Button Up

Как я стал взломщиком паролей. Часть 5. Путь позора

06.12.2013

Как я стал взломщиком паролейПомните, я ранее рассказывал, что я не эксперт во всем этом? Ну, я собираюсь подтвердить это.

Каждое слово из списка, который я скачал, были файлами в формате .Bz2, то есть заархивированные файлы bzip2. Теперь я понял это, но не потрудился распаковать файлы перед их использованием (а в случае с Rock You файл был довольно большим). Это, казалось, не такая уж и большая проблема, потому что версия Hashcat с графической оболочкой не выкидывала ошибки, когда я загружал в нее ее список слов в формате .Bz2. Мне казалось, что все работает нормально, и я предположил, что Hashcat просто содержит внутри себя декомпилятор для bzip2 с открытым исходным кодом и распаковывает списки слов перед использованием.

Но неудача со списком слов в частности на английском языке убедила меня, что что-то пошло не так, поэтому я распаковал все списки слов из архива .Bz2 и добавил их обратно в программу. Может быть, рассуждал я, мой скромный успех по взлому до сих пор был обусловлен только «правилами» или «грубой силой», а отсутствие фактического списка слов могло бы объяснить, почему я взломал часть паролей с помощью последующих моделей.

Я перезапустил «прямую» атаку на те самые 17000 хэш-файлов, используя каждый из моих списков слов без каких-либо правил вообще.

В результате я взломал 4976 хэшей в течение одной минуты, большинство из которых были из списка слов RockYou. Даже без правил я взломал гораздо более сложные пароли – «softball24» и «butterfly».

Поэтому я добавил обратно правило best64.rule и пусть Hashcat покоится с миром! Всего 16 минут он применял каждое правило к каждому слову в каждом словаре, взломав 7553 хэшей. После всех ошибок я, наконец, сложил этот сложный пазл по взлому паролей. Я смотрел в страхе на огромный список паролей и на критически малое время, которое необходимо было для их взлома. Становилось все веселее.

Уточним технику взлома.

К этому моменту я не совсем понимал, как Hashcat работал, так что я бросил GUI и переключился обратно на версию с командной строкой, которая работает на моем MacBook Air гораздо быстрее. Моей целью было выяснить, сколько хэшей я бы мог взломать, скажем, за 30 минут, а также какие атаки были наиболее эффективными. Я начал снова со своих 17000 хэш-файлов. На этот раз Hashcat будет удалять каждый хэш из файла как только он будет взломан. Таким образом, я могу понять точно, сколько хэшей взломано при каждой атаке.

Этот набор атак довел число невзломанных MD5-хэшей с 17 000 до 8790. Стало ясно, что лучший способ – это интеграция списка RockYou с правилом best64.rule. Всего за 90 секунд эта атака смогла взломать 45 процентов хэшированных паролей.

Взлом большого числа оставшихся паролей нуждался бы в гораздо более серьезных усилиях. Применение правила d3ad0ne.rule в огромном списке слов RockYou, например, займет по крайней мере часа два. А метод «грубой силы» с использованием 6-символьных паролей смог принести только несколько дополнительных результатов.

И почему же я ограничиваю себя шестью символами?

Урок был уяснен: я мог бы взломать все хэши в файле, но и потратил бы на это все по меньшей мере полгода, ожидая, когда мой компьютер сгорит от напряжения.

Ну и кто хочет быть коллекционером взломанных хешей? Я по крайней мере могу сейчас взломать тысячи паролей в считанные минуты. Я могу узнать все пароли от распространенных (iloveyou1, iloveyou13, iloveyou19, iloveyou81) и нечетных (hahapoop3) до длинных (rangefinder12) и смешанных с буквами, цифрами и символами (Jordan2!). Если бы я был один такой, кто «раскусил» этот набор хэшей, я был бы вполне в состоянии нанести ущерб тысячам учетных записей - более чем достаточно для настоящего вреда от хакерства.

 

Оглавление

Часть 1. Начало

Часть 2. Восстановление паролей

Часть 3. Первое попадание

Часть 4. Да будет взлом!

Часть 5. Путь позора

Часть 6. Ускорение и замедление

Часть 7. Наставить на себя пушку

 

Перевод статьи: http://arstechnica.com/security/2013/03/how-i-became-a-password-cracker/

О компании StarForce

Компания «Протекшен Технолоджи» (торговая марка StarForce) – ведущий российский разработчик программных решений в области контроля и защиты программ и электронной информации от утечек, копирования и нелегального распространения. С 2000 года компания разрабатывает и внедряет ультрасовременные технологические решения, защищенные соответствующими патентами РФ, США и Канады, что позволяет обеспечить охрану интеллектуальной собственности и авторских прав во всем мире.

Являясь экспертом в области защиты цифровой информации и программного обеспечения от утечек, копирования, взлома и несанкционированного распространения, компания разработала собственную систему Управления Цифровыми Правами (StarForce DRM), открывающую перед нашими клиентами широчайшие возможности по доставке цифрового контента и слежению за продажами. Технологии StarForce внедрены в таких компаниях как РЖД, Corel, 1С, Mail.ru, Аэрофлот, SUN InBev Russia, АМД Лаборатории, ATC International, МедиаХауз, Руссобит-М, Новый Диск, Бука, Snowball, 2Play, GFI, CENEGA, Akella и в ряде других.

Контакты для прессы:
pr@star-force.com

Возврат к списку

Новости компании

29.02.2024
07.02.2024
06.02.2024
25.10.2023
������ ����� � ����� ��� macOS
������ ������ �� USB