Zdalne łamanie haseł

haking_03_2009_plOstatnio pisałem o zatruwaniu systemu nazw, a dzisiaj trochę o zdalnym łamaniu haseł. Nakłonił mnie do tego bardzo ciekawy artykuł w marcowym numerze hakin9, do którego odsyłam wszystkich tych, którzy chcieliby pogłębić ten temat.

Jeżeli wierzysz, że w bezpieczeństwo algorytmów szyfrujących i zabezpieczających, to jesteś strasznie łatwowierny, bowiem każde hasło czy zabezpieczenia można złamać lub obejść, a najsłabszym ogniwem jest człowiek.

Możemy wyróżnić dwa rodzaje ataków na hasła: ataki offline oraz ataki online. W atakach typu offline mamy bezpośredni dostęp do zaszyfrowanego pliku, którym może być np. zaszyfrowane archiwum RAR, ZIP czy plik zawierający zaszyfrowane hasła (np. w systemie Linux plik /etc/shadow). Próba odgadnięcia zaszyfrowanych haseł może być bardzo trudne, a czasami nawet niemożliwe. Mimo to jest kilka metod takich ataków.Najbardziej znanymi metodami są ataki słownikowe, ataki sprawdzające  wszystkie możliwe kombinacje haseł oraz metody hybrydowe. Polegają one na tym, że gdy posiadamy skrót hasła, to możemy wytypować grupę prawdopodobnych haseł. Następnie prawdopodobne hasła szyfrujemy wedłu znanego nam algorytmu i porównujemy ze skrótem łamanego hasła.

Ataki typu online są o wiele bardziej skomplikowane niż ataki typu offline, ponieważ nie posiadamy dostępu do atakowanego hasła w postaci zaszyfrowanej. W związku z tym nie możemy wykorzystać metod używanych przy atakach typu offline. Przy atakach typu online istnieją metody techniczne i pozatechniczne.

W sytuacji, kiedy nie wiemy na temat serwera, usługi czy urządzenia sieciowe, do którego hasło chcielibyśmy zdobyć mówimy o tzw. łamaniu czarnej skrzynki. Możemy jednak przyjąć, że serwery pracują pod kontrolą znanych systemów operacyjnych, a usługi udostępniane są za pomocą najpopularniejszych rozwiązań, bowiem rzadko zleca się napisanie czegoś od zera. Za pomocą technik OS and Service Fingerprinting możemy zdobyć podstawowe informacje o celu ataku. W związku z tym na liście potencjalnych haseł w pierwszej kolejności umieszczamy hasła domyślne. Bowiem może się okazać, że administratorzy nie usunęli konta domyślnego, ba! Może nawet z niego korzystają. Warto również sprawdzić czy nie istnieje konto testowe o loginie test i haśle, które zazwyczaj jest takie same, które administratorzy tworzą w celu testowania systemu czy usługi i najczęściej zapominają je zlikwidować.

Wszystkich zainteresowanych tematem „Zdalnego łamania haseł” odsyłam do marcowego numeru pisma hakin9, w którym jest to szerzej opisane oraz rozwinięte.

Comments

Connik

są także serwisy które łamią hasła po wysłaniu pliku na serwer. bardzo wygodne i szybkie

Reply

Leave a Comment

ten − 3 =