelgi keerulisemaks ja aeganõudvamaks. Mida rohkem on võimalikke paroole, seda raskem on kellelgi toore jõu rünnakuga edukalt sisse logida.

Kuidas ennast kaitsta

Seda tüüpi rünnakute eest saab kaitsta mitmel erineval viisil. Esiteks võite kasutada piisavalt pikki keerukaid paroole (vähemalt 15 tähemärki). Andmerikkumiste ohu vähendamiseks võite iga konto jaoks kasutada ka unikaalseid paroole (kasutage paroolihaldurit!).

Turvameeskond saab konto lukustada pärast teatud arvu nurjunud sisselogimiskatseid. Samuti võivad nad sundida sekundaarset kontrollimeetodit, nagu Captcha, või kasutada kahefaktorilist autentimist (2FA), mis nõuab teist koodi (SMS-i või e-posti, rakendusel põhineva või riistvaravõtme põhine).

Siin on artikkel toore jõu rünnaku korraldamise kohta.

Kuidas saate paroole kiiremini lõhkuda?

Sõnastiku rünnak hõlmab korduvat sisselogimist, proovides mitut eelkompileeritud sõnastikku või kombinatsioonide loendisse lisatud kombinatsiooni.

See on tavaliselt kiirem kui toore jõu rünnak, sest tähtede ja numbrite kombinatsioonid on juba arvutatud, säästes teie aega ja arvutusvõimsust.

Kuid kui parool on piisavalt keeruline (näiteks 1098324ukjbfnsdfsnej) ja seda ei kuvata sõnastikus (eelnevalt koostatud kombinatsioonide loendis, millest töötate), siis rünnak ei toimi.

See on sageli edukas, sest sageli valides inimesed paroole, valivad nad nende sõnade jaoks tavalised sõnad või variatsioonid (näiteks „parool” või „p @ SSword”).

Häkker võib seda tüüpi rünnakut kasutada ka siis, kui ta teab või arvab ära osa paroolist (näiteks koera nimi, laste sünnipäevad või tähtpäev - teave, mille häkker võib leida sotsiaalmeedia lehtedelt või muudest avatud lähtekoodiga ressurssidest).

Ülalkirjeldatuga sarnased kaitsemeetmed toore jõu rünnakute vastu võivad takistada seda tüüpi rünnakute edukust.

Mis siis, kui teil on juba räsitud paroolide loend?

Paroolid salvestatakse Linuxi jaoks failis / etc / shadow ja Windowsi jaoks failis C: \ Windows \ System32 \ config (mis pole opsüsteemi käivitamise ajal saadaval).

Kui teil on õnnestunud see fail hankida või kui olete hankinud parooliräsi muul viisil, näiteks võrgus liikluse nuusutamise kaudu, võite proovida võrguühenduseta parooli krakkimist.

Kui ülaltoodud rünnakute korral tuleb proovida korduvalt sisselogimist, siis kui teil on räsitud paroolide loend, võite proovida need oma arvutisse lõhkuda, lubamata korduvate ebaõnnestunud sisselogimiskatsete tekitatud märguandeid. Seejärel proovite sisse logida ainult üks kord, kui olete parooli edukalt lõhkenud (ja seetõttu pole ebaõnnestunud sisselogimiskatset).

Räsifailide vastu saate kasutada toore jõu rünnakuid või sõnaraamaturünnakuid ja see võib olla edukas sõltuvalt räsimise tugevusest.

Oota hetk - mis on räsimine?

35D4FFEF6EF231D998C6046764BB935D

Kas tunnete selle sõnumi ära? Seal on kiri "Tere, mu nimi on megan"

7DBDA24A2D10DAF98F23B95CFAF1D3AB

See on selle artikli esimene lõik. Jah, see näeb välja nagu jama, kuid tegelikult on see "räsi".

Räsifunktsioon võimaldab arvutil sisestada stringi (mingi tähtede, numbrite ja sümbolite kombinatsioon), võtta see string, segada see kokku ja väljastada kindla pikkusega string. Sellepärast on mõlemad ülalolevad stringid ühepikkused, kuigi stringide sisendid olid väga erineva pikkusega.

Räsi saab luua peaaegu igast digitaalsest sisust. Põhimõtteliselt saab kogu digitaalse sisu taandada binaarseks ehk 0- ja 1-seeriaks. Seetõttu saab kogu digitaalse sisu (pildid, dokumendid jne) räsida.

