Βίντεο: Top hacker shows us how it's done | Pablos Holman | TEDxMidwest 2024
Η hacking με κωδικό πρόσβασης υψηλής τεχνολογίας συνεπάγεται τη χρήση ενός προγράμματος που προσπαθεί να μαντέψει έναν κωδικό πρόσβασης καθορίζοντας όλους τους πιθανούς συνδυασμούς κωδικών πρόσβασης. Αυτές οι μέθοδοι υψηλής τεχνολογίας είναι ως επί το πλείστον αυτοματοποιημένες αφού έχετε πρόσβαση στα αρχεία βάσεων δεδομένων υπολογιστή και κωδικών πρόσβασης.
Μπορείτε να δοκιμάσετε να ραγίζετε τα λειτουργικά συστήματα του οργανισμού σας και τους κωδικούς πρόσβασης εφαρμογών με διάφορα εργαλεία διάσπασης κωδικών:
-
Brutus ρωγμές σύνδεσης για HTTP, FTP, telnet και πολλά άλλα.
-
Cain & Abel παρουσιάζει σφάλματα LM και NT LanManager (NTLM), κωδικούς πρόσβασης RDP των Windows, hashes Cisco IOS και PIX, κωδικούς πρόσβασης VNC, χτύπημα RADIUS και πολλά άλλα. (Hashes είναι κρυπτογραφικές αναπαραστάσεις κωδικών πρόσβασης)
-
Η Elcomsoft Distributed Password Recovery αναλύει τα Windows, Microsoft Office, PGP, Adobe, iTunes, 000 δικτυακούς υπολογιστές ταυτόχρονα. Επιπλέον, το εργαλείο αυτό χρησιμοποιεί την ίδια επιτάχυνση βίντεο της μονάδας επεξεργασίας γραφικών (GPU) ως το εργαλείο Elcomsoft Wireless Auditor, το οποίο επιτρέπει ταχύτητες ρωγμών έως και 50 φορές πιο γρήγορα.
-
Το Elcomsoft System Recovery καταστρέφει ή επαναφέρει τους κωδικούς πρόσβασης των χρηστών των Windows, ορίζει δικαιώματα διαχειριστή και επαναφέρει τις λήξεις του κωδικού πρόσβασης από ένα bootable CD.
-
Οι ρωγμές του John the Ripper κατέστρεψαν τους κωδικούς πρόσβασης Linux / UNIX και Windows. Το
-
ophcrack αναλύει τους κωδικούς πρόσβασης των χρηστών των Windows χρησιμοποιώντας πίνακες ουράνιου τόξου από ένα bootable CD. Τα τραπέζια ουράνιου τόξου είναι προκαθορισμένα hashes κωδικού πρόσβασης που μπορούν να βοηθήσουν στην επιτάχυνση της διαδικασίας πυρόλυσης. Δείτε την κοντινή πλαϊνή γραμμή & ldquo; Μια μελέτη περίπτωσης σε τρωτά σημεία κωδικού πρόσβασης των Windows με τον Dr. Philippe Oechslin & rdquo; Για περισσότερες πληροφορίες.
-
Ο προληπτικός έλεγχος κωδικού πρόσβασης τρέχει βίαιη δύναμη, λεξικό και ρωγμές ουράνιου τόξου έναντι εξαγόμενων παρενεργειών κωδικού πρόσβασης LM και NTLM.
-
Η προοδευτική ανάκτηση κωδικού συστήματος ανακάμπτει σχεδόν όλους τους τοπικά αποθηκευμένους κωδικούς πρόσβασης των Windows, όπως κωδικούς πρόσβασης σύνδεσης, φράσεις πρόσβασης WEP / WPA, κωδικούς πρόσβασης SYSKEY και κωδικούς RAS / dialup / VPN.
-
pwdump3 εξάγει τον κωδικό πρόσβασης των Windows από τη βάση δεδομένων SAM (Security Accounts Manager).
-
RainbowCrack ρωγμές Το LanManager (LM) και το MD5 χτυπάει πολύ γρήγορα χρησιμοποιώντας τραπέζια ουράνιου τόξου.
-
Η THC-Hydra αποκωδικοποιεί τα αρχεία HTTP, FTP, IMAP, SMTP, VNC και πολλά άλλα.
Ορισμένα από αυτά τα εργαλεία απαιτούν φυσική πρόσβαση στα συστήματα που δοκιμάζετε. Ίσως να αναρωτιέστε τι αξία που προσθέτει στην ράγισμα κωδικού πρόσβασης. Εάν ένας χάκερ μπορεί να αποκτήσει φυσική πρόσβαση στα αρχεία συστημάτων και κωδικών πρόσβασης, δεν έχετε μόνο βασικά προβλήματα ασφάλειας για να ανησυχείτε, σωστά;
Αλήθεια, αλλά αυτό το είδος πρόσβασης είναι απολύτως εφικτό! Τι γίνεται με έναν θερινό υπάλληλο, έναν δυσαρεστημένο υπάλληλο ή έναν εξωτερικό ελεγκτή με κακόβουλη πρόθεση; Ο απλός κίνδυνος να χάσει ή να κλαπεί ένας μη κρυπτογραφημένος φορητός υπολογιστής και να πέσει στα χέρια κάποιας με κακή πρόθεση θα πρέπει να είναι αρκετός λόγος.
