Co to jest łamanie haseł?
Łamanie haseł to proces próby uzyskania nieautoryzowanego dostępu do zastrzeżonych systemów przy użyciu wspólnych haseł lub algorytmów odgadujących hasła. Innymi słowy, to sztuka uzyskiwania prawidłowego hasła, które daje dostęp do systemu chronionego metodą uwierzytelniania.
Aby osiągnąć swoje cele, do łamania haseł stosuje się szereg technik. Proces łamania zabezpieczeń może obejmować porównywanie przechowywanych haseł z listą słów lub używanie algorytmów do generowania pasujących haseł
W tym samouczku przedstawimy typowe techniki łamania haseł i środki zaradcze, które możesz wdrożyć, aby chronić systemy przed takimi atakami.
Tematy omówione w tym samouczku
- Co to jest siła hasła?
- Techniki łamania haseł
- Narzędzia do łamania haseł
- Środki zaradcze w przypadku łamania haseł
- Zadanie hakerskie: Hack teraz!
Co to jest siła hasła?
Siła hasła jest miarą skuteczności hasła w zapobieganiu atakom polegającym na złamaniu haseł . Siła hasła jest określana przez;
- Długość : liczba znaków, które zawiera hasło.
- Złożoność : czy używa kombinacji liter, cyfr i symboli?
- Nieprzewidywalność : czy jest to coś, co może łatwo odgadnąć napastnik?
Spójrzmy teraz na praktyczny przykład. Będziemy używać trzech haseł, a mianowicie
1. hasło
2. hasło1
3. # hasło1 $
W tym przykładzie podczas tworzenia haseł użyjemy wskaźnika siły hasła Cpanel. Poniższe obrazy przedstawiają siłę haseł każdego z wyżej wymienionych haseł.
Uwaga : używane hasło to hasło o sile 1 i jest bardzo słabe.
Uwaga : użyte hasło to password1, siła to 28 i nadal jest słabe.
Uwaga : użyte hasło to # password1 $, siła to 60 i jest silne.
Im wyższy numer siły, tym lepsze hasło.
Załóżmy, że musimy przechowywać nasze powyższe hasła przy użyciu szyfrowania md5. Użyjemy internetowego generatora skrótów md5, aby przekonwertować nasze hasła na skróty md5.
Poniższa tabela przedstawia skróty haseł
Hasło | Skrót MD5 | Wskaźnik siły panelu Cpanel |
---|---|---|
hasło | 5f4dcc3b5aa765d61d8327deb882cf99 | 1 |
hasło1 | 7c6a180b36896a0a8c02787eeafb0e4c | 28 |
# hasło1 $ | 29e08fb7103c327d68327f23d8d9256c | 60 |
Będziemy teraz używać adresu http://www.md5this.com/ do łamania powyższych skrótów. Poniższe obrazy pokazują wyniki łamania haseł dla powyższych haseł.
Jak widać z powyższych wyników, udało nam się złamać pierwsze i drugie hasło o niższej sile. Nie udało nam się złamać trzeciego hasła, które było dłuższe, złożone i nieprzewidywalne. Miał wyższy numer siły.
Techniki łamania haseł
Istnieje wiele technik łamania haseł . Poniżej opiszemy najczęściej używane;
- Atak słownikowy - ta metoda polega na użyciu listy słów w celu porównania z hasłami użytkowników.
- Atak siłowy - ta metoda jest podobna do ataku słownikowego. Ataki siłowe wykorzystują algorytmy, które łączą znaki alfanumeryczne i symbole, aby wymyślić hasła do ataku. Na przykład hasło o wartości „hasło” można również wypróbować jako słowo p @ $$ przy użyciu ataku brute force.
- Atak na tęczową tablicę - ta metoda wykorzystuje wstępnie obliczone skróty. Załóżmy, że mamy bazę danych, która przechowuje hasła jako skróty md5. Możemy stworzyć inną bazę danych, która ma skróty md5 powszechnie używanych haseł. Następnie możemy porównać skrót hasła, który posiadamy, z zapisanymi skrótami w bazie danych. Jeśli zostanie znalezione dopasowanie, mamy hasło.
- Zgadnij - jak sama nazwa wskazuje, ta metoda polega na zgadywaniu. Hasła takie jak qwerty, hasło, admin itp. Są powszechnie używane lub ustawiane jako hasła domyślne. Jeśli nie zostały zmienione lub jeśli użytkownik jest nieostrożny podczas wybierania haseł, można je łatwo złamać.
- Szpiegowanie - większość organizacji używa haseł zawierających informacje o firmie. Informacje te można znaleźć na stronach firmowych, w mediach społecznościowych, takich jak facebook, twitter, itp. Spining zbiera informacje z tych źródeł w celu tworzenia list słów. Lista słów jest następnie używana do wykonywania ataków słownikowych i brutalnej siły.
