Ця стаття є сирим з іншої мови. Можливо, вона створена за допомогою машинного перекладу або перекладачем, який недостатньо володіє обома мовами. (травень 2018) |
Ця стаття містить текст, що не відповідає . (травень 2018) |
У криптоаналізі і комп'ютерній безпеці, злом пароля являє собою процес відновлення паролів з даних, які були збережені або передані за допомогою комп'ютерної системи. Загальний підхід складається в тому, щоб підбором вгадати пароль. Інший поширений підхід полягає в тому, щоб сказати, що ви «забули» пароль, а потім змінити його.
Цілями злому пароля можуть бути: допомога користувачеві у відновленні забутого пароля (хоча установка нового паролю представляє меншу загрозу безпеки, але вимагає привілеїв системного адміністрування); отримання несанкціонованого доступу до системи; профілактична міра, коли системні адміністратори перевіряють наскільки легко зламуються паролі. У файловій системі злом пароля використовується для отримання доступу до цифрових доказів, для яких суддя отримав доступ, але для звичайних користувачів доступ обмежений
Час, необхідний для підбору пароля
Час злому пароля пов'язанмй з бітовою міцністю (міцність пароля), яка є мірою інформаційної ентропії пароля. Більшість методів злому пароля вимагають комп'ютерно зробити багато пробних паролів, кожен з яких повинен бути перевірений. Одним з прикладів є метод грубої сили (brute-force), при якому комп'ютер підбирає усілякі ключі або паролі, поки один з них не підійде. Більш поширені методи злому паролів, такі, як атака словником, перевірка за шаблоном, заміна списку слів і т. д. намагаються зменшити кількість необхідних спроб і, як правило, застосовуються до методу грубої сили. З підвищенням міцності паролю експоненціально збільшується кількість можливих паролів для перебору при відновленні пароля і зменшується ймовірність того, що пароль буде знайдений в якомусь словнику для злому .
Можливість злому паролів з використанням комп'ютерних програм також залежить від кількості перевірених паролів в секунду. Якщо хеш цільового пароля відомий атакуючому, це число може бути досить великим. Якщо ні, швидкість залежить від того, чи встановлений ліміт швидкості автентифікації (як часто може вводитися пароль), або від тимчасових затримок, капчі, або примусового блокування після деякого числа невдалих спроб. Інша ситуація, коли можливо швидке вгадування, — якщо пароль використовується для формування криптографічного ключа. У таких випадках зловмисник може швидко перевірити, чи успішно пароль, який перевіряється декодує зашифровані дані. Наприклад, один комерційний продукт може перевірити 103,000 WPA-PSK паролів в секунду.
Індивідуальні настільні комп'ютери можуть перевірити більше ста мільйонів паролів в секунду, використовуючи утиліти для злому паролів, запущених на CPU і мільярди паролів в секунду при використанні утиліт, які використовують GPU See: John the Ripper benchmarks..
Розглянемо утиліту John the Ripper. Вибраний користувачем пароль з восьми знаків з числами, у змішаному регістрі, і з символами, за оцінками, досягає 30-бітної надійності, згідно з NIST. 2^30 — це один мільярд перестановок і потрібно в середньому 16 хвилин, щоб зламати його. Коли звичайні настільні комп'ютери об'єднуються для злому, як це може бути зроблено при ботнетах, можливості злому пароля значно розширюються. В 2002 році distributed.net успішно підібрало 64-бітний ключ RC5 за 4 роки, використовуючи більш 300000 різних комп'ютерів в різний час, і генеруючи в середньому понад 12 мільярдів ключів в секунду . Графічні процесори можуть прискорити злом паролів на коефіцієнт з 50 до 100 і більше для комп'ютерів загального призначення. З 2011-го комерційні продукти мають можливість тестування до 2,800,000,000 паролів в секунду на стандартному настільному комп'ютері з використанням потужного графічного процесора. Такий пристрій може зламати 10-символьний пароль в одному регістрі за один день. Слід зазначити, що робота може бути розподілена на кілька комп'ютерів для додаткового прискорення пропорційно числа доступних комп'ютерів з порівнянними GPU.
Незважаючи на свої можливості, настільні процесори повільніше в зломі паролів, ніж спеціально побудовані машини, призначені для злому пароля. У 1998 the Electronic Frontier Foundation (EFF) зібрали виділений зломщик паролів, який використовує FPGA, на відміну від CPU. Їх машина, Deep Crack, зламала 56-бітний ключ DES за 56 годин, тестуючи близько 90 млрд ключів в секунду. У 2010, the Georgia Tech Research Institute розробили метод використання GPGPU для злому паролів, придумуючи мінімально безпечну довжину пароля до 12 символів In 2010, the developed a method of using GPGPU to crack passwords, coming up with a minimum secure password length of 12 characters..
Легко запам'ятати, важко відгадати
Пароль, який легко запам'ятати, як правило, також легко відгадати. Паролі, важкі для запам'ятовування, зменшують безпеку системи, тому що:
а) користувачам може знадобитися записати або в електронному вигляді зберегти пароль;
б) користувачам необхідно буде часто скидати пароль;
в) користувачі, швидше за все, повторно використовують той же пароль.
Крім того, більш жорсткі вимоги до надійності пароля, наприклад наявність як малих, так і великих букв і цифр або зміна його щомісяця, збільшують імовірність того, що користувачі зруйнують систему.
У книзі Джеффа Яна та ін. «Запам'ятовуваність і безпека паролів» розглядається вплив порад, даних користувачам про вибір хорошого пароля. Автори виявили, що паролі, складені з перших літер якоїсь фрази також прості в запам'ятовуванні, як звичайні паролі і при цьому також важкі для злому, як довільно згенеровані паролі. Комбінування двох незв'язаних слів також є непоганим методом. Вироблення власного «алгоритму» для генерації неочевидних паролів — ще один хороший спосіб. У світлі останніх поліпшень, все більше людей помічають зміни у забезпеченні таємності паролів.
Разом з тим, прохання до користувачів запам'ятати пароль, що складається зі змішаних малих і великих символів схоже на прохання запам'ятати послідовність біт: важко запам'ятати, і лише трохи складніше зламати (напр., якщо користувач змінює регістр одного символу в 7-символьному паролі, зламати його буде всього у 128 разів складніше). Прохання до користувачам використовувати і букви, і цифри, що часто призводить до простою замінам, як 'E' → '3' й 'I' → '1', добре відомі злодіям. Аналогічно, введення пароля на один рядок вище на клавіатурі також відомий атакуючим прийом.
Інциденти
16 липня 1998-го CERT повідомив про інцидент, при якому зловмисник знайшов 186 126 зашифрованих паролів. До того часу, як це виявили, він вже зламав 47 642 з них.
У грудні 2009-го був відзначений випадок злому сайту , що призвело до звільнення 32 мільйонів паролів. Зловмисник потім виклав паролі (без якої-небудь іншої ідентифікаційної інформації) в інтернет. Паролі зберігалися в відкритому вигляді в базі даних і були витягнуті через вразливість за допомогою SQL-ін'єкції. The Imperva Application Defense Center (ADC) зробила аналіз паролів на міцність.
У червні 2011-го НАТО(North Atlantic Treaty Organization, Організація Північноатлантичного договору) була зламана, що призвело до оприлюднення імен і прізвищ, імен користувачів і паролів більш ніж 11 000 користувачів електронного книжкового магазину. Ці дані були вилучені в рамках операції AntiSec, руху, яке включає в себе Anonymous, LulzSec, а також інші групи злому і окремі особи.
11 липня 2011-го сервери Booz Allen Hamilton, великої американської консалтингової фірми, яка виконує значний обсяг робіт для Пентагону, були зламані Anonymous'ом і піддалися витоку в один день. «Витік, названий 'Військовий Кризовий Понеділок' включає 90 000 логінів військовослужбовців, у тому числі працівників Центрального командування США, командування спеціальних операцій США, морської піхоти, різних об'єктів ВВС, Національної безпеки, Державного департаменту з персоналу, і, схоже, приватних підрядників сектора». Ці паролі були захешовані з допомогою SHA-1, і пізніше були розшифровані і проаналізовані командою ADC в Imperva, підтверджуючи, що навіть військовослужбовці використовують ярлики і способи обійти вимоги до паролів These leaked passwords wound up being hashed in Sha1, and were later decrypted and analyzed by the ADC team at Imperva, revealing that even military personnel look for shortcuts and ways around the password requirements..
