Zdalne łamanie haseł

Autor: Arkadiusz Tobiasz 22 marca 2009

haking_03_2009_plOstatnio pisałem o zatruwaniu systemu nazw, a dzisiaj trochę o zdalnym łamaniu haseł. Nakłonił mnie do tego bardzo ciekawy artykuł w marcowym numerze hakin9, do którego odsyłam wszystkich tych, którzy chcieliby pogłębić ten temat.

Jeżeli wierzysz, że w bezpieczeństwo algorytmów szyfrujących i zabezpieczających, to jesteś strasznie łatwowierny, bowiem każde hasło czy zabezpieczenia można złamać lub obejść, a najsłabszym ogniwem jest człowiek.

Możemy wyróżnić dwa rodzaje ataków na hasła: ataki offline oraz ataki online. W atakach typu offline mamy bezpośredni dostęp do zaszyfrowanego pliku, którym może być np. zaszyfrowane archiwum RAR, ZIP czy plik zawierający zaszyfrowane hasła (np. w systemie Linux plik /etc/shadow). Próba odgadnięcia zaszyfrowanych haseł może być bardzo trudne, a czasami nawet niemożliwe. Mimo to jest kilka metod takich ataków.Najbardziej znanymi metodami są ataki słownikowe, ataki sprawdzające  wszystkie możliwe kombinacje haseł oraz metody hybrydowe. Polegają one na tym, że gdy posiadamy skrót hasła, to możemy wytypować grupę prawdopodobnych haseł. Następnie prawdopodobne hasła szyfrujemy wedłu znanego nam algorytmu i porównujemy ze skrótem łamanego hasła.

Ataki typu online są o wiele bardziej skomplikowane niż ataki typu offline, ponieważ nie posiadamy dostępu do atakowanego hasła w postaci zaszyfrowanej. W związku z tym nie możemy wykorzystać metod używanych przy atakach typu offline. Przy atakach typu online istnieją metody techniczne i pozatechniczne.

W sytuacji, kiedy nie wiemy na temat serwera, usługi czy urządzenia sieciowe, do którego hasło chcielibyśmy zdobyć mówimy o tzw. łamaniu czarnej skrzynki. Możemy jednak przyjąć, że serwery pracują pod kontrolą znanych systemów operacyjnych, a usługi udostępniane są za pomocą najpopularniejszych rozwiązań, bowiem rzadko zleca się napisanie czegoś od zera. Za pomocą technik OS and Service Fingerprinting możemy zdobyć podstawowe informacje o celu ataku. W związku z tym na liście potencjalnych haseł w pierwszej kolejności umieszczamy hasła domyślne. Bowiem może się okazać, że administratorzy nie usunęli konta domyślnego, ba! Może nawet z niego korzystają. Warto również sprawdzić czy nie istnieje konto testowe o loginie test i haśle, które zazwyczaj jest takie same, które administratorzy tworzą w celu testowania systemu czy usługi i najczęściej zapominają je zlikwidować.

Wszystkich zainteresowanych tematem „Zdalnego łamania haseł” odsyłam do marcowego numeru pisma hakin9, w którym jest to szerzej opisane oraz rozwinięte.

Jeden komentarz

  1. Connik napisał(a):

    są także serwisy które łamią hasła po wysłaniu pliku na serwer. bardzo wygodne i szybkie

Odpowiedz

 

Arkadiusz Tobiasz student Akademii Ekonomicznej im. Karola Adamieckiego w Katowicach na specjalnościach informatyka ekonomiczna oraz rachunkowość. Więcej...

jQuery Validation i funkcja remote

Jakiś czas temu zwrócił się do mnie użytkownik z problemem. Chodzi o to, że korzysta on z pluginu walidacji jQuery, […]

Zend Framework: integracja z Uploadify

W tym wpisie postaram się przedstawić Wam w jaki sposób zintegrować skrypt Uploadify z Zend Frameworkiem. Dzięki temu będziemy mogli […]

Javascript: Czasowe wyświetlanie reklamy

Czasami chcemy, aby na pewnym elemencie naszej strony wyświetlała się reklama przez jakiś czas, a następnie zniknęła. W tym wpisie […]

Linux: backup wszystkich baz danych MySQL

Swego czasu pisałem o tym jak z poziomu konsoli można szybko i przyjemnie zrobić backup bazy MySQL. Wszystko jest ładnie […]