Метод интеллектуального перебора паролей доклад

Обновлено: 18.05.2024

Небольшое, но важное предупреждение: если предлагаемым в статье подходом пользоваться не в рамках проектов по тестированию защищенности, то ваши действия легко могут подпасть под статью 272 УК РФ (Неправомерный доступ к компьютерной информации).

Чтобы придумать эффективную стратегию подбора паролей, этичному хакеру надо постараться залезть в головы пользователей и администраторов.

Какие же факторы влияют на наш выбор паролей?

Можно назвать, как минимум, следующие три:

  • легкость запоминания;
  • ограничения на выбор пароля, накладываемые системой;
  • количество людей, использующих данный пароль в своей деятельности.

Что пользователи легко могут запомнить?

Рассмотрим те вещи, которые нам легче всего запомнить:

1) То, что перед глазами.

Для человека важны:

  • приятные воспоминания и связанные с ними даты: например, дата свадьбы;
  • отношения: имя любимой. Наполеон выбрал бы милую josephine;
  • собственность: марка автомобиля. Джеймс Бонд не изменил бы себе и выбрал aston, а если бы изменил, то bmw;
  • привязанность: кличка домашнего животного. Эмиль из Леннеберги увековечил бы кличку своего маленького друга: svinushok;
  • мечта: отпуск в каком-то определенном месте. Темпераментная девушка из фильма наверняка выбрала бы чудесное bali;
  • работа: название организации или ее тип. Братья Леманы сделали бы однозначный выбор — bank.
  • увлечения: спорт, коллекционирование, музыка. Ну кто не любит beatles?

3) То, что помнят пальцы:

  • геометрическая фигура на клавиатуре: qwerty;
  • последовательность символов: 12345678.

4) Что за система/сайт:

  • название системы;
  • слова, ассоциированные с бизнес-процессом, который она автоматизирует. Например, летом 2015 года произошла утечка паролей пользователей любителей сходить налево, ищущих горячих спутников и спутниц через сайт Ashley Madison. Среди паролей нередко попадаются варианты, наподобие: 67lolita, 68cougar, love69pussies, lovesex.

В 2014-м году произошла большая утечка паролей Gmail, Yandex и Mail.ru. Списки паролей были проанализированы varagian в статье "Анализ утёкших паролей Gmail, Yandex и Mail.Ru" и можно увидеть, что пользователи выбирают пароли именно по рассмотренной схеме.

Как ограничения парольной защиты влияют на выбор паролей пользователями?

Чтобы обезопасить пользователей во многих системах разработчиками предусмотрен механизм парольной политики, который, к сожалению (для этичных хакеров – к счастью), не всегда используется. Рассмотрим ограничения и то, как они выполняются/обходятся креативными пользователями.
Типовые ограничения парольной политики:

  • длина пароля (обычно не менее 8);
  • использование символов в различных регистрах;
  • использование комбинаций букв и цифр;
  • использование спецсимволов;
  • запрет на использование предыдущего пароля.

Придумать пароль длиной более 8 символов не представляет сложности, а вот использовать символы в различных регистрах – уже сложно, так как нужно помнить, для какого символа в своем пароле был выбран верхний регистр. Самое очевидное и вероятное решение: выбрать первый или последний символ.

Если система заставляет добавить цифры, то здесь пользователи чуть более изобретательные:

Понимая эти маленькие хитрости пользователей, этичному хакеру довольно просто сузить список слов-кандидатов на пароль.

Количество пользователей пароля

В случае если пароль будет использоваться многими пользователями, например, системными администраторами или слушателями в учебном классе, то его, как правило, специально делают не очень сложным (например, совпадающим с именем учетной записи), а зачастую оставляют таким, каким он был установлен вендором по умолчанию.