18 липня 2011-го Microsoft Hotmail заборонила пароль «123456».
У липні 2015 року група, яка називає себе "The Impact Team" викрала дані користувача Ешлі Медісон. Багато паролів було хешовано, використовуючи як відносно сильний bcrypt алгоритм, так і слабший хеш MD5. Напад на останній алгоритм дозволив відновити близько 11 мільйонів паролів відкритого тексту.
Запобігання злому
Найкращим способом запобігання злому паролів є забезпечення того, щоб зловмисники не могли отримати доступу навіть до хешованих паролів. Наприклад, в операційній системі Unix, хеші паролів спочатку зберігалися у відкритому файлі /etc/passwd. На сучасних Unix (і подібних) системах, з іншого боку, вони зберігаються у файлі /etc/shadow, яка доступна тільки для програм, що працюють з підвищеними привілеями (наприклад, «системними» привілеями). Це створює додаткові складності зловмиснику, який, в першу чергу, повинен отримати хеші паролів. На жаль, багато поширених мережевих протоколи передають паролі у відкритому вигляді або використовують слабкі схеми запитів/відповідей.
В сучасних Unix системах замінили традиційну функцію хешування crypt() на основі DES на більш складні методи, такі як bcrypt і scrypt. Інші системи також стали впроваджувати ці методи. Наприклад, в Cisco IOS спочатку використовувався оборотний шифр Віженер для шифрування паролів, тепер же використовується шифрування md5 з 24 бітової сіллю, коли використовується команда «enable secret» (включити секрет). Ці нові методи використовують великі значення солі, які запобігають масовому нападу на кілька облікових записів одночасно. Алгоритми також набагато повільніше виконуються, що різко збільшує час, необхідний для проведення успішної автономної атаки.
Багато хешів використовуються для зберігання паролів, як, наприклад, з сімейства MD5 і SHA, призначені для швидкого обчислення та ефективної реалізації на апаратному рівні. Як результат, вони неефективні в запобіганні злому паролів, особливо при використанні таких методів, як райдужні таблиці. Використання алгоритмів розтягування ключа, таких як PBKDF2, для формування хеша пароля може значно знизити швидкість, з якою паролі можуть бути перевірені.
Такі рішення, як токени безпеки, дають формальний доказ для постійної зміни пароля. Ці рішення різко зменшують терміни перебору(атакуючий повинен зламати і використовувати пароль протягом однієї зміни) і вони знижують цінність вкрадених паролів внаслідок короткого періоду дії.
У 2013 році був оголошений довгостроковий конкурс для вибору стандартного алгоритму хешування паролів.
Для виключення можливості злому пароля або, принаймні, для ускладнення даного процесу необхідно дотримуватися при його виборі наступних правил:
- Довжина пароля і кількість використовуваних у ньому символів повинні запобігати злому методом повного перебору (оптимальна довжина – не менше 6 символів, при цьому в паролі повинні бути використані літери, цифри і знаки пунктуації).
- В якості пароля не рекомендується використовувати будь-які осмислені слова або їх поєднання.
- В якості пароля не слід використовувати відомості, що мають відношення до особистого життя користувача.
Способи запобігання злому пароля
1. Відключення LM-хешу пароля. Більшість програм злому паролів працює виключно з хешем паролів LM. Блокувати зберігання хешів пароля LM можна за допомогою трьох методів.
1.Використовувати паролі довжиною не менше 15 символів. Якщо довжина пароля більше 14 символів, система не може генерувати хеш пароля LM. Відключити зберігання хеш пароля LM в масштабах всієї системи з використанням Group Policy або Local Security Policy. Слід перейти в розділ Computer Configuration\ Windows Settings\Security Settings\ Local Policies, вибрати Security Options і двічі клацнути на пункті Network Security: Do not store LAN Manager hash value on next password change. Клацніть на кнопці Enabled, а потім на кнопці ОК. Або ж можна відредагувати реєстр. Слід відкрити редактор реєстру (наприклад, Regedt32.exe) і перейти в розділ HKEY_LOCAL_ MACHINE\ SYTEM\CurrentControlSet\Control\Lsa. У меню Edit потрібно вибрати пункт Add Key і ввести з клавіатури NoLMHash. Потім необхідно натиснути клавішу Enter, вийти з редактора реєстру і перезавантажити комп'ютер. Для активізації параметра потрібно змінити пароль. Вставити в спеціальний пароль символ Unicode.
2. Застосування довгих, складних паролів. Паролі повинні мати довжину не менше 15 символів і принаймні деякі елементи складності. За умовчанням в Windows XP і більш новими операційними системами активізовані складні паролі (питання про те, наскільки високий рівень складності паролів Microsoft, залишається відкритим). При використанні пароля завдовжки більше 14 символів створення кешу паролів LM блокується, і більшість інструментів розгадування паролів, в тому числі більшість розрахункових таблиць, виявляються марними. А для розгадування складного пароля неефективними будуть більшість таблиць, які не дозволяють розкрити складні хеші паролів NT за прийнятний період часу. Ситуація може змінитися в міру вдосконалення методів злому паролів.
3. Відключення аутентифікації LAN Manager і NTLM. Більшість аналізаторів паролів успішно діють тільки проти процедур аутентифікації LAN Manager і NTLM. Після вичерпного тестування, що дозволяє переконатися, що така міра не порушить виробничу середу, слід заборонити використання протоколів аутентифікації LAN Manager і NTLM. Зробити це можна за допомогою редактора реєстру або об'єкта Group Policy Object (GPO). Необхідно перейти до Computer Configuration\Windows Settings\Security Settings\Local Policies\Security Options\Network Security: LAN Manager Authentication level і активізувати режим Send NTLMv2 response only/refuse LM & NTLM.
4. Блокування облікових записів. Блокування облікових записів зупинить або принаймні істотно сповільнить більшість атак з розгадуванням пароля. Рекомендується встановити блокування з наступними параметрами:
Поріг блокування облікового запису слід встановити таким чином, щоб число невдалих спроб введення пароля не перевищувало п'яти. Скидати лічильник блокування (параметр Reset account lockout counter after) через 1 хвилину (мінімальне можливе значення). Встановити тривалість блокування (параметр Account lockout duration) рівним 1 хвилині. Побоювання викликає «хробак», що викликає відмову в обслуговуванні (DoS), але якщо «хробак» розгадує паролі, використовуючи логіни користувачів, то краще блокувати навіть законних користувачів, поки «хробак» не буде зупинено. Після того як загроза «хробака» буде усунена, всі облікові записи користувачів активізуються протягом 60 секунд.
5. Примусова заміна паролів з розумною частотою. З Group Policy або Local Security Policy слід перейти в Computer Configuration\Windows Settings\Security Settings\Local Policies\Password Policy і присвоїти параметру Maximum password age значення, що перевищує 90 днів. Витративши досить часу, можна розкрити будь-який пароль з допомогою будь-якої програми розгадування, злому або розрахункової таблиці. Але якщо пароль складний і має довжину не менше 15 символів, то для його злому більшості хакерів потрібно більше 90 днів. Підійде будь-який інтервал зміни пароля, але не слід змінювати паролі занадто часто, щоб користувачі не почали записувати свої паролі на папері.
6. Захист процесу завантаження. Для захисту від фізичної атаки слід використовувати параметри BIOS, заборонивши завантаження з будь-якого пристрою, крім первинного жорсткого диска, а потім захистити BIOS за допомогою пароля. Цей прийом запобігає (або, принаймні, затримає) локальні, фізичні атаки з розгадуванням пароля, в тому числі скидання паролів і витяг хешів паролів.
