Button Up

Как я стал взломщиком паролей. Часть 4. Да будет взлом!

05.12.2013

Как я стал взломщиком паролейЯ начал серию экспериментов, чтобы устранить проблему. Первый касался хэша из моей базы данных. Вполне возможно, его легко было вычислить среди всех этих «легкодоступных» паролей. Все, что осталось внутри - это 12-значные пароли, требующие несколько месяцев серьезных атак для взлома. Так что я вернулся к «восстановлению пароля», скачал новый список из 17000 хэшей MD5 с форума и снова принялся за работу.

Результат был тот же. Запуск словаря RockYou через атаку «straight» изменил файл best64.rule и привел только к одному результату: «tawtaw». Я начал переживать по непонятной мне причине. Ноющий в затылке голос дал мне ясно понять – можно взломать пароли, которые следуют одной конкретной модели, в данном случае, три символа, повторяющиеся дважды. Это был ПЛОХОЙ ЗНАК. Я не мог точно решить - плохая это примета или нет. Так что я постарался заглушить ноющий голос в моей голове и вернулся к работе.

Новые атаки на мои 17000 хэшей дали несколько лучшие результаты. Но какой ценой! Комбинированная атака заняла примерно 14,5 часов. Однако, получилось взломать три пароля за три минуты в самом начале. Комбинированная атака помогла взломать один пароль («cp2009») в считанные секунды. Я вернулся к прямой атаке, но использовал d3ad0ne.rule файл вместо best64.rule. И вот у меня еще два хэша («1234567» и «aaaaa1»). На это мне потребовалось 6 минут. И таким образом у меня было уже 6 взломанных хэшей! Прогресс!

Результаты все еще казались ничтожными, и то, что я продолжал взлом простых паролей немного затормозило меня. Что если бы эти оба хэш-файла, которые защищены паролем RockYou, лишены какого-то общего правила?

Так как список фраз для атаки (даже с использованием правил) был не самым эффективным методом, я решил применить к хэш-файлу «грубую силу». Атака грубой силы – это примитивый перебор всех доступных вариантов, который совсем не нуждается в человеческом интеллекте. Получаются такие варианты, как «ааааа», а затем «aaaaab», а затем «aaaaac», пока все возможные комбинации не буду опробованы. Я был чрезвычайно благодарен за Hashcat GUI. Упрощенные варианты конфигурации, необходимые для атаки «грубой силы» из командной строки, сделали за меня почти все.

Атака «грубой силы» требует великое множество вариантов, в том числе длинные пароли и маски, которые строятся из набора символов.

Примерно, как эти:

?l = abcdefghijklmnopqrstuvwxyz
?u = ABCDEFGHIJKLMNOPQRSTUVWXYZ
?d = 0123456789
?s = !"#$&'()*+,-./:;<=>?@[\]^_`{|}~
?a = ?l?u?d?s
?h = 8 bit characters from 0xc0 - 0xff
?D = 8 bit characters from german alphabet
?F = 8 bit characters from french alphabet
?R = 8 bit characters from russian alphabet

Я мог бы, конечно, собрать маску для «грубой силы» из всех паролей, которые начинаются, скажем, с одной заглавной буквы, далее следуют пять строчных букв, а в конце символ (? U? L? L? L? L? L?), но GUI сделал ее (маску) еще более простой. В итоге можно было выбрать такие опции, как «строчно-буквенно-цифровые» с особым ограничением длины.

«Грубая сила» может занять чрезвычайное количество времени по мере увеличения длины пароля, более того, каждый дополнительный знак в пароле экспоненциально увеличивает время взлома «грубой силой». А взлом паролей на обычном домашней компьютере более девяти или десяти символов может занять несколько недель или месяцев. Чтобы иметь шансы на успех, я начал с шести-символьных паролей, потому что я уже нашел кое-что из этой длины в хэш-файле. Я также ограничил себя строчными буквами, цифрами и символами, сторонясь верхнего регистра, потому что мало кто по собственной воле создаст себе пароль из одних только заглавных букв.

Полный запуск взлома шести-символьных буквенно-цифровых паролей займет часов пять. Об этом мне сказал Hashcat, но он начал показывать результаты практически сразу. За две минуты я взломал 22 хэша. Четыре минуты - это было 28. Через шесть минут - 32. Многие из взломанных хэшей состояли только из строчных букв, поэтому я отменил атаку и решил сосредоточиться на чем-то более эффективном, отбрасывая цифры и символы. В результате процесс пошел быстрее. Взломано 334 хэша за одну минуту и пароли а-ля «Фиалка», «Людвиг», «Август» и «арахис».

БУМ! Ну и у кто теперь тут ламер?

Многие из взломанных паролей были просто именами людей, в то время как другие были часто употребляемыми английскими словами. Это, действительно казалось странным, что список слов RockYou содержит настолько очевидные вещи, как «Август» или «фиалка», но я отбросил эту мысль и отправился на охоту на для получения нового списка слов, чтобы понять, смогу ли я улучшить свои дела в тяжелом деле взломщика. Я схватил английский словарь вместе с огромным списком имен и фамилий, отгрызая данные из всеобще известной и доступной базы - Facebook. Чтобы только лишь проверить, я схватил немецкий словарь тоже.

Я пустил их в прямую атаку на мои 17000 хэшей, ожидая приличные результаты. Но вместо этого я получил ничего, даже не было паролей, таких как "фиалка", которые были в обоих словарях и хэш-файлах.

 

Оглавление

Часть 1. Начало

Часть 2. Восстановление паролей

Часть 3. Первое попадание

Часть 4. Да будет взлом!

Часть 5. Путь позора

Часть 6. Ускорение и замедление

Часть 7. Наставить на себя пушку

 

Перевод статьи: http://arstechnica.com/security/2013/03/how-i-became-a-password-cracker/

О компании StarForce

Компания «Протекшен Технолоджи» (торговая марка StarForce) – ведущий российский разработчик программных решений в области контроля и защиты программ и электронной информации от утечек, копирования и нелегального распространения. С 2000 года компания разрабатывает и внедряет ультрасовременные технологические решения, защищенные соответствующими патентами РФ, США и Канады, что позволяет обеспечить охрану интеллектуальной собственности и авторских прав во всем мире.

Являясь экспертом в области защиты цифровой информации и программного обеспечения от утечек, копирования, взлома и несанкционированного распространения, компания разработала собственную систему Управления Цифровыми Правами (StarForce DRM), открывающую перед нашими клиентами широчайшие возможности по доставке цифрового контента и слежению за продажами. Технологии StarForce внедрены в таких компаниях как РЖД, Corel, 1С, Mail.ru, Аэрофлот, SUN InBev Russia, АМД Лаборатории, ATC International, МедиаХауз, Руссобит-М, Новый Диск, Бука, Snowball, 2Play, GFI, CENEGA, Akella и в ряде других.

Контакты для прессы:
pr@star-force.com

Возврат к списку

Новости компании

29.02.2024
07.02.2024
06.02.2024
25.10.2023
������ ����� � ����� ��� macOS
������ ������ �� USB