Seal on palju erinevaid räsimisfunktsioone, millest mõned on turvalisemad kui teised. Ülaltoodud räsid genereeriti MD5-ga (MD tähistab sõnumi kokkuvõtet). Erinevad funktsioonid erinevad ka nende tekitatud räsi pikkuse poolest.

Sama sisu ühes räsifunktsioonis toodab alati sama räsi. Kuid isegi väike muudatus muudab räsi täielikult. Näiteks,

2FF5E24F6735B7564CAE7020B41C80F1

Kas ruudu 'Tere, mu nimi on Megan' räsi muudab Meganis lihtsalt tähega M muutmine ülaltoodud räsi täielikult.

Räsid on ka ühesuunalised funktsioonid (see tähendab, et neid ei saa tagasi pöörata). See tähendab, et räsisid (ainulaadseid ja ühesuunalisi) saab kasutada sisu digitaalse sõrmejälje tüübina.

Mis on näide rässide kasutamisest?

Räsisid saab kasutada kontrollimiseks, et sõnumit pole muudetud.

Näiteks meilisõnumi saatmisel saate räsida kogu meilisõnumi ja saata ka räsi. Seejärel saab saaja käivitada vastuvõetud sõnumi läbi sama räsifunktsiooni, et kontrollida, kas sõnumit pole transiidi käigus muudetud. Kui kaks räsimist klapivad, pole sõnumit muudetud. Kui need ei klapi, on teadet muudetud.

Samuti räsitakse paroolid tavaliselt nende salvestamisel. Kui kasutaja sisestab oma parooli, arvutab arvuti räsi väärtuse ja võrdleb seda salvestatud räsiväärtusega. Nii ei salvesta arvuti paroole selgesõnalises tekstis (nii et mõni nina häkker ei saa neid varastada!).

Kui keegi suudab paroolifaili varastada, on andmed kasutud, kuna funktsiooni ei saa tagasi pöörata (kuigi on olemas viise, näiteks vikerkaaritabelid, et teada saada, milline tavaline tekst tekitab teadaoleva räsi).

Mis probleem on räsimisel?

Kui räsi võib võtta mis tahes pikkuse või sisuga andmeid, on räsitavate andmete jaoks piiramatud võimalused.

Kuna räsi teisendab selle teksti fikseeritud pikkusega sisuks (näiteks 32 tähemärki), on räsi jaoks piiratud arv kombinatsioone. See on väga väga suur hulk võimalusi, kuid mitte lõpmatu.

Lõpuks annavad kaks erinevat andmekogumit sama räsiväärtuse. Seda nimetatakse kokkupõrkeks.

Kui teil on üks räsi ja proovite läbida kõik võimalikud teksti tekstiväärtused, et leida teie räsile vastav tekst, siis on see väga pikk ja väga keeruline protsess.

Kuid mis siis, kui teid ei huvita, millised kaks räsit põrkuvad?

Seda nimetatakse matemaatikas "sünnipäeva probleemiks". 23 õpilasega klassis on tõenäosus, et kellelgi on konkreetsel päeval sünnipäev, umbes 7%, kuid tõenäosus, et kahel inimesel on sama sünnipäev, on umbes 50%.

Sama tüüpi analüüsi saab rakendada räsifunktsioonide jaoks, et leida kaks sobivat räsit (konkreetse räsi asemel, mis sobib teisega).

Selle vältimiseks võite kasutada pikemaid räsifunktsioone, näiteks SHA3, kus kokkupõrgete võimalus on väiksem.

Siin saate proovida luua oma räsifunktsioonid SHA3 ja MD5 jaoks.  

Võite proovida jõuräsi toorestada, kuid see võtab väga kaua aega. Kiirem viis selleks on kasutada eelnevalt arvutatud vikerkaare tabeleid (mis sarnanevad sõnastiku rünnakutega).

Häkkida tundub tõesti lihtne. Kas peaksin muretsema?

Häkkimise juures on kõige olulisem meeles pidada, et keegi ei taha teha rohkem tööd kui peab. Näiteks võib jõhkrate rässide sundimine olla äärmiselt aeganõudev ja keeruline. Kui on mõni lihtsam viis parooli saamiseks, proovib see alatu näitleja ilmselt kõigepealt.

See tähendab, et põhiliste küberturvalisuse parimate tavade lubamine on ilmselt kõige lihtsam viis häkkimise vältimiseks. Tegelikult teatas Microsoft hiljuti, et lihtsalt 2FA lubamine blokeerib 99,9% automatiseeritud rünnakutest.

Lisalugemine:

Populaarsed paroolipakkimise tööriistad