7. Перейменування облікових записів з широкими повноваженнями. Корисно перейменувати облікові записи з широкими повноваженнями, такі як Administrator, присвоївши їм імена, відмінні від обираних за замовчуванням. Зміна добре відомих імен облікових записів з великими повноваженнями — ефективний захист від багатьох програм автоматизованого відгадування паролів.
8. Додатковий захист облікових записів з широкими повноваженнями.Паролі облікових записів з найбільшими повноваженнями повинні бути самими довгими і складними на підприємстві, з мінімальним інтервалом зміни.
9. Активізація попереджувальних повідомлень на екрані реєстрації.Активізація попереджувальних повідомлень на екрані реєстрації запобігає багато спроби розгадування паролів методом грубої сили, оскільки такі автоматизовані програми, як TSGrinder, не очікують попереджувального повідомлення. Активізувати екранні попередження можна з допомогою Group Policy, перемістившись за консольному дереву в Computer Configuration\Windows Settings\Security Settings\Local Policies\ Security Options і двічі клацнувши на Interactive logon: Message text for users attempting to log on (і пов'язаної з нею функції Interactive logon:Message title for users attempting to log on).
10. Регулярний аудит паролів. І нарешті, слід регулярно проводити перевірки, намагаючись зламати паролі своєї організації з використанням деяких інструментів, перерахованих у врізці «Типи атак на пароль». Зробити це потрібно раніше зломщиків. Результати можна використовувати в якості тесту відповідності, щоб допомогти кінцевим користувачам, що не дотримуються правил, виправити свої помилки.
Типи атак на пароль
1) Вгадування паролю
Найпоширеніший тип атаки — вгадування пароля. Зломщики можуть вгадувати паролі локально або дистанційно, вручну і з застосуванням автоматичних методів. Іноді вгадати пароль простіше, ніж здається на перший погляд. У налаштуваннях більшості мереж не потрібні довгі і складні паролі, і зломщикові достатньо знайти лише один слабкий пароль, щоб отримати доступ до мережі. Не всі протоколи аутентифікації однаково ефективні проти спроб угадування паролів. Наприклад, процедура аутентифікації LAN Manager нечутлива до регістра символів, тому при відгадуванні пароля не доводиться враховувати регістр букв.
Багато знарядь злому автоматизують процес, вводячи пароль за паролем. Деякі широко поширені інструменти відгадування: Hydra для відгадування будь-яких паролів, в тому числі HTTP, Telnet і Windows; TSGrinder для атак методом «перебору» проти сполук Terminal Services і RDP; для атаки методом «перебору» проти процедури аутентифікації SQL.
В автоматизованих програмах вгадування і злому пароля використовується кілька підходів. Метод «перебору» забирає найбільше часу і є найбільш ефективним. При цьому перебираються всі можливі комбінації символів для пароля при заданому наборі символів (наприклад, abcda | ABCDa | 1234a | !@#$) і максимальній довжині пароля.
Словникові атаки проводяться в припущенні, що більшість паролів складається з цілих слів, дат і чисел, взятих із словника. Для інструментів на базі словникових атак потрібно вхідний словниковий список. Internet можна завантажити різні безкоштовні і комерційні бази даних зі спеціалізованими словниками (наприклад, англійський словник, спорт і навіть лексика «Зоряних воєн»).
При змішаному методі угадування паролів передбачається, що адміністратори мережі вимагають від користувачів, щоб пароль хоча б трохи відрізнявся від терміна зі словника. Правила гібридного вгадування відрізняються у різних інструментах, але в більшості змішуються символи нижнього і верхнього регістрів, додаються цифри в кінці пароля, слова вводяться в зворотному порядку або з граматичними помилками, використовуються такі символи, як @!#. Гібридний режим реалізований в програмах John the Ripper і .
2) Скидання пароля
Нерідко зломщикам буває простіше скинути пароль, ніж вгадати його. Багато програми вгадування пароля насправді скидають пароль. У більшості випадків зломщик завантажується з дискети або компакт-диска, щоб обійти звичайні засоби захисту Windows. Більшість програм скидання пароля містять завантажувальну версію Linux, яка монтує томи NTFS і допомагає виявити і скинути пароль адміністратора.
Широко використовуваний інструмент скидання пароля — безкоштовна програма , Петера Нордаль-Хагена. Популярний комерційний продукт —Winternals ERD Commander, один з інструментів пакета Winternals Administrator's Pak . Слід пам'ятати, що більшість інструментів скидають локальні паролі адміністратора тільки в локальних базах даних SAM і непридатні для скидання паролів в Active Directory (AD).
3) Злом паролів
Скидання пароля — ефективний підхід, коли потрібен лише доступ до заблокованого комп'ютера, але спроби скидання пароля залучають небажану увагу. Зазвичай злодії віддають перевагу дізнаватися паролі, не скидаючи їх. Злом пароля полягає в перетворенні захопленого хеш пароля (або іншої секретної форми текстового пароля або пакетів «запит-відповідь») в чисто текстовий оригінал. Щоб розкрити пароль, зломщикові необхідні такі інструменти, як екстрактори для розгадування хешу, розрахункові таблиці для пошуку чисто текстових паролів і аналізатори паролів для отримання даних про аутентифікації.
Розгадування хешу. Деякі інструменти злому паролів забезпечують як вилучення, так і злом хеш пароля, але більшості необхідний LM-хеш, щоб почати процес злому. Деякі інструменти придатні для хешів NT. Найбільш поширений екстрактор хеш пароля Windows — сімейство програм . За кілька років було випущено багато версій , поточна версія — Pwdump4.
Щоб витягти хеші паролів за допомогою Pwdump, необхідно мати адміністративний доступ до локального або віддаленого комп'ютера і можливість використовувати NetBIOS для підключення до ресурсу admin$. Існують способи обійти остання умова, але при роботі тільки з одним інструментом воно обов'язково. При успішному запуску Pwdump4 витягуються хеши паролів LM-і NT, і, якщо функція відстеження історії паролів Windows активна — все хеші більш старих паролів. За замовчуванням Pwdump відображає хеші паролів на екран, але можна направити вивід в файл, а потім переслати в програму злому паролів.
Багато знарядь злому паролів приймають хеші у форматі Pwdump. У таких інструментах процес злому зазвичай починається з генерації ряду можливих паролів, які потім гешуються і хеші порівнюються з витягнутим хешем.
Типові програми злому паролів — John the Ripper та Cain & Abel. Випускаються версії John the Ripper для UNIX і Windows. Це дуже швидкий інструмент, що працює з командного рядка, який поставляється з модулем розширення для розподілених обчислень. Cain & Abel забезпечує злом більше 20 типів хешів паролів, в тому числі LM, NT, Cisco і RDP.
Розрахункові таблиці. Сучасні програми злому паролів генерують всі можливі паролі та їх хеші в даній системі і вводять результати в таблицю перетворення, іменовану розрахунковою. Витягуючи хеш з цільової системи, зломщик може просто звернутися до розрахункової таблиці і відшукати лише текстовий пароль. Деякі програми (і Web-вузли) за пару секунд зламують будь хеші LM з використанням розрахункової таблиці. Можна придбати дуже великі таблиці, розміри яких становлять від сотень мегабайтів до сотень гігабайт, або генерувати власну з використанням Rainbow Crack . Метод захисту від розрахункових таблиць — відключити хеші LM і використовувати довгі складні паролі.
4) Аналіз паролів. Деякі програми злому паролів аналізують трафік аутентифікації між клієнтом і сервером і витягують хеши паролів, або достатню інформацію для початку процедури злому. Cain & Abel аналізує трафік аутентифікації і зламує витягнуті хеши. Інші програми аналізу і злому паролів — ScoopLM [10] і KerbCrack [11], які працюють з трафіком аутентифікації Kerberos. Жодна з цих програм не годиться для зламу трафіку аутентифікації NTLNv2.