Стратегия подбора пароля

Разобравшись с нюансами выбора пароля пользователями, мы можем разработать и стратегию подбора пароля в ходе тестирования на проникновение.
Зафиксируем исходные условия:

  • проводим тестирование на проникновение (исключительно этичный хакинг);
  • имеются системы с механизмом авторизации по паре логин-пароль;
  • хотим скомпрометировать максимальное количество учетных записей пользователей в максимальном количестве систем;
  • рассматриваем только онлайн-подбор паролей (взлом хешей не рассматриваем).

Шаг 1. Определение имен учетных записей пользователей

Для успешной авторизации одного пароля, как правило, недостаточно, нужно еще знать и имя учетной записи. Разберемся, как ее получить.

  1. Подключаемся к контроллеру домена и на запрос ввести пароль просто нажимаем Enter:
    rpcclient -U "" IP-адрес_контроллера_домена
  2. Запускаем встроенную команду enumdomusers
    rpcclient $> enumdomusers

Вариант 3. Наиболее распространенные учетные записи и записи по умолчанию.

Во многих системах есть учетные записи по умолчанию. Как минимум, это admin или administrator. В некоторых системах их довольно много, так в СУБД Oracle можно встретить SYSTEM, SYS, ANONYMOUS, CTXSYS, DBSNMP, LBACSYS, MDSYS, OLAPSYS, ORDPLUGINS, ORDSYS, OUTLN, SCOTT, WKSYS, WMSYS, XDB. Соответственно, имеет смысл заглянуть в руководства администраторов систем, которые вы хотите тестировать.

Зачастую, в системах появляются учетные записи, которые очень легко вычислить, например, если в компании есть учебный класс, то вероятность наличия учетных записей teacher и student довольно высока. А много ли систем в которых, кто-нибудь да не создал учетную запись test?

Шаг 2. Первичный подбор паролей

Понимая какие учетные записи в каких системах в тестируемой ИТ-инфраструктуре мы планируем скомпрометировать, можем определить последовательность систем для атаки:


Класс систем Учетные записи Пароли
1 Контроллер домена Учетные записи сотрудников, административные, типовые. Самые распространенные.
2 Бизнес-приложения Учетные записи сотрудников, административные, типовые. Самые распространенные.
3 СУБД Учетные записи сотрудников, административные, типовые, по умолчанию. Самые распространенные, по умолчанию
4 Специальные системы и сервисы: backup, ftp и т.п. Административные, по умолчанию. Самые распространенные, по умолчанию.
5 Активное сетевое оборудование Административные, по умолчанию. Самые распространенные, по умолчанию.

  • qwerty;
  • совпадающий с именем учетной записи;
  • пустой.

Шаг 3. Расширение зоны влияния

Подобрав пароли к учетным записям, первое что должен сделать этичный хакер, так это авторизоваться и посмотреть, к чему он получил доступ.
В случае, если доступ получен к файловой системе, то необходимо провести поиск следующих файлов:

Этичному хакеру на заметку: в крупных организациях часто встречаются среды для тестирования, в которых используются данные, восстановленные из не очень старой резервной копии БД боевой системы. При этом тестовые среды, как правило, плохо защищены, например, может быть несколько административных учетных записей администраторов и простые пароли. Компрометация подобной системы ведет к тому, что специалисты по тестированию получают доступ к хешам паролей пользователей, которые зачастую актуальны для боевой системы.

Инструменты и словари для онлайн-подбора паролей




Также ключевым фактором успешного подбора пароля является доступность хорошо составленных словарей, а вот с этим бывают проблемы. Словари, поставляемые вместе с современными отечественными средствами анализа защищенности не всегда содержат действительно полезные наборы слов. Например, включают стандартный словарь, распространяемый с одной бесплатной утилитой. Решение, конечно, простое, но не очень эффективное. Разве можно представить себе российского пользователя, выбравшего такие пароли, как: soccer, cutiepie, maganda или mustang. Как много в среднем российском городе счастливых обладателей Ford Mustang? Иногда включают замечательный словарь, основанный в основном на паролях, оставляемых по умолчанию, но совершенно забывают про обычных пользователей и их любимые пароли.

Списки учетных записей:

Заключение

Самый распространенный несанкционированный способ получения информация является подбор паролей.