Για να κατανοήσετε πώς λειτουργούν γενικά τα προηγούμενα προγράμματα πυρόλυσης κωδικών πρόσβασης, πρέπει πρώτα να κατανοήσετε τον τρόπο κρυπτογράφησης των κωδικών πρόσβασης. Οι κωδικοί πρόσβασης είναι συνήθως κρυπτογραφημένοι όταν αποθηκεύονται σε έναν υπολογιστή, χρησιμοποιώντας έναν αλγόριθμο κρυπτογράφησης ή μονόδρομου κατακερματισμού, όπως DES ή MD5. Οι αποκρυφισμένοι κωδικοί πρόσβασης αντιπροσωπεύονται τότε ως κρυπτογραφημένες συμβολοσειρές σταθερού μήκους που αντιπροσωπεύουν πάντα τους ίδιους κωδικούς πρόσβασης με ακριβώς τις ίδιες συμβολοσειρές.
Αυτά τα hashes είναι μη αναστρέψιμα για όλους τους πρακτικούς σκοπούς, έτσι, θεωρητικά, οι κωδικοί πρόσβασης δεν μπορούν ποτέ να αποκρυπτογραφηθούν. Επιπλέον, ορισμένοι κωδικοί πρόσβασης, όπως εκείνοι στο Linux, έχουν μια τυχαία τιμή που ονομάζεται αλάτι που προστίθεται σε αυτά για να δημιουργηθεί ένας βαθμός τυχαιότητας. Αυτό αποτρέπει τον ίδιο κωδικό πρόσβασης που χρησιμοποιείται από δύο άτομα να έχουν την ίδια τιμή κατακερματισμού.
Τα βοηθητικά προγράμματα εξουδετέρωσης κωδικού πρόσβασης λαμβάνουν ένα σύνολο γνωστών κωδικών πρόσβασης και εκτελούνται μέσω αλγορίθμου κατακερματισμού κωδικού πρόσβασης. Οι προκύπτουσες κρυπτογραφημένες αντισταθμίσεις συγκρίνονται στη συνέχεια με ταχύτητα αστραπής με τον κωδικό πρόσβασης που έχει εξαχθεί από την αρχική βάση δεδομένων κωδικών πρόσβασης. Όταν εντοπιστεί μια αντιστοίχιση μεταξύ του πρόσφατα δημιουργηθέντος κατακερματισμού και του κατακερματισμού στην αρχική βάση δεδομένων, ο κωδικός πρόσβασης έχει καταστραφεί. Είναι τόσο απλό.
Άλλα προγράμματα με ρωγμές κωδικού πρόσβασης προσπαθούν απλώς να συνδεθούν χρησιμοποιώντας ένα προκαθορισμένο σύνολο αναγνωριστικών χρήστη και κωδικών πρόσβασης. Αυτός είναι ο αριθμός των εργαλείων που βασίζονται σε λεξικά, όπως το Brutus και το SQLPing3.
Οι κωδικοί πρόσβασης που υποβάλλονται σε εργαλεία πυρόλυσης χάνουν τελικά. Έχετε πρόσβαση στα ίδια εργαλεία με τους κακούς. Αυτά τα εργαλεία μπορούν να χρησιμοποιηθούν τόσο για νόμιμες εκτιμήσεις ασφαλείας όσο και για κακόβουλες επιθέσεις. Θέλετε να βρείτε αδυναμίες κωδικού πρόσβασης πριν κάνουν οι κακοί.
Όταν προσπαθείτε να σπάσετε τους κωδικούς πρόσβασης, οι συνδεδεμένοι λογαριασμοί χρήστη ενδέχεται να κλειδώνονται, πράγμα που θα μπορούσε να διακόψει τους χρήστες σας. Προσέξτε εάν ενεργοποιείται το κλείδωμα εισβολέα στα λειτουργικά σας συστήματα, βάσεις δεδομένων ή εφαρμογές. Εάν είναι ενεργοποιημένο το κλείδωμα, ενδέχεται να κλειδώσετε μερικούς ή όλους τους λογαριασμούς υπολογιστών / δικτύου, με αποτέλεσμα την απόρριψη της υπηρεσίας για τους χρήστες σας.
Οι θέσεις αποθήκευσης κωδικού πρόσβασης διαφέρουν ανάλογα με το λειτουργικό σύστημα:
-
Τα Windows συνήθως αποθηκεύουν κωδικούς πρόσβασης σε αυτές τις τοποθεσίες:
-
Βάση δεδομένων λογαριασμού διαχείρισης λογαριασμών ασφαλείας (c: winntsystem32config) ή (c: windowssystem32config) που αποθηκεύονται τοπικά ή διαδίδονται σε ελεγκτές τομέα (ntds.dit)
-
Τα Windows μπορούν επίσης να αποθηκεύουν κωδικούς πρόσβασης σε ένα αντίγραφο ασφαλείας του αρχείου SAM στον κατάλογο c: winntrepair ή c: windowsrepair.
Ορισμένες εφαρμογές των Windows αποθηκεύουν κωδικούς πρόσβασης στο μητρώο ή ως αρχεία απλού κειμένου στο σκληρό δίσκο! Μια απλή αναζήτηση μητρώου ή συστήματος αρχείων για & ldquo; κωδικός & rdquo; μπορεί να αποκαλύψει ακριβώς τι ψάχνετε.
Το Linux και άλλες παραλλαγές UNIX τυπικά αποθηκεύουν κωδικούς πρόσβασης σε αυτά τα αρχεία:
-
-
/ etc / passwd (αναγνώσιμος από όλους)
-
/ etc / shadow (προσβάσιμο μόνο από το σύστημα και τον root λογαριασμό)
-
/ security / passwd (πρόσβαση μόνο από το σύστημα και τον root λογαριασμό)
-
/.secure / etc / passwd (προσβάσιμο μόνο από το σύστημα και τον root λογαριασμό)
-