5) Захоплення паролів
Багато зломщиків захоплюють паролі, просто встановлюючи для реєстрації натискань на клавіші «троянських коней» або одне з багатьох фізичних пристроїв контролю над клавіатурою. Компанія Symantec повідомляє, що 82% найбільш широко використовуваних шкідливих програм крадуть конфіденційну інформацію. Більшість краде паролі. За 99 доларів будь-який бажаючий може придбати клавіатурний реєстратор, який записує понад 2 млн. натискань на клавіші. Фізичний пристрій довжиною менше 2,5 см легко вставити між шнуром клавіатури і портом комп'ютера. Крім того, не становить праці перехоплювати паролі з бездротових клавіатур навіть на відстані кварталу.
Програмне забезпечення
Є багато утиліт для злому паролів, найбільш популярні з них: Cain and Abel, John the Ripper, Hashcat, Hydra, DaveGrohl і ElcomSoft. Багато пакетів для програмно-технічної експертизи також включають функціональність для злому паролів. Більшість цих пакетів використовують суміш стратегій злому, з методом грубої сили і атаки по словнику, що виявилися найбільш продуктивними, однак найбільш успішні пакети програмного забезпечення є приватними і не публікуються. Збільшення доступності комп'ютерної потужності і нове автоматизоване ПЗ з дружнім та зрозумілим інтерфейсом для злому пароля для багатьох систем захисту призводить до використання ними скрипт-кідді.
Примітки
- Montoro, Massimiliano (2009). . Oxid.it. Архів оригіналу за березня 2, 2016. Процитовано 13 серпня 2013.
- Lundin, Leigh (11 серпня 2013). . Passwords. Orlando: SleuthSayers. Архів оригіналу за 9 липня 2018. Процитовано 24 квітня 2018.
- oclHashcat-lite – advanced password recovery [ 26 червня 2016 у Wayback Machine.]. Hashcat.net. Retrieved on January 31, 2013.
- Alexander, Steven. (June 20, 2012) The Bug Charmer: How long should passwords be? [ 20 вересня 2012 у Wayback Machine.]. Bugcharmer.blogspot.com. Retrieved on January 31, 2013.
- Cryptohaze Blog: 154 Billion NTLM/sec on 10 hashes [ 6 березня 2016 у Wayback Machine.]. Blog.cryptohaze.com (July 15, 2012). Retrieved on 2013-01-31.
- John the Ripper benchmarks [ 5 травня 2018 у Wayback Machine.]. openwall.info (March 30, 2010). Retrieved on 2013-01-31.
- (PDF). NIST. Архів оригіналу (PDF) за 8 лютого 2017. Процитовано 27 березня 2008.
- . Distributed.net. Архів оригіналу за вересня 10, 2013. Процитовано 27 березня 2008.
- [1] Password Recovery Speed table [ 17 жовтня 2006 у Wayback Machine.], NTLM passwords, Nvidia Tesla S1070 GPU, accessed February 1, 2011
- . EFF. Архів оригіналу за 1 січня 2010. Процитовано 27 березня 2008.
- . . Архів оригіналу за 2 січня 2018. Процитовано 7 листопада 2010.
- . MSNBC. 19 серпня 2010. Архів оригіналу за 29 жовтня 2010. Процитовано 7 листопада 2010.
- Walters, Dave (2 вересня 2010). . . Архів оригіналу за 21 лютого 2011. Процитовано 7 листопада 2010.
- . Архів оригіналу за 16 жовтня 2009. Процитовано 9 вересня 2009.
- (PDF). Архів оригіналу (PDF) за 28 липня 2011. Процитовано 24 квітня 2018.
- . Архів оригіналу за 29 червня 2011. Процитовано 24 липня 2011.
- . 11 липня 2011. Архів оригіналу за 14 липня 2017. Процитовано 24 квітня 2018.
- . 12 липня 2011. Архів оригіналу за 15 липня 2011. Процитовано 24 квітня 2018.
- . Imperva. 18 липня 2011. Архів оригіналу за 27 березня 2012.
Посилання
- http://www.elcomsoft.com/ewsa.html [ 19 лютого 2011 у Wayback Machine.]
- http://hashcat.net/oclhashcat-lite/ [ 26 червня 2016 у Wayback Machine.]
- Alexander, Steven. (June 20, 2012), http://bugcharmer.blogspot.ru/2012/06/how-long-should-passwords-be.html [ 9 квітня 2017 у Wayback Machine.]
- http://blog.cryptohaze.com/2012/07/154-billion-ntlmsec-on-10-hashes.html [ 6 березня 2016 у Wayback Machine.]
- http://openwall.info/wiki/john/benchmarks [ 5 травня 2018 у Wayback Machine.]
- http://csrc.nist.gov/publications/nistpubs/800-63/SP800-63V1_0_2.pdf [ 8 лютого 2017 у Wayback Machine.]
- http://blog.imperva.com/2011/07/military-password-analysis.html [ 15 липня 2011 у Wayback Machine.]
- https://gizmodo.com/5820049/anonymous-leaks-90000-military-email-accounts-in-latest-antisec-attack [ 14 липня 2017 у Wayback Machine.]
- http://lasecwww.epfl.ch/pub/lasec/doc/Oech03.pdf [ 4 лютого 2012 у Wayback Machine.]
- http://folk.uio.no/josang/passwords-conference/ [ 10 березня 2018 у Wayback Machine.]
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Cya stattya ye sirim perekladom z inshoyi movi Mozhlivo vona stvorena za dopomogoyu mashinnogo perekladu abo perekladachem yakij nedostatno volodiye oboma movami Bud laska dopomozhit polipshiti pereklad traven 2018 Cya stattya mistit tekst sho ne vidpovidaye enciklopedichnomu stilyu Bud laska dopomozhit udoskonaliti cyu stattyu pogodivshi stil vikladu zi stilistichnimi pravilami Vikipediyi Mozhlivo storinka obgovorennya mistit zauvazhennya shodo potribnih zmin traven 2018 U kriptoanalizi i komp yuternij bezpeci zlom parolya yavlyaye soboyu proces vidnovlennya paroliv z danih yaki buli zberezheni abo peredani za dopomogoyu komp yuternoyi sistemi Zagalnij pidhid skladayetsya v tomu shob pidborom vgadati parol Inshij poshirenij pidhid polyagaye v tomu shob skazati sho vi zabuli parol a potim zminiti jogo Cilyami zlomu parolya mozhut buti dopomoga koristuvachevi u vidnovlenni zabutogo parolya hocha ustanovka novogo parolyu predstavlyaye menshu zagrozu bezpeki ale vimagaye privileyiv sistemnogo administruvannya otrimannya nesankcionovanogo dostupu do sistemi profilaktichna mira koli sistemni administratori pereviryayut naskilki legko zlamuyutsya paroli U fajlovij sistemi zlom parolya vikoristovuyetsya dlya otrimannya dostupu do cifrovih dokaziv dlya yakih suddya otrimav dostup ale dlya zvichajnih koristuvachiv dostup obmezhenijChas neobhidnij dlya pidboru parolyaChas zlomu parolya pov yazanmj z bitovoyu micnistyu micnist parolya yaka ye miroyu informacijnoyi entropiyi parolya Bilshist metodiv zlomu parolya vimagayut komp yuterno zrobiti bagato probnih paroliv kozhen z yakih povinen buti perevirenij Odnim z prikladiv ye metod gruboyi sili brute force pri yakomu komp yuter pidbiraye usilyaki klyuchi abo paroli poki odin z nih ne pidijde Bilsh poshireni metodi zlomu paroliv taki yak ataka slovnikom perevirka za shablonom zamina spisku sliv i t d namagayutsya zmenshiti kilkist neobhidnih sprob i yak pravilo zastosovuyutsya do metodu gruboyi sili Z pidvishennyam micnosti parolyu eksponencialno zbilshuyetsya kilkist mozhlivih paroliv dlya pereboru pri vidnovlenni parolya i zmenshuyetsya jmovirnist togo sho parol bude znajdenij v yakomus slovniku dlya zlomu Mozhlivist zlomu paroliv z vikoristannyam