Например, агентство кредитной отчетности Эквифакс объявило, что злоумышленники осуществили подбор паролей и скачали личную информацию 143 миллионов человек в их системе.

подбор паролей

Возможности подбора символов

Ученые проанализировали возможности по подбору паролей распространенными программами. Была применена научная теория с использованием алгоритмов искусственного интеллекта (ИИ) для создания программы, которая в сочетании с существующими инструментами вычислила более четверти условных знаков от несанкционированного доступа из набора более 43 миллионов профилей соцсети LinkedIn. Это социальная сеть ориентированная для поиска работы, свободных вакансий или для поиска работников. Тем не менее, исследователи говорят, что технология также может быть использована, чтобы разобраться в технологиях сбора условных знаков в их собственной игре.

Ученые провели работу которая может помочь средним пользователям и компаниям измерить прочность паролей. Они разработали алгоритм который может потенциально использоваться для генерации условных знаков, чтобы помочь обнаружить нарушения безопасности.

Для анализа использовались распространенные в сети бесплатные программы взлома паролей John the Ripper и HashCat. Для расшифровки последние версии программ John the Ripper и HashCat используют несколько методов, а для подбора и расшифровки паролей применяется для повышения производительности процессов графический процессор — видеокарта.

Программы применяют сразу несколько методов перебора символов (в зависимости от хеш-функции). Последние версии имеют возможность провести восемь миллиардов сравнений символов в секунду и используют не только перебор, а и экстраполирование с учетом уже взломанных данных.

Принцип использует простую грубую силу, в которой они случайным образом пытаются подставить много комбинаций символов, пока не получат правильный.

Но другие подходы включают экстраполяцию из ранее просочившихся данных и вероятностный метод угадывания каждого символа на основе того, что было раньше. На некоторых сайтах эти программы угадали более 90% условных знаков от несанкционированного доступа. Алгоритм программы разработан на основе ручного кодирования, чтобы построить свои планы атаки.

Анализ машинного обучения

Ученые использовали новый интеллектуальный метод с технологии нейронных сетей. Они загрузили в инструмент взлома паролей десятки миллионов просочившихся условных знаков от несанкционированного доступа с игрового сайта под названием RockYou и запустили генерацию сотни миллионов новых. Затем они сравнили новые сгенерированные и взломанные пароли от LinkedIn.

Новый алгоритм подбора

Новый алгоритм названный PassGen осуществил подбор паролей с положительным результатом 12% в наборе в LinkedIn, в то время как существующие программы угадали от 6% до 23%. Но лучше получилось, если объединить алгоритм PassGen и программу HashCat. Вместе они смогли взломать 27% условных знаков от несанкционированного доступа в наборе LinkedIn. Интересно, что неудачные пароли программы PassGen были довольно реалистичными как: saddracula, santazone, coolarse18.

Таким образом подтвердилось, что существуют четкие, важные проблемы, при которых применение простых решений машинного обучения может принести решающее преимущество .

Оппоненты утверждают, что даже более простые методы машинного обучения могли бы помочь HashCat. Действительно, эффективная нейронная сеть планирует сравнить HashCat непосредственно с PassGen, прежде чем представить её для рецензирования.

Известно, что программа НashCat использует фиксированные правила и не может самостоятельно выдать более 650 миллионов условных знаков. PassGen, изобретающий собственные правила, может создавать пароли бесконечно долго, как предсказание будущего. Алгоритм генерирует миллионы знаков и позволяет повысить количество слоев в нейронной сети и обучение намного больше, чтобы проверить утечку.

Интересно, что программа Google DeepMind недавно победила человека чемпиона в настольной игре Го с помощью алгоритмов глубокого обучения. Древняя игра Го классическая стратегическая игра на логику. Поэтому ученые считают, что для программы PassGen необходимо достаточно много данных, чтобы она разработала сама правила, которые могут применить люди при вводе паролей.