Rozpatrzenie przykładowej listy słów ataku słownikowego
1976smith jones acme built|to|last golfing|chess|soccer Narzędzie do łamania haseł
Są to programy używane do łamania haseł użytkowników . Przyjrzeliśmy się już podobnemu narzędziu w powyższym przykładzie dotyczącym siły haseł. Witryna www.md5this.com wykorzystuje tęczową tablicę do łamania haseł. Przyjrzymy się teraz niektórym powszechnie używanym narzędziom
John the Ripper
John the Ripper używa wiersza poleceń do łamania haseł. Dzięki temu jest odpowiedni dla zaawansowanych użytkowników, którzy czują się komfortowo przy pracy z poleceniami. Używa listy słów do łamania haseł. Program jest darmowy, ale listę słów trzeba kupić. Zawiera bezpłatne alternatywne listy słów, z których możesz korzystać. Odwiedź witrynę internetową produktu https://www.openwall.com/john/, aby uzyskać więcej informacji i jak z niego korzystać.
Cain i Abel
Cain & Abel działa w systemie Windows. Służy do odzyskiwania haseł do kont użytkowników, odzyskiwania haseł Microsoft Access; podsłuchiwanie sieci itp. W przeciwieństwie do Johna Rozpruwacza, Cain & Abel używa graficznego interfejsu użytkownika. Jest to bardzo powszechne wśród początkujących i dzieciaków od skryptów ze względu na prostotę obsługi. Odwiedź witrynę internetową produktu https://www.softpedia.com/get/Security/Decrypting-Decoding/Cain-and-Abel.shtml, aby uzyskać więcej informacji i dowiedzieć się, jak z niego korzystać.
Ophcrack
Ophcrack to wieloplatformowy program do łamania haseł dla systemu Windows, który wykorzystuje tęczowe tablice do łamania haseł. Działa w systemach Windows, Linux i Mac OS. Posiada również moduł między innymi do ataków siłowych. Odwiedź witrynę internetową produktu https://ophcrack.sourceforge.io/, aby uzyskać więcej informacji i dowiedzieć się, jak z niego korzystać.
Środki zaradcze w przypadku łamania haseł
- Organizacja może użyć następujących metod, aby zmniejszyć ryzyko złamania haseł
- Unikaj krótkich i łatwych do przewidzenia haseł
- Unikaj używania haseł z przewidywalnymi wzorcami, takimi jak 11552266.
- Hasła przechowywane w bazie danych muszą być zawsze zaszyfrowane. W przypadku szyfrowania md5 lepiej jest posolić skróty haseł przed ich przechowywaniem. Solenie polega na dodaniu jakiegoś słowa do podanego hasła przed utworzeniem skrótu.
- Większość systemów rejestracji ma wskaźniki siły haseł, organizacje muszą przyjąć zasady sprzyjające wysokim liczbom siły haseł.
Działania hakerskie: Hack teraz!
W tym praktycznym scenariuszu zamierzamy złamać konto systemu Windows za pomocą prostego hasła . System Windows używa skrótów NTLM do szyfrowania haseł . W tym celu użyjemy narzędzia do łamania zabezpieczeń NTLM w wersjach Cain i Abel.
Cain and Abel cracker może być używany do łamania haseł za pomocą;
- Atak słownikowy
- Brutalna siła
- Kryptanaliza
W tym przykładzie użyjemy ataku słownikowego. Będziesz musiał pobrać listę słów ataku słownikowego tutaj 10k-Most-Common.zip
Na potrzeby tej demonstracji utworzyliśmy konto o nazwie Konta z hasłem qwerty w systemie Windows 7.
Kroki łamania haseł
- Otwórz Kaina i Abla , pojawi się następujący ekran główny
- Upewnij się, że zakładka cracker jest wybrana, jak pokazano powyżej
- Kliknij przycisk Dodaj na pasku narzędzi.
- Pojawi się następujące okno dialogowe
- Lokalne konta użytkowników zostaną wyświetlone w następujący sposób. Zwróć uwagę, że wyświetlone wyniki będą dotyczyły kont użytkowników na komputerze lokalnym.
- Kliknij prawym przyciskiem myszy konto, które chcesz złamać. W tym samouczku będziemy używać kont jako konta użytkownika.
- Pojawi się następujący ekran
- Kliknij prawym przyciskiem myszy sekcję słownika i wybierz opcję Dodaj do listy, jak pokazano powyżej
- Przejdź do pobranego właśnie 10-kilobajtowego pliku most common.txt
- Kliknij przycisk Start
- Jeśli użytkownik użył prostego hasła, takiego jak qwerty, powinieneś być w stanie uzyskać następujące wyniki.
- Uwaga : czas potrzebny na złamanie hasła zależy od siły hasła, złożoności i mocy obliczeniowej komputera.
- Jeśli hasło nie zostanie złamane przy użyciu ataku słownikowego, możesz spróbować ataków brutalnej siły lub kryptoanalizy.
Podsumowanie
- Łamanie haseł to sztuka odzyskiwania przechowywanych lub przesyłanych haseł.
- Siła hasła zależy od długości, złożoności i nieprzewidywalności wartości hasła.
- Typowe techniki haseł obejmują ataki słownikowe, brutalną siłę, tęczowe tablice, spining i crack.
- Narzędzia do łamania haseł upraszczają proces łamania haseł.