komp yuternih program takozh zalezhit vid kilkosti perevirenih paroliv v sekundu Yaksho hesh cilovogo parolya vidomij atakuyuchomu ce chislo mozhe buti dosit velikim Yaksho ni shvidkist zalezhit vid togo chi vstanovlenij limit shvidkosti avtentifikaciyi yak chasto mozhe vvoditisya parol abo vid timchasovih zatrimok kapchi abo primusovogo blokuvannya pislya deyakogo chisla nevdalih sprob Insha situaciya koli mozhlivo shvidke vgaduvannya yaksho parol vikoristovuyetsya dlya formuvannya kriptografichnogo klyucha U takih vipadkah zlovmisnik mozhe shvidko pereviriti chi uspishno parol yakij pereviryayetsya dekoduye zashifrovani dani Napriklad odin komercijnij produkt mozhe pereviriti 103 000 WPA PSK paroliv v sekundu Individualni nastilni komp yuteri mozhut pereviriti bilshe sta miljoniv paroliv v sekundu vikoristovuyuchi utiliti dlya zlomu paroliv zapushenih na CPU i milyardi paroliv v sekundu pri vikoristanni utilit yaki vikoristovuyut GPU See John the Ripper benchmarks Rozglyanemo utilitu John the Ripper Vibranij koristuvachem parol z vosmi znakiv z chislami u zmishanomu registri i z simvolami za ocinkami dosyagaye 30 bitnoyi nadijnosti zgidno z NIST 2 30 ce odin milyard perestanovok i potribno v serednomu 16 hvilin shob zlamati jogo Koli zvichajni nastilni komp yuteri ob yednuyutsya dlya zlomu yak ce mozhe buti zrobleno pri botnetah mozhlivosti zlomu parolya znachno rozshiryuyutsya V 2002 roci distributed net uspishno pidibralo 64 bitnij klyuch RC5 za 4 roki vikoristovuyuchi bilsh 300000 riznih komp yuteriv v riznij chas i generuyuchi v serednomu ponad 12 milyardiv klyuchiv v sekundu Grafichni procesori mozhut priskoriti zlom paroliv na koeficiyent z 50 do 100 i bilshe dlya komp yuteriv zagalnogo priznachennya Z 2011 go komercijni produkti mayut mozhlivist testuvannya do 2 800 000 000 paroliv v sekundu na standartnomu nastilnomu komp yuteri z vikoristannyam potuzhnogo grafichnogo procesora Takij pristrij mozhe zlamati 10 simvolnij parol v odnomu registri za odin den Slid zaznachiti sho robota mozhe buti rozpodilena na kilka komp yuteriv dlya dodatkovogo priskorennya proporcijno chisla dostupnih komp yuteriv z porivnyannimi GPU Nezvazhayuchi na svoyi mozhlivosti nastilni procesori povilnishe v zlomi paroliv nizh specialno pobudovani mashini priznacheni dlya zlomu parolya U 1998 the Electronic Frontier Foundation EFF zibrali vidilenij zlomshik paroliv yakij vikoristovuye FPGA na vidminu vid CPU Yih mashina Deep Crack zlamala 56 bitnij klyuch DES za 56 godin testuyuchi blizko 90 mlrd klyuchiv v sekundu U 2010 the Georgia Tech Research Institute rozrobili metod vikoristannya GPGPU dlya zlomu paroliv pridumuyuchi minimalno bezpechnu dovzhinu parolya do 12 simvoliv In 2010 the developed a method of using GPGPU to crack passwords coming up with a minimum secure password length of 12 characters Legko zapam yatati vazhko vidgadatiParol yakij legko zapam yatati yak pravilo takozh legko vidgadati Paroli vazhki dlya zapam yatovuvannya zmenshuyut bezpeku sistemi tomu sho a koristuvacham mozhe znadobitisya zapisati abo v elektronnomu viglyadi zberegti parol b koristuvacham neobhidno bude chasto skidati parol v koristuvachi shvidshe za vse povtorno vikoristovuyut toj zhe parol Krim togo bilsh zhorstki vimogi do nadijnosti parolya napriklad nayavnist yak malih tak i velikih bukv i cifr abo zmina jogo shomisyacya zbilshuyut imovirnist togo sho koristuvachi zrujnuyut sistemu U knizi Dzheffa Yana ta in Zapam yatovuvanist i bezpeka paroliv rozglyadayetsya vpliv porad danih koristuvacham pro vibir horoshogo parolya Avtori viyavili sho paroli skladeni z pershih liter yakoyis frazi takozh prosti v zapam yatovuvanni yak zvichajni paroli i pri comu takozh vazhki dlya zlomu yak dovilno zgenerovani paroli Kombinuvannya dvoh nezv yazanih sliv takozh ye nepoganim metodom Viroblennya vlasnogo algoritmu dlya generaciyi neochevidnih paroliv she odin horoshij sposib U svitli ostannih polipshen vse bilshe lyudej pomichayut zmini u zabezpechenni tayemnosti paroliv Razom z tim prohannya do koristuvachiv zapam yatati parol sho skladayetsya zi zmishanih malih i velikih simvoliv shozhe na prohannya zapam yatati poslidovnist bit vazhko zapam yatati i lishe trohi skladnishe zlamati napr yaksho koristuvach zminyuye registr odnogo simvolu v 7 simvolnomu paroli zlamati jogo bude vsogo u 128 raziv skladnishe Prohannya do koristuvacham vikoristovuvati i bukvi i cifri sho chasto prizvodit do prostoyu zaminam yak E 3 j I 1 dobre vidomi zlodiyam Analogichno vvedennya parolya na odin ryadok vishe na klaviaturi takozh vidomij atakuyuchim prijom Incidenti16 lipnya 1998 go CERT povidomiv pro incident pri yakomu zlovmisnik znajshov 186 126 zashifrovanih paroliv Do togo chasu yak ce viyavili vin vzhe zlamav 47 642 z nih U grudni 2009 go buv vidznachenij vipadok zlomu sajtu sho prizvelo do zvilnennya 32 miljoniv paroliv Zlovmisnik potim viklav paroli bez yakoyi nebud inshoyi identifikacijnoyi informaciyi v internet Paroli zberigalisya v vidkritomu viglyadi v bazi danih i buli vityagnuti cherez vrazlivist za dopomogoyu SQL in yekciyi The Imperva Application Defense Center ADC zrobila analiz paroliv na micnist U chervni 2011 go NATO North Atlantic Treaty Organization Organizaciya Pivnichnoatlantichnogo dogovoru bula zlamana sho prizvelo do oprilyudnennya imen i prizvish imen koristuvachiv i paroliv bilsh nizh 11 000 koristuvachiv elektronnogo knizhkovogo magazinu Ci dani buli vilucheni v ramkah operaciyi AntiSec ruhu yake vklyuchaye v sebe Anonymous LulzSec a takozh inshi grupi zlomu i okremi osobi 11 lipnya 2011 go serveri Booz Allen Hamilton velikoyi amerikanskoyi konsaltingovoyi firmi yaka vikonuye znachnij obsyag robit dlya Pentagonu buli zlamani Anonymous om i piddalisya vitoku v odin den Vitik nazvanij Vijskovij Krizovij Ponedilok vklyuchaye 90 000 loginiv vijskovosluzhbovciv u tomu chisli pracivnikiv Centralnogo komanduvannya SShA komanduvannya specialnih operacij SShA morskoyi pihoti riznih ob yektiv VVS Nacionalnoyi bezpeki Derzhavnogo departamentu z personalu i shozhe privatnih pidryadnikiv sektora Ci paroli buli zaheshovani z dopomogoyu SHA 1 i piznishe buli rozshifrovani i proanalizovani komandoyu ADC v Imperva pidtverdzhuyuchi sho navit vijskovosluzhbovci vikoristovuyut yarliki i sposobi obijti vimogi do paroliv These leaked passwords wound up being hashed in Sha1 and were later decrypted and analyzed by the ADC team at Imperva revealing that even military personnel look for shortcuts and ways around the password requirements 18 lipnya 2011 go Microsoft Hotmail zaboronila parol 123456 U lipni 2015 roku grupa yaka nazivaye sebe The Impact Team vikrala dani koristuvacha Eshli Medison Bagato paroliv bulo heshovano vikoristovuyuchi yak vidnosno silnij bcrypt algoritm tak i slabshij hesh MD5 Napad na ostannij algoritm dozvoliv vidnoviti blizko 11 miljoniv paroliv vidkritogo tekstu Zapobigannya zlomuNajkrashim sposobom zapobigannya zlomu paroliv ye zabezpechennya togo shob zlovmisniki ne mogli otrimati dostupu navit do heshovanih paroliv Napriklad v operacijnij sistemi Unix heshi paroliv spochatku zberigalisya u vidkritomu fajli etc passwd Na suchasnih Unix i podibnih sistemah z inshogo boku voni zberigayutsya u fajli etc shadow yaka dostupna tilki dlya program sho pracyuyut z pidvishenimi privileyami napriklad sistemnimi privileyami Ce stvoryuye dodatkovi skladnosti zlovmisniku yakij v pershu chergu povinen otrimati heshi paroliv Na zhal bagato poshirenih merezhevih protokoli peredayut paroli u vidkritomu viglyadi abo vikoristovuyut slabki shemi zapitiv vidpovidej V suchasnih Unix sistemah zaminili tradicijnu funkciyu heshuvannya crypt na osnovi DES na bilsh skladni metodi taki yak bcrypt i scrypt Inshi sistemi takozh stali vprovadzhuvati ci metodi Napriklad v Cisco IOS spochatku vikoristovuvavsya oborotnij shifr Vizhener dlya shifruvannya paroliv teper zhe vikoristovuyetsya shifruvannya md5 z 24 bitovoyi sillyu koli vikoristovuyetsya komanda enable secret vklyuchiti sekret Ci novi metodi vikoristovuyut veliki znachennya soli yaki zapobigayut masovomu napadu na kilka oblikovih zapisiv odnochasno Algoritmi takozh nabagato povilnishe vikonuyutsya sho rizko zbilshuye chas neobhidnij dlya provedennya uspishnoyi avtonomnoyi ataki Bagato heshiv vikoristovuyutsya dlya zberigannya paroliv yak napriklad z simejstva MD5 i SHA priznacheni dlya shvidkogo obchislennya ta efektivnoyi realizaciyi na aparatnomu rivni Yak rezultat voni neefektivni v zapobiganni zlomu paroliv osoblivo pri vikoristanni takih metodiv yak rajduzhni tablici Vikoristannya algoritmiv roztyaguvannya klyucha takih yak PBKDF2 dlya formuvannya hesha parolya mozhe znachno zniziti shvidkist z yakoyu paroli mozhut buti perevireni Taki rishennya yak tokeni bezpeki dayut formalnij dokaz dlya postijnoyi zmini parolya Ci rishennya rizko zmenshuyut termini pereboru atakuyuchij povinen zlamati i vikoristovuvati parol protyagom odniyeyi zmini i voni znizhuyut cinnist vkradenih paroliv vnaslidok korotkogo periodu diyi U 2013 roci buv ogoloshenij dovgostrokovij konkurs dlya viboru standartnogo algoritmu heshuvannya paroliv Dlya viklyuchennya mozhlivosti zlomu parolya abo prinajmni dlya uskladnennya danogo procesu neobhidno dotrimuvatisya pri jogo vibori nastupnih pravil Dovzhina parolya i kilkist vikoristovuvanih u nomu simvoliv povinni zapobigati zlomu metodom povnogo pereboru optimalna dovzhina ne menshe 6 simvoliv pri comu v paroli povinni buti vikoristani literi cifri i znaki punktuaciyi V yakosti parolya ne rekomenduyetsya vikoristovuvati bud yaki osmisleni slova abo yih poyednannya V yakosti parolya ne slid vikoristovuvati vidomosti sho mayut vidnoshennya do osobistogo zhittya koristuvacha Sposobi zapobigannya zlomu parolya1 Vidklyuchennya LM heshu parolya Bilshist program zlomu paroliv pracyuye viklyuchno z heshem paroliv LM Blokuvati zberigannya heshiv parolya LM mozhna za dopomogoyu troh metodiv 1 Vikoristovuvati paroli dovzhinoyu ne menshe 15 simvoliv Yaksho dovzhina parolya bilshe 14 simvoliv sistema ne mozhe generuvati hesh parolya LM Vidklyuchiti zberigannya hesh parolya LM v masshtabah vsiyeyi sistemi z vikoristannyam Group Policy abo Local Security Policy Slid perejti v rozdil Computer Configuration Windows Settings Security Settings Local Policies vibrati Security Options i dvichi klacnuti na punkti Network Security Do not store LAN Manager hash value on next password change Klacnit na knopci Enabled a potim na knopci OK Abo zh mozhna vidredaguvati reyestr Slid vidkriti redaktor reyestru napriklad Regedt32 exe i perejti v rozdil HKEY LOCAL MACHINE SYTEM CurrentControlSet Control Lsa U menyu Edit potribno vibrati punkt Add Key i vvesti z klaviaturi NoLMHash Potim neobhidno natisnuti klavishu Enter vijti z redaktora reyestru i perezavantazhiti komp yuter Dlya aktivizaciyi parametra potribno zminiti parol Vstaviti v specialnij parol simvol Unicode 2 Zastosuvannya dovgih skladnih paroliv Paroli povinni mati dovzhinu ne menshe 15 simvoliv i prinajmni deyaki elementi skladnosti Za umovchannyam v Windows XP i bilsh novimi operacijnimi sistemami aktivizovani skladni paroli pitannya pro te naskilki visokij riven skladnosti paroliv Microsoft zalishayetsya vidkritim Pri vikoristanni parolya zavdovzhki bilshe 14 simvoliv stvorennya keshu paroliv LM blokuyetsya i bilshist instrumentiv rozgaduvannya paroliv v tomu chisli bilshist rozrahunkovih tablic viyavlyayutsya marnimi A dlya rozgaduvannya skladnogo parolya neefektivnimi budut bilshist tablic yaki ne dozvolyayut rozkriti skladni heshi paroliv NT za prijnyatnij period chasu Situaciya mozhe zminitisya v miru vdoskonalennya metodiv zlomu paroliv 3 Vidklyuchennya autentifikaciyi LAN Manager i NTLM Bilshist analizatoriv paroliv uspishno diyut tilki proti procedur autentifikaciyi LAN Manager i NTLM Pislya vicherpnogo testuvannya sho dozvolyaye perekonatisya sho taka mira ne porushit virobnichu seredu slid zaboroniti vikoristannya protokoliv autentifikaciyi LAN Manager i NTLM Zrobiti ce mozhna za dopomogoyu redaktora reyestru abo ob yekta Group Policy Object GPO Neobhidno perejti do Computer Configuration Windows Settings Security Settings Local Policies Security Options Network Security LAN Manager Authentication level i aktivizuvati rezhim Send NTLMv2 response only refuse LM amp NTLM 4 Blokuvannya oblikovih zapisiv Blokuvannya oblikovih zapisiv zupinit abo prinajmni istotno spovilnit bilshist atak z rozgaduvannyam parolya Rekomenduyetsya vstanoviti blokuvannya z nastupnimi parametrami Porig blokuvannya oblikovogo zapisu slid vstanoviti takim chinom shob chislo nevdalih sprob vvedennya parolya ne perevishuvalo p yati Skidati lichilnik blokuvannya parametr Reset account lockout counter after cherez 1 hvilinu minimalne mozhlive znachennya Vstanoviti trivalist blokuvannya parametr Account lockout duration rivnim 1 hvilini Poboyuvannya viklikaye hrobak sho viklikaye vidmovu v obslugovuvanni DoS ale yaksho hrobak rozgaduye paroli vikoristovuyuchi logini koristuvachiv to krashe blokuvati navit zakonnih koristuvachiv poki hrobak ne bude zupineno Pislya togo yak zagroza hrobaka bude usunena vsi oblikovi zapisi