И если вы беспокоитесь о вашей собственной безопасности, эксперты предлагают способы создания надежных паролей, например, сделав их длинными (но все еще легко запоминающимися) и с помощью двухэтапной проверки подлинности.

Тематические группы паролей % частоты выбора пароля человеком % раскрываемости пароля
Имена, фамилии и производные 22,2 54,5
Интересы (хобби, спорт, музыка) 9,5 29,2
Даты рождения, знаки зодиака свои и близких; их комбинация с 1-ой группой 11,8 54,5
Адрес жительства, место рождения 4,7 55,0
Номера телефонов 3,5 66,6
Последовательность клавиш ПК, повтор символа 16,1 72,3
Номера документов (паспорт, пропуск, удостоверение и т.д.) 3,5 100,0
Прочие 30,7 5,7

7.4. Системы обработки данных

Система обработки данных (СОД) предназначена для информационного обслуживания специалистов управления предприятием, принимающих различные управленческие решения. СОД используют три основных режима работы:

1. Пакетный режим.

2. Интерактивный режим.

3. Режим реального времени.

Для пакетного режима характерно, что результаты обработки выдаются пользователям после выполнения пакетов заданий.

1) Информационное обеспечение - это совокупность методов и средств по размещению и организации информации (системы классификации и кодирования, унифицированные системы документации, формы документов и т.д.).

2) Программное обеспечение - совокупность программных средств для создания и эксплуатации СОД средствами вычислительной техники.

3) Техническое обеспечение представляет собой комплекс технических средств, применяемых для функционирования системы обработки данных, и включает в себя устройства, реализующие типовые операции обработки.

4) Правовое обеспечение представляет собой совокупность правовых норм, регламентирующих создание и функционирование ИС.

5) Лингвистическое обеспечение представляет собой совокупность языковых средств, используемых на различных стадиях создания и функционирования СОД для повышения эффективности разработки и обеспечения общения человека и ЭВМ.

Важнейшим и определяющим элементом криминалистической характеристики любого, в том числе и компьютерного, преступления является совокупность данных, характеризующих способ его совершения.

Под способом совершения преступления обычно понимают объективно и субъективно обусловленную систему поведения субъекта до, в момент и после совершения преступления, оставляющего различного рода характерные следы, позволяющие помощью криминалистических приемов и средств получить представление о сути происшедшего, своеобразии преступного поведения правонарушителя, его отдельных личностных данных и соответственно определить наиболее оптимальные методы решения задач раскрытия преступления.

Подкомиссия Государственной Думы по правовым вопросам классифицировала способы совершения компьютерных преступлений в пять основных групп. При этом в качестве основного классифицирующего признака выступает метод использования преступником тех или иных действий, направленных на получение доступа к средствам компьютерной техники. К видам компьютерной преступности относят:

- изъятие средств компьютерной техники (СКТ);

- несанкционированным доступ к СКТ;

- манипуляция данными иуправляющими командами,

Ко второй группе относятся способы совершения компьютерных преступлений, основанные на действиях преступника направленных на получение данных и машинной информации посредством использования методов аудиовизуального и электромагнитного перехвата, широко практикуемых в оперативно-розыскной деятельности правоохранительных органов.

Непосредственный активный перехват осуществляется с помощью подключения к телекоммуникационному оборудованию компьютера, например, линии принтера или телефонному проводу канала связи, либо непосредственно через соответствующий порт персонального компьютера.

Электромагнитный (пассивный) перехват основан на фиксации электромагнитных излучений, возникающих при функционировании многих средств компьютерной техники, включая и средства коммуникации. Волны, излучаемые электронно-лучевой трубкой дисплея, несущие в себе определенную информацию с помощью специальных приборов можно принимать на расстоянии до 1000 м.

Аудиоперехват или снятие информации по виброакустическому каналу является наиболее опасным и достаточно распространенным. Этот способ съема информации имеет две разновидности. Первая заключается в установке подслушивающего устройства в аппаратуру средств обработки информации. Вторая - в установке спецмикрофона на инженерно технические конструкции за пределами охраняемого помещения (стены, оконные рамы, двери и т.п. ).

