Оригиналът е на Simon Batt Създаването на силна и уникална

...
Оригиналът е на Simon Batt Създаването на силна и уникална
Коментари Харесай

Кракнах собствената си парола, за да видя колко е лесно това

Оригиналът е на Simon Batt

Създаването на мощна и неповторима ключова дума за всеки основан от вас акаунт е от жизненоважно значение. Но чудили ли сте се в миналото по какъв начин вашата мощна ключова дума се разрушава и краква, с цел да могат хакерите да влязат в сметките ви?

Тествах три разнообразни пароли благодарение на инструмент с отворен код за разтрошаване на пароли, с цел да схвана кое в действителност прави работа, когато става въпрос за сигурността на паролите.

Какво съставлява кракването на паролите?

Когато създавате акаунт в някоя онлайн услуга, доставчикът нормално (и надявам се) криптира данните ви за логване в неговия сървър. Това става благодарение на логаритъм за основаване на „ хеш “ – на пръв взор инцидентен низ от букви и числа, неповторим за вашата ключова дума. Разбира се, в реалност той не е инцидентен – това е доста характерен низ от знаци, който може да се сформира единствено от вашата ключова дума, само че за нетренираното око той наподобява като нещо безредно.

Далеч по-бързо и елементарно е да превърнете една дума в хеш, в сравнение с да „ разгърнете “ хеша още веднъж в дума. По този метод, когато задавате паролата, услугата, в която се вписвате, преобразува паролата ви в хеш и по-късно съхранява резултата на своя сървър.

Но в случай че този файл с хешираните пароли изтече, хакерите ще се опитат да схванат какво е неговото наличие, като употребяват един от многото способи за разтрошаване на пароли. Тъй като е доста по-бързо да се криптира една ключова дума, в сравнение с да се декриптира, хакерите основават система, която приема евентуалните пароли като входни данни, криптира ги по същия способ като сървъра и по-късно съпоставя резултата с изтеклата база данни с пароли.

Ако хешът на евентуалната ключова дума съответствува с някой от записите в базата данни, хакерът ще разбере, че това съответствува с евентуалната ключова дума, която е била тествана. Тоест, той е съумял да открие паролата, която дава същия хеш и по този метод може да се логне в съответния акаунт.

Ето по какъв начин кракнах личните си пароли благодарение на HashCat

Добре, дано разбием (кракнем) няколко пароли, които съм основал, с цел да забележим какъв брой елементарно е това. За задачата ще употребявам Hashcat, безвъзмездна стратегия за разтрошаване на пароли с отворен код, налична за всеки.

За тези проби ще разрушавам следните пароли:

123456: Класическа ключова дума и призрачен сън за киберсигурността: 123456 е най-често употребяваната ключова дума в света. NordPass пресметна, че 3 милиона акаунта употребяват 123456 като ключова дума, като 1,2 милиона от тях пазят сметки на корпоративно равнище. Susan48!: Парола, която следва моделите, които множеството консуматори употребяват, с цел да основат сигурна ключова дума. Обикновено тя дава отговор на условията за съществена хигиена на паролата, само че както ще разгледаме по-късно, има някои сериозни недостатъци, които могат да бъдат употребявани. t9 kJ$2q9a: Парола, която сътворих благодарение на генератора Bitwarden. Той беше надъхан да генерира ключова дума с дължина 10 признака, като употребява основни и дребни букви, знаци и числа.

След като паролите бяха подготвени, аз ги криптирах благодарение на MD5. Ето по какъв начин ще наподобяват паролите, когато са записани в някой файл с пароли:

123456: e10adc3949ba59abbe56e057f20f883e Susan48!: df1ce7227606805745ee6cbc644ecbe4 t9 kJ$2q9a: 450e4e0ad3ed8766cb2ba83081c0a625

Сега е време да ги разбием.

Извършване на нормално кракване благодарение на речникова офанзива

Като начало дано създадем речникова офанзива – един от най-често срещаните способи за атакуване на паролите. Това е обикновена офанзива, при която вземам лист с евентуалните пароли, карам Hashcat да ги преобразува в MD5 и ревизирам дали някоя от тях съответствува с трите записа нагоре. За този опит употребявам файла „ rockyou.txt “ като речник, който е едно от най-големите приключвания на пароли в историята.

За да стартира разбиването, отивам в досието, в която се намира Hashcat, кликам с десния бутон на мишката върху някое празно място и кликам Open in Terminal. Сега, когато Терминалът е отворен и е надъхан на директорията Hashcat, извиквам приложението Hashcat със следната команда:

.hashcat -m 0 -a 0 passwordfile.txt rockyou.txt -o results.txt

Ето какво прави командата:

.hashcat извиква Hashcat. -m 0: Определя какво криптиране ще използваме. В този случай ще използваме MD5, което е посочено под номер 0 в помощния документ на Hashcat. -a 0: Определя типа на офанзивата, която желаеме да проведем. В помощната документи на Hashcat речниковата офанзива е посочена под номер 0, тъй че ще я използваме тук. passwordfile.txt rockyou.txt: Първият файл включва трите криптирани пароли, които създадохме по-рано. Вторият е цялата база данни с пароли rockyou. -o results.txt: Тази променлива дефинира къде ще запишем резултата. В моята команда тя слага кракнатите пароли в TXT файл, наименуван „ results “.

Въпреки големия размер на rockyou, Hashcat ги обработи за шест секунди. Във файла с резултатите Hashcat заяви, че е разрушил паролата 123456, само че паролите Susan и Bitwarden останаха неразбити. Това е по този начин, тъй като 123456 е употребена от някой различен и се намира във файла rockyou.txt, само че никой различен не е употребявал паролите Susan и Bitwarden, което значи, че те са задоволително неповторими, с цел да оцелеят при тази офанзива.

