Bună ziua. Noi locuri de muncă Anul papură sa încheiat și de sărbătorile de iarnă și este timpul pentru a scrie ceva în blog. Prima intrare în acest an, vreau să dedic un program educativ privind metodele de parole furtul, spre deosebire de una dintre publicațiile anterioare: Când „rupt“ nu este neapărat să fugă pentru a schimba toate parolele. Imediat trebuie clarificat faptul că materialul are ca scop non-experți în securitatea datelor și are un caracter de familiarizare. Deși pot exista experți prea podcherpnut ceva nou.
Ca în cazul în care toate parolele nu sunt urât, rămâne în continuare cel mai popular mijloc de identificare, dar, din păcate, uneori trebuie să le furat. O parte a problemei ajută la rezolvarea autentificarea cu doi factori, dar numai parțial, și numai pentru serviciile cele mai critice.
Există doar o mențiune cu privire la casual, astfel de lucruri evidente ca parolele pe autocolante, care sunt lipite pe monitor sau pe bucăți de hârtie sub tastatură. Prin spionaj aici poate fi înțeles și procesul de recrutare a parolei peeping. Aceasta este mai bine pentru a introduce o parolă atunci când nimeni nu se uita procesul. Sunt oameni cu abilități interesante. De exemplu, unul dintre prietenii mei a susținut cu mine, vom vedea cum am introduce parola pe laptop, și apoi se repetă de intrare a parolei în sine. Și într-adevăr, repetă el. Am fost foarte surprins, pentru că am un set la atingere și poate introduce parola rapid. Sa dovedit că un prieten o parte din memorie fotografică specială. om periculos =)
Metode de control: Nu introduceți o parolă atunci când cineva în picioare lângă și se uită la mâinile tale. Nu introduceți parola pentru dispozitivele care nu prezintă încredere. Dacă tot trebuie să aibă grijă cu privire la curățarea informații despre parole și cookie-urile. De asemenea, în dispozitivele neautentificate pot fi instalate keylogger.
Ne-am mutat treptat de la tehnici intuitive și furtul frauduloase a parolelor la tehnic. Primul dintre acestea este un dicționar de parole. Poate chiar și în domeniul laicilor de securitate a informațiilor am auzit vestea despre scurgeri mari parole pentru cutiile poștale la servicii de e-mail diferite. După cum sa dovedit, cele mai multe dintre aceste scurgeri de informații nu a fost din cauza hacking serverele furnizorului de servicii, precum și de la selectarea banală de parole pentru cutiile poștale de dicționare. Cele mai multe parole „piratat“ cutie poștală este o combinație de tipul „123456», «qwerty» și altele asemenea. În „Materiale“ Am pus o pereche de dicționare cu parole (vă puteți reface), care pot fi utilizate într-o varietate de instrumente, cum ar fi John the Ripper sau Hydra. sau pentru a verifica dacă există o căutare banal în dicționar pentru parola. Dacă există, schimbați imediat!
Metode de control: utilizarea parolei complexe și non-dicționar.
Numele Metoda provine din două cuvinte englezești: brută - brută și forță - forță. Din numele este intuitiv clar ce această metodă este diferită de cea anterioară - trebuie doar să treci peste aici toate combinațiile posibile de parole. Metoda costă în timp și resurse, ca și pentru selectarea acestei metode necesită resurse de calcul considerabile. Prin urmare, pentru o astfel de metodă atacatorii au recurs la numai în cazuri extreme. Reducerea timpului de recrutare poate permite, de exemplu, cunoașterea lungimea exactă a parolei sau cunoștințele pe care o parolă nu este exact caractere speciale și numere. Astfel, numărul de combinații posibile este redus.
Metoda Contracararea: folosind parole lungi haotice și parole schimbare periodică.
tabele Rainbow vorbind în cazul în care foarte aproximativ permite recuperarea parolei de hash. Procesul complet, desigur, este mult mai dificil decât pare. Prin urmare, este interesant să se familiarizeze cu tehnologia mai mult, puteți începe cu pagini în Wikipedia. S-ar părea că, folosind tabele de curcubeu ar putea hack aproape orice parola, dar aici există dificultăți pentru atacator. În cazul în care este nevoie de forta bruta costurile de timp și resurse pe el însuși prea mult, în cazul tabelelor curcubeu este aceeași nevoie de a genera aceste aceleași tabele. Astfel, orice set de tabele de curcubeu va avea o mulțime de restricții, acestea includ: o limită privind lungimea parolei, restricția privind setul de caractere, restricția pe un anumit algoritm hash. Rețeaua care urmează să fie partajate, puteți găsi tabele curcubeu pentru a ghici parolele nu mai mult de 6 caractere și să conțină doar litere ale alfabetului englezesc al ambelor registre, dar nu au caractere speciale și numere. Dar acum, pentru ceva mai serios cere bani.
Metode de control: hashes sărare. Din păcate, acest tip de contor este disponibil numai la nivelul administratorilor de servicii și nu depinde de acțiunile utilizatorilor finali.
Conform metodei hibrid este o combinație de diferite metode descrise mai sus, împreună. De fapt, exemplul folosind „brute force“ metode + „trage cu ochiul“ a fost deja prezentată mai sus. De exemplu, un atacator nu poate spiona pe intreaga parola, dar numai caracterele care alcătuiesc parola. Acest lucru îi va permite să se precizeze parametrii numai caracterele necesare atunci când forța brută, și toate celelalte excluse din enumerarea, reducând astfel în mod semnificativ numărul de combinații posibile.
Un alt exemplu al unei metode hibrid: să ia un cuvânt de dicționar, și a făcut o înlocuire de scrisori cu privire la caractere speciale. De exemplu, vocabularul este luat parola «parola» și combinațiile sunt încercate «password123», «p @ ssword», «pa $$ w0rd» și t. D.
Contracararea tehnici hibride este de a utiliza toate procedurile contra descrise mai sus.