koristuvachiv aktivizuyutsya protyagom 60 sekund 5 Primusova zamina paroliv z rozumnoyu chastotoyu Z Group Policy abo Local Security Policy slid perejti v Computer Configuration Windows Settings Security Settings Local Policies Password Policy i prisvoyiti parametru Maximum password age znachennya sho perevishuye 90 dniv Vitrativshi dosit chasu mozhna rozkriti bud yakij parol z dopomogoyu bud yakoyi programi rozgaduvannya zlomu abo rozrahunkovoyi tablici Ale yaksho parol skladnij i maye dovzhinu ne menshe 15 simvoliv to dlya jogo zlomu bilshosti hakeriv potribno bilshe 90 dniv Pidijde bud yakij interval zmini parolya ale ne slid zminyuvati paroli zanadto chasto shob koristuvachi ne pochali zapisuvati svoyi paroli na paperi 6 Zahist procesu zavantazhennya Dlya zahistu vid fizichnoyi ataki slid vikoristovuvati parametri BIOS zaboronivshi zavantazhennya z bud yakogo pristroyu krim pervinnogo zhorstkogo diska a potim zahistiti BIOS za dopomogoyu parolya Cej prijom zapobigaye abo prinajmni zatrimaye lokalni fizichni ataki z rozgaduvannyam parolya v tomu chisli skidannya paroliv i vityag heshiv paroliv 7 Perejmenuvannya oblikovih zapisiv z shirokimi povnovazhennyami Korisno perejmenuvati oblikovi zapisi z shirokimi povnovazhennyami taki yak Administrator prisvoyivshi yim imena vidminni vid obiranih za zamovchuvannyam Zmina dobre vidomih imen oblikovih zapisiv z velikimi povnovazhennyami efektivnij zahist vid bagatoh program avtomatizovanogo vidgaduvannya paroliv 8 Dodatkovij zahist oblikovih zapisiv z shirokimi povnovazhennyami Paroli oblikovih zapisiv z najbilshimi povnovazhennyami povinni buti samimi dovgimi i skladnimi na pidpriyemstvi z minimalnim intervalom zmini 9 Aktivizaciya poperedzhuvalnih povidomlen na ekrani reyestraciyi Aktivizaciya poperedzhuvalnih povidomlen na ekrani reyestraciyi zapobigaye bagato sprobi rozgaduvannya paroliv metodom gruboyi sili oskilki taki avtomatizovani programi yak TSGrinder ne ochikuyut poperedzhuvalnogo povidomlennya Aktivizuvati ekranni poperedzhennya mozhna z dopomogoyu Group Policy peremistivshis za konsolnomu derevu v Computer Configuration Windows Settings Security Settings Local Policies Security Options i dvichi klacnuvshi na Interactive logon Message text for users attempting to log on i pov yazanoyi z neyu funkciyi Interactive logon Message title for users attempting to log on 10 Regulyarnij audit paroliv I nareshti slid regulyarno provoditi perevirki namagayuchis zlamati paroli svoyeyi organizaciyi z vikoristannyam deyakih instrumentiv pererahovanih u vrizci Tipi atak na parol Zrobiti ce potribno ranishe zlomshikiv Rezultati mozhna vikoristovuvati v yakosti testu vidpovidnosti shob dopomogti kincevim koristuvacham sho ne dotrimuyutsya pravil vipraviti svoyi pomilki Tipi atak na parol1 Vgaduvannya parolyu Najposhirenishij tip ataki vgaduvannya parolya Zlomshiki mozhut vgaduvati paroli lokalno abo distancijno vruchnu i z zastosuvannyam avtomatichnih metodiv Inodi vgadati parol prostishe nizh zdayetsya na pershij poglyad U nalashtuvannyah bilshosti merezh ne potribni dovgi i skladni paroli i zlomshikovi dostatno znajti lishe odin slabkij parol shob otrimati dostup do merezhi Ne vsi protokoli autentifikaciyi odnakovo efektivni proti sprob ugaduvannya paroliv Napriklad procedura autentifikaciyi LAN Manager nechutliva do registra simvoliv tomu pri vidgaduvanni parolya ne dovoditsya vrahovuvati registr bukv Bagato znaryad zlomu avtomatizuyut proces vvodyachi parol za parolem Deyaki shiroko poshireni instrumenti vidgaduvannya Hydra dlya vidgaduvannya bud yakih paroliv v tomu chisli HTTP Telnet i Windows TSGrinder dlya atak metodom pereboru proti spoluk Terminal Services i RDP dlya ataki metodom pereboru proti proceduri autentifikaciyi SQL V avtomatizovanih programah vgaduvannya i zlomu parolya vikoristovuyetsya kilka pidhodiv Metod pereboru zabiraye najbilshe chasu i ye najbilsh efektivnim Pri comu perebirayutsya vsi mozhlivi kombinaciyi simvoliv dlya parolya pri zadanomu nabori simvoliv napriklad abcda ABCDa 1234a i maksimalnij dovzhini parolya Slovnikovi ataki provodyatsya v pripushenni sho bilshist paroliv skladayetsya z cilih sliv dat i chisel vzyatih iz slovnika Dlya instrumentiv na bazi slovnikovih atak potribno vhidnij slovnikovij spisok Internet mozhna zavantazhiti rizni bezkoshtovni i komercijni bazi danih zi specializovanimi slovnikami napriklad anglijskij slovnik sport i navit leksika Zoryanih voyen Pri zmishanomu metodi ugaduvannya paroliv peredbachayetsya sho administratori merezhi vimagayut vid koristuvachiv shob parol hocha b trohi vidriznyavsya vid termina zi slovnika Pravila gibridnogo vgaduvannya vidriznyayutsya u riznih instrumentah ale v bilshosti zmishuyutsya simvoli nizhnogo i verhnogo registriv dodayutsya cifri v kinci parolya slova vvodyatsya v zvorotnomu poryadku abo z gramatichnimi pomilkami vikoristovuyutsya taki simvoli yak Gibridnij rezhim realizovanij v programah John the Ripper i 2 Skidannya parolya Neridko zlomshikam buvaye prostishe skinuti parol nizh vgadati jogo Bagato programi vgaduvannya parolya naspravdi skidayut parol U bilshosti vipadkiv zlomshik zavantazhuyetsya z disketi abo kompakt diska shob obijti zvichajni zasobi zahistu Windows Bilshist program skidannya parolya mistyat zavantazhuvalnu versiyu Linux yaka montuye tomi NTFS i dopomagaye viyaviti i skinuti parol administratora Shiroko vikoristovuvanij instrument skidannya parolya bezkoshtovna programa Petera Nordal Hagena Populyarnij komercijnij produkt Winternals ERD Commander odin z instrumentiv paketa Winternals Administrator s Pak Slid pam yatati sho bilshist instrumentiv skidayut lokalni paroli administratora tilki v lokalnih bazah danih SAM i nepridatni dlya skidannya paroliv v Active Directory AD 3 Zlom paroliv Skidannya parolya efektivnij pidhid koli potriben lishe dostup do zablokovanogo komp yutera ale sprobi skidannya parolya zaluchayut nebazhanu uvagu Zazvichaj zlodiyi viddayut perevagu diznavatisya paroli ne skidayuchi yih Zlom parolya polyagaye v peretvorenni zahoplenogo hesh parolya abo inshoyi sekretnoyi formi tekstovogo parolya abo paketiv zapit vidpovid v chisto tekstovij original Shob rozkriti parol zlomshikovi neobhidni taki instrumenti yak ekstraktori dlya rozgaduvannya heshu rozrahunkovi tablici dlya poshuku chisto tekstovih paroliv i analizatori paroliv dlya otrimannya danih pro autentifikaciyi Rozgaduvannya heshu Deyaki instrumenti zlomu paroliv zabezpechuyut yak viluchennya tak i zlom hesh parolya ale bilshosti neobhidnij LM hesh shob pochati proces zlomu Deyaki instrumenti pridatni dlya heshiv NT Najbilsh poshirenij ekstraktor hesh parolya Windows simejstvo program Za kilka rokiv bulo vipusheno bagato versij potochna versiya Pwdump4 Shob vityagti heshi paroliv za dopomogoyu Pwdump neobhidno mati administrativnij dostup do lokalnogo abo viddalenogo komp yutera i mozhlivist vikoristovuvati NetBIOS dlya pidklyuchennya do resursu admin Isnuyut sposobi obijti ostannya umova ale pri roboti tilki z odnim instrumentom vono obov yazkovo Pri uspishnomu zapusku Pwdump4 vityaguyutsya heshi paroliv LM i NT i yaksho funkciya vidstezhennya istoriyi paroliv Windows aktivna vse heshi bilsh starih paroliv Za zamovchuvannyam Pwdump vidobrazhaye heshi paroliv na ekran ale mozhna napraviti vivid v fajl a potim pereslati v programu zlomu paroliv Bagato znaryad zlomu paroliv prijmayut heshi u formati Pwdump U takih instrumentah proces zlomu zazvichaj pochinayetsya z generaciyi ryadu mozhlivih paroliv yaki potim geshuyutsya i heshi porivnyuyutsya z vityagnutim heshem Tipovi programi zlomu paroliv John the Ripper ta Cain amp Abel Vipuskayutsya versiyi John the Ripper dlya UNIX i Windows Ce duzhe shvidkij instrument sho pracyuye z komandnogo ryadka yakij postavlyayetsya z modulem rozshirennya dlya rozpodilenih obchislen Cain amp Abel zabezpechuye zlom bilshe 20 tipiv heshiv paroliv v tomu chisli LM NT Cisco i RDP Rozrahunkovi tablici Suchasni programi zlomu paroliv generuyut vsi mozhlivi paroli ta yih heshi v danij sistemi i vvodyat rezultati v tablicyu peretvorennya imenovanu rozrahunkovoyu Vityaguyuchi hesh z cilovoyi sistemi zlomshik mozhe prosto zvernutisya do rozrahunkovoyi tablici i vidshukati lishe tekstovij parol Deyaki programi i Web vuzli za paru sekund zlamuyut bud heshi LM z vikoristannyam rozrahunkovoyi tablici Mozhna pridbati duzhe veliki tablici rozmiri yakih stanovlyat vid soten megabajtiv do soten gigabajt abo generuvati vlasnu z vikoristannyam Rainbow Crack Metod zahistu vid rozrahunkovih tablic vidklyuchiti heshi LM i vikoristovuvati dovgi skladni paroli 4 Analiz paroliv Deyaki programi zlomu paroliv analizuyut trafik autentifikaciyi mizh kliyentom i serverom i vityaguyut heshi paroliv abo dostatnyu informaciyu dlya pochatku proceduri zlomu Cain amp Abel analizuye trafik autentifikaciyi i zlamuye vityagnuti heshi Inshi programi analizu i zlomu paroliv ScoopLM 10 i KerbCrack 11 yaki pracyuyut z trafikom autentifikaciyi Kerberos Zhodna z cih program ne goditsya dlya zlamu trafiku autentifikaciyi NTLNv2 5 Zahoplennya paroliv Bagato zlomshikiv zahoplyuyut paroli prosto vstanovlyuyuchi dlya reyestraciyi natiskan na klavishi troyanskih konej abo odne z bagatoh fizichnih pristroyiv kontrolyu nad klaviaturoyu Kompaniya Symantec povidomlyaye sho 82 najbilsh shiroko vikoristovuvanih shkidlivih program kradut konfidencijnu informaciyu Bilshist krade paroli Za 99 dolariv bud yakij bazhayuchij mozhe pridbati klaviaturnij reyestrator yakij zapisuye ponad 2 mln natiskan na klavishi Fizichnij pristrij dovzhinoyu menshe 2 5 sm legko vstaviti mizh shnurom klaviaturi i portom komp yutera Krim togo ne stanovit praci perehoplyuvati paroli z bezdrotovih klaviatur navit na vidstani kvartalu Programne zabezpechennyaYe bagato utilit dlya zlomu paroliv najbilsh populyarni z nih Cain and Abel John the Ripper Hashcat Hydra DaveGrohl i ElcomSoft Bagato paketiv dlya programno tehnichnoyi ekspertizi takozh vklyuchayut funkcionalnist dlya zlomu paroliv Bilshist cih paketiv vikoristovuyut sumish strategij zlomu z metodom gruboyi sili i ataki po slovniku sho viyavilisya najbilsh produktivnimi odnak najbilsh uspishni paketi programnogo zabezpechennya ye privatnimi i ne publikuyutsya Zbilshennya dostupnosti komp yuternoyi potuzhnosti i nove avtomatizovane PZ z druzhnim ta zrozumilim interfejsom dlya zlomu parolya dlya bagatoh sistem zahistu prizvodit do vikoristannya nimi skript kiddi PrimitkiMontoro Massimiliano 2009 Oxid it Arhiv originalu za bereznya 2 2016 Procitovano 13 serpnya 2013 Lundin Leigh 11 serpnya 2013 Passwords Orlando SleuthSayers Arhiv originalu za 9 lipnya 2018 Procitovano 24 kvitnya 2018 oclHashcat lite advanced password recovery 26 chervnya 2016 u Wayback Machine Hashcat net Retrieved on January 31 2013 Alexander Steven June 20 2012 The Bug Charmer How long should passwords be 20 veresnya 2012 u Wayback Machine Bugcharmer blogspot com Retrieved on January 31 2013 Cryptohaze Blog 154 Billion NTLM sec on 10 hashes 6 bereznya 2016 u Wayback Machine Blog cryptohaze com July 15 2012 Retrieved on 2013 01 31 John the Ripper benchmarks 5 travnya 2018 u Wayback Machine openwall info March 30 2010 Retrieved on 2013 01 31 PDF NIST Arhiv originalu PDF za 8 lyutogo 2017 Procitovano 27 bereznya 2008 Distributed net Arhiv originalu za veresnya 10 2013 Procitovano 27 bereznya 2008 1 Password Recovery Speed table 17 zhovtnya 2006 u Wayback Machine NTLM passwords Nvidia Tesla S1070 GPU accessed February 1 2011 EFF Arhiv originalu za 1 sichnya 2010 Procitovano 27 bereznya 2008 Arhiv originalu za 2 sichnya 2018 Procitovano 7 listopada 2010 MSNBC 19 serpnya 2010 Arhiv originalu za 29 zhovtnya 2010 Procitovano 7 listopada 2010 Walters Dave 2 veresnya 2010 Arhiv originalu za 21 lyutogo 2011 Procitovano 7 listopada 2010 Arhiv originalu za 16 zhovtnya 2009 Procitovano 9 veresnya 2009 PDF Arhiv originalu PDF za 28 lipnya 2011 Procitovano 24 kvitnya 2018 Arhiv originalu za 29 chervnya 2011 Procitovano 24 lipnya 2011 11 lipnya 2011 Arhiv originalu za 14 lipnya 2017 Procitovano 24 kvitnya 2018 12 lipnya 2011 Arhiv originalu za 15 lipnya 2011 Procitovano 24 kvitnya 2018 Imperva 18 lipnya 2011 Arhiv originalu za 27 bereznya 2012 Posilannyahttp www elcomsoft com ewsa html 19 lyutogo 2011 u Wayback Machine http hashcat net oclhashcat lite 26 chervnya 2016 u Wayback Machine Alexander Steven June 20 2012 http bugcharmer blogspot ru 2012 06 how long should passwords be html 9 kvitnya 2017 u Wayback Machine http blog cryptohaze com 2012 07 154 billion ntlmsec on 10 hashes html 6 bereznya 2016 u Wayback Machine http openwall info wiki john benchmarks 5 travnya 2018 u Wayback Machine http csrc nist gov publications nistpubs 800 63 SP800 63V1 0 2 pdf 8 lyutogo 2017 u Wayback Machine http blog imperva com 2011 07 military password analysis html 15 lipnya 2011 u Wayback Machine https gizmodo com 5820049 anonymous leaks 90000 military email accounts in latest antisec attack 14 lipnya 2017 u Wayback Machine http lasecwww epfl ch pub lasec doc Oech03 pdf 4 lyutogo 2012 u Wayback Machine http folk uio no josang passwords conference 10 bereznya 2018 u Wayback Machine