Осъществяване на по-сложно кракване благодарение на маскирани офанзиви посредством метода на грубата мощ

Речниковите офанзиви се правят, когато някой употребява същата ключова дума като тази, която се намира в един огромен лист с пароли. Те са бързи и лесни за осъществяване, само че не могат да разбият паролите, които не се намират в речника. По този метод, в случай че желаеме в действителност да проверим паролите си, би трябвало да използваме офанзивите с груба мощ (brute force attacks).

Ако при речниковите офанзиви става въпрос за взимане на авансово заложен лист и инспекцията им една по една, при офанзивите с груба мощ се прави същото, само че с всяка допустима композиция. Те са по-трудни за осъществяване и лишават доста повече време, само че в последна сметка ще разбият всяка ключова дума. Както ще забележим напълно скоро, тази възможна опция от време на време може да отнеме доста дълго време.

Ето командата, която използвах, с цел да направя „ същинска “ офанзива по метода на грубата мощ:

.hashcat -m 0 -a 3 target.txt --increment?a?a?a?a?a?a?a?a?a?a?a?a?a -o output.txt

Ето какво прави командата:

-a 3: Тази променлива дефинира офанзивата, която желаеме да създадем. В помощната документи на Hashcat офанзивите с груба мощ са посочени под номер 3, тъй че ги извикваме тук. target.txt: Файлът, съдържащ криптираната ключова дума, която желаеме да разбием. –increment: Това указва на Hashcat да тества всички пароли, които са с дължина един знак, по-късно два, три и по този начин нататък, до момента в който получим решение.?a?a?a?a?a?a?a?a?a?a?a?a? Това е по този начин наречената „ маска “. Маските ни дават опция да кажем на Hashcat кои знаци да употребява на обещано място. Всеки загадъчен знак отбелязва позиция на признака в паролата, а буквата диктува какво ще опитаме на всяко едно място. Буквата „ а “ съставлява огромни и дребни букви, числа и знаци, тъй че тази маска споделя: „ Опитайте всичко на всяко едно от местата “. Това е ужасна маска, само че по-късно ще я използваме по-пълноценно. -o output.txt: Тази променлива дефинира къде ще сложим резултата. Моята команда слага кракнатите пароли в TXT файл, озаглавен „ output “.

Дори с тази ужасна маска паролата 123456 беше разрушена за 15 секунди. Въпреки че е най-популярната ключова дума, тя е една от най-слабите.

Паролата „ Susan48! “ беше доста по-добра – компютърът ми сподели, че за разбиването ѝ на сляпо ще са нужни четири дни. Имаше обаче един проблем. Спомняте ли си, когато споделих, че паролата „ Сюзън “ има някои сериозни дефекти? Най-големият от тях е, че паролата е конструирана предсказуемо.

Когато сътворяваме ключова дума, нормално слагаме съответни детайли на тъкмо избрани места. Можете да си визиите, че индивидът, основал паролата на Сюзън, в началото се е опитал да употребява „ susan “, само че му е било казано да добави основни букви и числа. За да я запомни по-лесно, той е записал първия знак като основна писмен знак и е добавил някакви числа в края. След това може би една от услугите за логване е поискала знак, тъй че нашият съставител на пароли го е лепнал най-после.

По този метод можем доста удачно да използваме маската, с цел да кажем на Hashcat да пробва единствено избрани знаци на избрани места, с цел да използваме предсказуемостта на хората при основаването на пароли. В тази маска „?u “ значи, че на тази позиция ще се употребяват единствено основни букви, „?l “ значи да се употребяват единствено дребни букви, а „?a “ значи всеки вероятен знак:

.hashcat -m 0 -a 3 -1a target.txt?u?l?l?l?l?l?l?a?a?a -o output.txt

С тази маска Hashcat разрушава паролата за три минути и 10 секунди, което е доста по-бързо от четири дни.

Паролата Bitwarden е дълга 10 признака и не употребява никакви предсказуеми модели, тъй че ще би трябвало да извърша офанзива с груба мощ без никакво маскиране, с цел да я разбия. За страдание, когато помолих Hashcat да направи това, той генерира неточност, заявявайки, че броят на вероятните комбинации надвишава лимита на задачите цифри. IT Security Guru споделя, че разбиването на паролата на Bitwarden ще отнеме три години, тъй че за мен това е изцяло задоволително.

Как да предпазите своите сметки от разтрошаване на паролите

И по този начин, какво можем да научим от това? Основните фактори, които ми попречиха да разбия паролата Bitwarden, бяха нейната дължина (10 символа) и непредсказуемост. Ето за какво, когато създавате пароли, се старайте да ги вършиме допустимо най-дълги и да ги обсипвате със знаци, числа и основни букви. Това пречи на хакерите да употребяват маски, с цел да плануват къде се намира всеки детайл, и ги прави доста по-трудни за разтрошаване.

Може би към този момент знаете старите обичайни поговорки за паролите като „ използвай голям брой от знаци “ и „ направи я допустимо най-дълга “. Надяваме се, че знаете за какво хората дават тези потребни препоръки – точно те са разликата сред една кракната и една сигурна ключова дума.

Разбиването на една ключова дума може да отнеме както няколко милисекунди, по този начин и хиляди години. Това зависи напълно от това какъв брой неповторима и комплицирана е тя.

Атаките с груба мощ са постоянно срещан проблем, с който всеки би трябвало да е наясно. Използването на лесни за отгатване пароли оставя сметките уязвими за навлизане, което води до кражба на идентичност, финансови усложнения и бизнес офанзиви.

Източник: kaldata.com


СПОДЕЛИ СТАТИЯТА


КОМЕНТАРИ
НАПИШИ КОМЕНТАР