Видеоперехват заключается в действиях преступника, направленных на получение информации путем использования различной видеооптической техники.

К третьей группе способов совершения компьютерных преступлений относятся действия преступника, направленные на получение несанкционированного доступа к средствам компьютерной техники. К ним относятся нижеследующие.

Данный способ совершения компьютерного преступления осуществляется преступником путем случайного перебора абонентного номера компьютерной системы с использованием модемного устройства. Иногда для этих целей используется специально созданная самодельная, либо заводская программа автоматического поиска пароля. Алгоритм ее работы заключается в том, чтобы, используя быстродействие современных компьютерных устройств, перебирать все возможные варианты комбинаций букв, цифр и специальных символов, и в случае совпадения комбинации символов производить автоматическое соединение указанных абонентов.

Известны результаты программных экспериментов по подбору пароля путем простого перебора. В результате было установлено, что 6-ти символьные пароли подбираются примерно за б дней непрерывной работы компьютера. Элементарный подсчет показывает, что уже для подбора 7-ми символьных паролей потребуется от 150 дней для английского языка до 200 дней для русского. А если есть буквы заглавные, то эти цифры надо умножить еще на 2. Таким образом, простой перебор представляется чрезвычайно трудновыполнимым.

№ п/п Тематические группы паролей % частоты выбора пароля человеком % вскрываемости пароля
Имена, фамилии и производные 22, 2 54, 5
Интересы (хобби, спорт, музыка) 9, 5 29, 2
Даты рождения, знаки зодиака свои и близких; их комбинации 11, 8 54, 5
Адрес жительства; место рождения 4, 7 55, 0
Номера телефонов 3, 5 66, 6
Последовательность клавиш ПК, повтор символа 14, 1 72, 3
Номер документов (паспорт, удостоверение) и т. д. 3, 5 100, 0
Прочие 30, 7 5, 7

· Неспешный выбор. При данном способе совершения преступления, преступник осуществляет несанкционированный доступ к компьютерной системе путем нахождения слабых мест в ее защите. Этот способ чрезвычайно распространен среди так называемых хакеров. В Интернете и других глобальных компьютерных сетях идет постоянный поиск, обмен, покупка и продажа взломанных хакерами программ. Существуют специальные телеконференции, в которых проходит обсуждение взламывающих программ, вирусов, вопросов их создания и распространения.

К четвертой группе способов совершения компьютерных преступлений относятся действия преступников, связанные с использованием методов манипуляции данными и управляющими командами средств компьютерной техники. Эти методы наиболее часто используются преступниками для совершения различного рода противоправных деяний и достаточно хорошо известны сотрудникам подразделений правоохранительных органов, специализирующихся по борьбе с экономическими преступлениями.

Наиболее широко используются следующие способы совершения компьютерных преступлений, относящихся к этой группе.

· Подмена данных - наиболее простой и поэтому очень часто применяемый способ совершения преступления. Действия преступников в этом случае направлены на изменение или введение новых данных, которые осуществляются, как правило, при вводе-выводе информации.

· Копирование (тиражирование) программ с преодолением программных средств защиты. Этот способ предусматривает незаконное создание копии ключевой дискеты, модификацию кода системы защиты, моделирование обращения к ключевой дискете, снятие системы защиты из памяти ЭВМ и т. п. Не секрет, что подавляющая часть программного обеспечения, используемого в России, является пиратскими копиями взломанных хакерами программ. Самой популярной операционной системой в России является Microsoft Windows 95/98. По статистике, на долю этой платформы приходится свыше 77 процентов отечественного рынка операционных систем. Своим бесспорным успехом на российском рынке Windows'95/98 обязана деятельности компьютерных пиратов. По данным антипиратской организации BSA, свыше 90 % используемых в России программ установлены на компьютеры без лицензий, тогда как в США не более 24 %.

Спецслужбы США и некоторых европейских стран уже прибегают к услугам этой категории компьютерщиков.

Читайте также: