Hasła i sposoby na ich odzyskanie



UTRACENIE

HASŁA

I SPOSOBY NA

JEGO PRZYWRÓCENIE












„Daj mi wystarczająco dużo czasu, a dostanę się,

gdzie tylko zechcesz nawet do Twojego prywatnego

notesu, który nosisz w marynarce ...

Oczywiście chodzi o notes elektroniczny!”

Michael L. Puldy

(szef zespołu Emergency Response Service)

Zawartość

WSTĘP 3

PIERWSZY KROK 3

HASŁA BIOS 4

HASŁA STANDARDOWE DO BIOS-ów 4

HASŁA SYSTEMÓW WINDOWS 7

HASŁA DO DOMEN SIECIOWYCH 10

HASŁA DO SKRZYNEK E-MAIL 10

HASŁA DOKUMENTÓW WORD I EXCEL 11

HASŁA DO ARCHIWÓW ZIP i RAR 11

HASŁA W SYSTEMACH UNIX 12

METODY ŁAMANIA HASEŁ 12

Brute force 12

Metoda Słownikowa 12

Tablice Tęczowe 13

BEZPIECZNE HASŁA 14

PROGRAMY DO ŁAMANIA I ODCZYTYWANIA HASEŁ 15






WSTĘP

W obecnych czasach hasła są czymś tak popularnym jak przysłowiowa kromka chleba. Występują wszędzie. Od bankowości elektronicznej, przez hasła do stron i portali internetowych, plików komputerowych, kodów PIN w telefonach, czy zabezpieczeń w zamkach szyfrowych. Przeciętny człowiek musi pamiętać ich od kilku do kilkudziesięciu, w zależności jak „tajne” życie prowadzi. Nie jest więc rzeczą nikomu obcą zapomnienie któregoś z tych haseł i spotkanie się z problemem odzyskania utraconych danych. Na pocieszenie można stwierdzić że większość haseł da się odzyskać, a jeśli nie to złamać lub zresetować. Większość użytkowników komputerów wbrew wszelkim wskazówkom specjalistów od zabezpieczeń stosuje hasła, które zawierają konkretne słowa, cyfry lub ich kombinacje. Przeciętny Kowalski nie chce pamiętać kilkunastu haseł zawierających duże i małe litery, znaki specjalne i cyfry łącznie, na dodatek ułożone beż żadnej logicznej kolejności i dowolnej długości np.: 2Ws#d(s.90”. Ile takich haseł bylibyśmy w stanie zapamiętać? – niech każdy sobie odpowie samodzielnie. Hasła takie jak te podane powyżej są bardzo trudne do zapamiętania, ale również do złamania, czy też odczytania przez ogólnodostępne programy. Przyjmując tu hipotezę iż użytkownik nie stosuje tak złożonych haseł możemy przejść do omówienia kilku metod odczytania, lub zresetowania hasła do komputerów, plików, usług i innych zahasłowanych elementów naszego życia.

PIERWSZY KROK

W każdym przypadku spotkania się z hasłem do systemu, pliku, czy jakiejś usługi zanim zaczniemy kombinować za pomocą specjalistycznych programów do usuwania hasła należy:


  1. Upewnić się że wpisujemy prawidłowe hasło do danego miejsca. Często przy wielu hasłach może dojść do pomyłki i próbujemy wpisać hasła do innych usług.

  2. Upewnić się że klawisz CAPS LOCK jest wyłączony.

  3. Jeśli wpisujemy cyfry z klawiatury numerycznej upewnić się czy jest ona włączona (klawisz NUM LOCK).

  4. Sprawdzić czy przy naciśnięciu każdego klawisza pojawia się kolejna gwiazdka w polu hasła. Jeśli nie to prawdopodobnie mamy uszkodzoną klawiaturę.


Jeśli stwierdzimy że nasz sprzęt działa prawidłowo przystępujemy do sprawdzenia haseł, które użytkownik mógł wprowadzić. Tak jak wspomniałem na początku bardzo często stosowane są konkretne słowa, cyfry lub ich kombinacja. Użytkownicy jako hasła stosują bardzo często:



Odnalezienie hasła w ten sposób pozwoli nam na najmniej inwazyjne dostanie się za ustawione zabezpieczenie. Oczywiście im lepiej znamy „właściciela” hasła to tym łatwiej będzie nam odszukać prawidłową kombinację słów i cyfr. Może nam to zająć trochę czasu, a przy stosowaniu tej metody warto zapisywać sobie na kartce wypróbowane hasła by ich nie powtarzać lub nie pominąć jakiejś kombinacji.


HASŁA BIOS

Pierwszym zabezpieczeniem jakie możemy napotkać (oczywiście poza zamkami w drzwiach za którymi stoi komputer ) są HASŁA w BIOS-ie.

Jak co dzień włączamy komputer. Jednak zamiast ładowania systemu, widzimy napis informujący o zablokowaniu komputera. Jedynym ratunkiem jest podanie prawidłowego hasła. Zapewne wielu z Was się z tym spotkało. Niewyszukany dowcip, zemsta rodzeństwa. Motywy nie mają tu znaczenia. Ważne jest to, że nie można pracować na komputerze.

Hasło ustawiane w BIOS-ie jest kiepskim zabezpieczeniem, można je zresetować wyciągając baterie na płycie głównej na pewien czas (od kilku do kilkudziesięciu minut). Niestety ten sposób ma wady, stracicie wszystkie ustawienia, oraz może to długo potrwać – w zależności od BIOS-u. Podobnie działa zwarcie na płycie głównej zworki oznaczonej F_CMOS lub JP_5, choć tu działanie jest natychmiastowe.

W celu uniknięcia takich przypadków stworzona została przez programistów "tylna furtka". Hasła uniwersalne, które odblokowują komputer. Są one różne, w zależności od producenta. Działają one na zasadzie sum kontrolnych hasła. W przypadku gdy suma kontrolna ustawionego hasła zgadza się z sumą jednego z haseł uniwersalnych będziemy mogli wejść do systemu, a następie zmienić lub zlikwidować ustawione hasło.

HASŁA STANDARDOWE DO BIOS-ów

(w zależności od producenta, ważne są duże i małe litery)


AMI Bios


Amptron Bios


AST Bios


Award Bios


Biostar


Compaq Bios


Concord


Hasła Bios-u CTX:


CyberMax


Daewoo


Daytek


Dell Bios


HP Vectra


International Business Machines (IBM)


PHOENIX Bios


Toshiba

HASŁA SYSTEMÓW WINDOWS

Kolejnym hasłem z jakim możemy się spotkać (w przypadku systemu Windows) są hasła dla poszczególnych użytkowników do ich prywatnych profili. W zależności od wersji Windows-a jaki jest zainstalowany nasze działania mogą wyglądać różnie, i nie wszystkie przedstawione tu metody zawsze zadziałają.


  1. Jeśli zdecydujemy się na odnalezienie własnoręcznie hasła korzystając z metod prób i błędów przez wpisywanie imion wszystkich członków rodziny, dat i innych słów związanych z użytkownikiem musimy pamiętać że niekiedy oprócz hasła założona jest blokada przed takimi próbami. Komputer po którejś próbie może się zablokować na jakiś czas i nie będziemy mogli podać hasła po raz kolejny. Będziemy musieli odczekać tyle czasu ile założył administrator sytemu by móc spróbować ponownie (może to być od kilku minut nawet do kilku godzin). Na taką blokadę również jest sposób. Należy uruchomić Windows w trybie awaryjnym z linią poleceń DOS-a. Komendami odpowiedzialnymi za zmianę godziny i daty możemy przesunąć zegar systemowy do przodu o wymagany czas. Po ponownym uruchomieniu systemu Windows pozwoli nam na wpisanie kilku kolejnych prób. Proces ten możemy powtarzać. Po zalogowaniu się przywrócimy prawidłową datę.


  1. Najprostszym sposobem jest zresetowanie hasło z poziomu ukrytego konta administratora. Podczas uruchamiania komputera wciskamy klawisz funkcyjny „F8” i wybieramy tryb awaryjny. Następnie logujemy się na koncie "Administrator" i klikamy -> start, uruchom i wpisujemy:

control userpasswords2

Powinno pokazać się okazuje się okienko "konta użytkowników". Teraz zaznaczamy konto, do którego hasło zastało zapomniane, a następnie klikamy na "resetuj hasło". Wpisujemy nowe hasło i potwierdzamy je, „OK”. Uruchamiamy komputer w normalnym trybie. Jeżeli mamy dostęp do innego konta z uprawnieniami administratora w danym komputerze można to zrobić równie dobrze w panelu sterowania/konta użytkowników i zmienić lub usunąć hasło danego użytkownika.

Jedyną wadą tego rozwiązania jest zresetowanie lub zmienienie hasła całkowicie, bez możliwości przywrócenia dotychczasowego hasła (co w pewnych przypadkach może nie być najlepszym rozwiązaniem).


  1. Uruchamiamy komputer w trybie awaryjnym (patrzy wyżej). Uruchamiamy wiersz poleceń „CMD”, w wierszu poleceń wpisujemy net users” i wciskamy enter, następnie wybieramy użytkownika któremu chcemy zresetować hasło, czyli wpisujemy:

net user tu_nazwa_konta /random

i wciskamy enter. Hasło zostało zresetowane.


  1. Dla Windows 7. W BIOS-e zmieniamy na bootowanie z CD/DVD. Wkładamy płytę instalacyjną Windows-a do napędu i restartujemy komputer. Po uruchomieniu wybieramy Napraw komputer, a następnie Dalej. Następnie wybieramy Wiersz poleceń. No i wyświetli nam się wiersz poleceń i za jego pomocą wykonujemy kopię zapasową pliku sethc.exe:

copy c:\windows\system32\sethc.exe c:\”

Kolejnym krokiem jest wykonanie kopi pliku cmd.exe i zmiana nazwy na sethc.exe:

copy c:\windows\system32\cmd.exe c:\windows\system32\sethc.exe “

Następnie należy potwierdzić kopiowanie wpisując tak i potwierdzając enter.

Teraz uruchamiamy ponownie komputer i po restarcie gdy pojawia się wybór użytkownika wciskamy pięć razy shift. Pokaże się nam okno wiersza polecenia. No i teraz resetujemy hasło wpisujemy:

net user nazwa_uzytkownika nowehaslo”

I potwierdzamy enter. Teraz można zalogować się na nasze konto, wpisując nowe hasło. Pamiętajmy o tym, że trzeba z powrotem zamienić plik c:\windows\system32\sethc.exe, w którym jest wiersz poleceń na ten który jest wykonany jako kopia zapasowa na dysku c:\sethc.exe


Wszystkie te metody resetują nam hasła całkowicie, lub zmieniają je na stałe. Jeżeli chcemy zachować dotychczasowe hasło i zalogować się do komputera bez zostawiania śladów musimy skorzystać z jednego z wielu programów, które pozwalają na odczytanie hasła zapisanego w Windows.

W systemie operacyjnym Windows, hasła przechowywane są w pliku SAM. Znajdują się one w folderze Windows/System32/Config i Windows/Repair. Nie można ich skopiować ani edytować, gdy system jest uruchomiony.


  1. Do takiego działania potrzebna jest nam wcześniej przygotowana płytka bootująca z odpowiednimi narzędziami. Płytkę musimy przygotować na innym komputerze, lub ją po prostu mieć. Na płytce takiej znajduje się zwykle jedna z prostych wersji linuxa wraz z jednym lub kilkoma programami do odczytywania lub resetowania haseł w Windows.

Jeśli w haśle nie zastosowano innych znaków oprócz cyfr i liter (czyli znaków interpunkcyjnych, znaków specjalnych, czasem również polskich fontów) można go odzyskać za pomocą programu Ophcrack. Jest to darmowy obraz płyty CD (ISO) oparty na systemie Linux, który po pobraniu należy nagrać na płytce za pomocą dowolnego programu do wypalania płyt. Po nagraniu CD (jako obraz dysku) przestawiamy nasz „zahasłowany” komputer na bootowanie z płyty i po załadowaniu Linuksa Ophcrack automatycznie odczyta wszystkie konta i przystąpi do łamania hasła. Jak podaje producent odzyskuje w 99,9% alfanumeryczne hasła w przeciągu kilku minut, pod warunkiem że były zapisane w (hash) wartości mieszania LM i NTLM. Ophcrack pracuje z tzw. tęczowymi tablicami (rainbow table), które umożliwiają złamanie haseł zaszyfrowanych w bazie danych SAM. Przed użyciem tablic próbuje złamać metodą siłową do 4 znaków co pozwala odzyskać niektóre hasła zawierające znaki specjalne, nawet jeśli nie ma ich w tablicach.


  1. Na płytkach z systemem linux możemy się również spotkać z programami które resetują hasła podobnie jak w metodach opisanych w punktach 1-4. Zastosowanie tych programów pozwala nam dostać się do komputera w przypadku gdy na koncie Administratora również jest założone hasło i nie mamy dostępu do innych kont z uprawnieniami Administratora. Pamiętajmy jednak że reset hasła to bezpowrotne utracenie dotychczasowego hasła. W programach resetujących hasła często należy wpisać w pole hasła symbol gwiazdki „*”. Pozostawienie pola hasła pustego nie zawsze resetuje hasło, a wpisywanie innych haseł (czyli próba ustawienia hasła za pomocą programu) również często kończy się niepowodzeniem.


  1. Dla Windows 7. Należy skorzystać z systemu linux, który działa z płyty CD/DVD lub z pendriva bez konieczności instalacji na dysku. Gdy włączy się system linux wykonujemy kopię zapasowa pliku c:\windows\system32\sethc.exe kopiując go do c:\sethc.exe. Potem kopiujemy plik c:\windows\system32\cmd.exe do c:\windows\system32\cmd_kopia.exe i zmieniamy nazwę pliku z cmd_kopia.exe na sethc.exe. Kolejnym krokiem jest uruchomienie ponowne komputera i wykonanie resetowania hasła jak w punkcie 3.


Wykaz (lista) różnych programów do odzyskiwania haseł, które dostępne są w Internecie (za darmo lub odpłatnie) znajduje się na końcu materiału.


  1. Pojawiło również się narzędzie, które może nam posłużyć w pominięciu hasła. Nie łamiemy go, nie usuwamy tylko pomijamy! To narzędzie nazywa się Kon-Boot. Jakby tego było mało obsługuje również pomijanie haseł w systemach Linux. Cały mechanizm bazuje na zmianie zawartości jądra systemu – wszystko odbywa się w pamięci. Nie zostają więc zapisane żadne zmiany na dysku.

Narzędzie na pewno wspiera następujące systemy:

Na stronie Kon-Boot znajdziecie obrazy ISO do wypalenia na płycie (lub nagrania na dyskietce … jak kto woli). Po wypaleniu nie przejmujcie się, że płyta wygląda na pustą. Jest to efektem wykorzystania trybu tzw. emulacji stacji dyskietek (Floppy Emulation mode). Jeżeli wolicie mieć program na bootowalnym pendrivie zajrzyjcie tutaj: kon-boot i inne na usb.

Teraz pozostaje już tylko uruchomić komputer z wykorzystaniem wypalonej płytki. W przypadku systemów Windows wszystko powinno zadziałać automatycznie – zobaczycie tylko kilka kiepskich grafik.

Po chwili uruchomi się system bez proszenia o hasło. Ot cała filozofia. W przypadku systemów Linux jest jedna zmiana – należy zalogować się jako użytkownik kon-usr.


  1. Ostatnim sposobem, który umożliwi nam wejście do komputera, skutecznym w 100% (tylko dla partycji FAT), (dla dysków z systemem plików NTFS które mają szyfrowanie plików metoda ta nie zadziała), jednak mało eleganckim i mogącym nam namieszać w systemie jest zainstalowanie na drugiej partycji (a jeśli nie mamy dwóch partycji, na tej samej) drugiego systemu Windows. Rozwiązanie takie pozwoli nam na dostanie się do plików i zrobienie z nich kopi zapasowych na płytach czy innym nośniku, a następnie przeformatowanie twardego dysku i wgranie systemu od początku. Dostęp do plików możemy również uzyskać przenosząc cały dysk twardy do innego komputera i podłączyć go jako drugi dysk.

W przypadku systemu plików NTFS rozwiązaniem może okazać się uruchomienie komputera z pendriva z zainstalowanym systemem Linux wersji np. live. Pozwoli to na dotarcie do naszych plików.

HASŁA DO DOMEN SIECIOWYCH

W przypadku gdy jesteśmy użytkownikami komputera, który w czasie uruchamiania loguje się do domeny, a zapomnieliśmy hasła zazwyczaj należy zgłosić się do administratora sieci by ten zresetował nam hasło z poziomu administratora. Hasła domenowe przechowywane są na serwerach i nie jest łatwe dostanie się do tych ustawień bez odpowiednich uprawnień do administracji siecią.

W przypadku gdy to my jesteśmy administratorami sieci i nie możemy się do niej dostać prawdopodobnie sieć mogła zostać zaatakowana przez wirusa, którego należy zlokalizować i unieszkodliwić, a następnie sprawdzić dokładnie ustawienia zabezpieczeń w sieci.

HASŁA DO SKRZYNEK E-MAIL

Kolejne zapomniane hasła z jakimi może przyjść nam się zmierzyć to hasła np. do własnej skrzynki mailowej. Zapomnienie hasła do maila w dobie Internetu może być nie lada problemem. Jeżeli nie możemy przypomnieć sobie naszego szyfru, będziemy załamani. Co robić? Cóż, z pewnością pierwsze, co Ci przyjdzie do głowy to "będę musiał/a założyć nowe konto". Bez paniki! Zapomnienie hasła do maila, to nie koniec świata. Każde konto jest ubezpieczone na taki wypadek. Musisz wykonać tylko kilka prostych ruchów, aby odzyskać dostęp do swojej skrzynki pocztowej. Jeżeli więc spotkał Cię taki los, to pamiętaj - nie panikujmy i zastosujmy się do kilku rad:

Na wypadek zapomnienia hasła do swojego konta serwis przewidział najczęściej dwie opcje. Są nimi: pytanie zabezpieczeń i zapasowy mail. Te dane wypełnialiśmy przy zakładaniu konta. Warto było wówczas wypełnić oba pola. Może się przecież zdarzyć, że odpowiedź na pytanie pomocnicze również zapomnisz. Stąd bezpieczniejszy może wydać się drugi mail. Jeżeli jednak przestaniesz go używać i np. również zapomnisz hasła? Prawdopodobieństwo, że obie te opcje nie wypalą jest bardzo małe.


Pytanie pomocnicze:

Aby dostać się do tej opcji, musisz kliknąć na stronie logowania, że zapomniałaś/łeś hasła. Następnie zostaniesz przekierowana/y na stronę, gdzie będziesz musiał/a podać swój adres mailowy, do którego hasła nie pamiętasz. Potem system poprosi Cię o wpisanie kodu z obrazka. Gdy to nastąpi, wyświetli Ci się pytanie pomocnicze. Pod spodem będzie widoczne pole na odpowiedź. Tam masz wpisać słowo, które podałaś/łeś przy rejestracji. Dzięki temu system umożliwi Ci zresetowanie hasła. Zrobisz to wpisując po prostu nowe hasło do maila. Pamiętajmy że i w tym wypadku ważne są duże i małe litery.

Drugi adres mailowy:

Jeżeli nie pamiętasz odpowiedzi na pytanie pomocnicze lub nie chcesz używać 1. opcji, możesz użyć drugiego sposobu - odzyskiwania hasła za pomocą innego maila. Aby jednak z tego skorzystać, musiałaś/łeś podać ten adres przy rejestracji. To na niego zostanie wysłany link za pomocą którego będziesz mógł/a zresetować hasło.

Programy łamiące hasła:

Istnieją również programy które łamią hasła na zasadzie powtarzających się prób logowania do serwisów. Metoda ta przestaje być jednak tak skuteczna jak kiedyś gdyż serwisy internetowe po kilku próbach zalogowania się z niewłaściwym hasłem blokują możliwość wpisania kolejny raz hasła bez przepisania specjalnego kodu z obrazka w odpowiednie pole w formularzu.


Jeżeli korzystamy z programów pocztowych zainstalowanych na komputerze z pomocą mogą nam przyjść programy specjalizujące się w odzyskiwaniu haseł programów pocztowych i różnych aplikacji. Mogą one wybawić nas z poważnych kłopotów. Jednym z bardziej uniwersalnych narzędzi służących odkrywaniu loginów oraz haseł do skrzynek jest komercyjny Mail Password Recovery 1.5. Współpracuje on między innymi z takimi klientami pocztowymi, jak Mozilla Thunderbird, Windows Mail, Windows Live Mail, Opera Mail, Gmail Notifier, Eudora, Incredimail, Reach-a-Mail, The Bat!, PocoMail, Becky! Internet Mail, Phoenix Mail czy Ipswitch IMail Server. W wypadku tych programów wyświetla hasła automatycznie. Jeżeli jakiejś aplikacji nie ma na liście (na przykład Outlooka) można użyć opcji odkrywania dowolnych haseł ukrytych pod gwiazdkami w oknach konfiguracyjnych. Dedykowany do wszystkich wersji Outlook Expressa jest natomiast Advanced Outlook Express Password Recovery. Pokazuje nazwy serwerów, loginy i hasła do skrzynek oraz tożsamości. Obsługuje konta HTTP, IMAP4, POP3, i NNTP.

HASŁA DOKUMENTÓW WORD I EXCEL

Tworząc dokumenty w Wordzie czy w Excelu lub innych aplikacjach MS Office mamy możliwość zabezpieczenia plików zarówno przed zmianami (możemy je otworzyć tylko do odczytu) jak i przed otwarciem 9wówczas pliku nie otworzymy bez podania hasła). Z pierwszym przypadkiem poradzić sobie jest bardzo prosto. Kopiujemy całą zawartość pliku do schowka, a następnie wklejamy ją do nowo utworzonego czystego pliku. Nowy plik zapisujemy już bez żadnych haseł.

Dla haseł zabezpieczających przed otwarciem zostały stworzone programy służące do odzyskiwania oraz łamania haseł w programach Word i Excel. Jednym z nich może być Ms Word Excel Cracker (Hasło może być odzyskane dla pliku utworzonego za pomocą aplikacji Word, Excel 97/2000/XP/2003.), (więcej programów na końcu materiału).

HASŁA DO ARCHIWÓW ZIP i RAR

Ostatnim rodzajem plików omówionych w tym materiale będą hasła do plików archiwów (ZIP i RAR). Pliki te są dla użytkownika zwykle bardzo cenne gdyż zawierają często wiele plików z wynikami pracy, czy zdjęciami. Jednym hasłem są one odgrodzone od ich właściciela. W tych przypadkach również z pomocą przychodzą nam specjalistyczne programy odszukujące lub łamiące zabezpieczenia. Jeśli chcemy dostać się do archiwum, możemy wykorzystać programy do łamania haseł. np. AZPR lub Crackzip.

HASŁA W SYSTEMACH UNIX

Jak wszyscy wiemy hasła w systemach UNIX przechowywane są w pliku /etc/passwd bądź /etc/shadow. Są tam jednak przechowywane w postaci zaszyfrowanej. Ponieważ algorytm szyfrujący jest jednokierunkowy, więc nie można na podstawie zaszyfrowanego hasła znaleźć jego niezaszyfrowanego odpowiednika. Pozostają więc jedynie programy do łamania haseł, a razem z nimi metody słownikowe i „brute force”.

Te jednak mają różną skuteczność w zależności od konkretnego systemu. Na przykład w starszych systemach operacyjnych było wprowadzone ograniczenie na długości hasła - maksymalnie 8 znaków. Znajomość takiego ograniczenia znacznie ułatwia atakującemu odgadnięcie hasła - w tym wypadku wystarczy zwykłe sprawdzenie wszystkich możliwości - nie jest ich wcale tak dużo.

Ogólnie systemy Unix’owe są uważane za najbardziej bezpieczne systemy operacyjne. Nie istnieją (a

przynajmniej nie są opisane) bardziej wyrafinowane metody łamania haseł niż kolejne wariacje metody słownikowej i „brute force”.

METODY ŁAMANIA HASEŁ

Na zakończenie kilka słów o metodach łamania haseł jakimi możemy się posłużyć i jakimi posługują się programy ku temu stworzone.

Brute force

Próbujemy łamać szyfr za pomocą każdej możliwej kombinacji. Przykładowo, próbując złamać hash, powinniśmy obliczać hashe dla każdej możliwej kombinacji liter małych/dużych, cyfr, znaków itp - w zależności od tego, czego się spodziewamy. Metoda czasochłonna, ale mając odpowiednio dużo czasu mamy gwarancję złamania hasła - oczywiście pod warunkiem, że będziemy sprawdzać wszystkie litery/cyfry/znaki.

Metoda Słownikowa

Metoda słownikowa w swoim działaniu jest bardzo prosta. Jest faktycznie nieco podobna do ataku brute force, jednak może dać lepsze efekty w przypadku łatwych haseł. Łatwe, czyli po prostu pojedyncze wyrazy. Metoda słownikowa polega zatem na dostarczeniu do algorytmu pewnego słownika - zbioru słów, które będą sprawdzane w roli szukanego hasła. Okazuje się, że większość haseł prostych jest łamana pomyślnie dzięki tej metodzie. Zatem tak jak w brute force sprawdzamy każdą możliwość, jednak spośród zasobu słów już dostarczonych. Oczywiście dostarczamy gotową tablicę ze słowami (bo wygenerujemy ją tylko raz), słowa haszujemy i porównujemy z haszem wejściowym.

Ciekawsze i lepsze efekty można uzyskać dzięki stosowaniu pewnych modyfikacji metody. Można wówczas "odgadnąć" hasła, które składają się z pewnej "mutacji" słowa.

Tablice Tęczowe

Tablice tęczowe są fajnym i bardzo skutecznym sposobem łamania haseł. Tablice z prawdziwego zdarzenia są tworami bardzo dużymi i rozbudowanymi, ale zarazem skutecznymi. W internecie dostępne są darmowe, gotowe już tablice tęczowe, które wystarczy tylko przeszukiwać w celu znalezienia rozwiązania. Jak się dowiadujemy z różnych stron, ich efektywność wynosi 99,9%. Najmniejsze mają od 350MB do 4GB. Więc takie coś jesteśmy w stanie udźwignąć. Są oczywiście dostępne również tablice po kilkaset GB, jednak raczej szkoda na nie czasu ;). Metoda ta nie radzi sobie jeżeli w haśle zostały użyte polskie fonty lub inne znaki diakrytyczne.

Przede wszystkim musimy wiedzieć na początku czym jest funkcja haszująca (link wyżej). Jest to " funkcja, która przyporządkowuje dowolnie dużej liczbie (wiadomości) krótką, zwykle posiadającą stały rozmiar niespecyficzną, a quasi-losową wartość (tzw. "skrót" nieodwracalny wiadomości)." (źródło: wiki). Warto zwrócić uwagę też na fakt, że taka funkcja musi wyeliminować możliwość wygenerowania takiego samego "skrótu" dla różnych "wiadomości" (plaintext). Właściwie jest ona nieodwracalna.

Drugim ważnym aspektem jest funkcja redukująca. Będzie ona nam służyć do zredukowania hasza w taki sposób, aby dostać kolejny plaintext. Naturalnym jest, że otrzymany plaintext (oczywiście różny od początkowego) można ponownie przepuścić przez funkcję skrótu i tak w kółko. Ogólna zasada działania zaprezentowana została na ascii-schemacie:

początkowy PLAINTEXT ---f.haszująca--> HASH ---f.redukująca--> PLAINTEXT_1 ---f.haszująca--> HASH_1 ---f.redukująca--> PLAINTEXT_2 itd. ...


W jaki sposób może być zdefiniowana funkcja redukująca? Przykładowo:

Wiemy, że naszym poszukiwanym hasłem jest ciąg cyfr o długości 6. Wówczas z posiadanego hashu musimy wygenerować taki plaintext, który będzie zgodny z naszymi założeniami, czy będzie również składać się z ciągu cyfr o długości 6. (np. 123456, 362866, 973521...). Najprostszą funkcją redukującą może być pobranie pierwszych sześciu napotkanych cyfr w haszu, co obrazuje poniższy przykład.

początkowy plaintext --> hasz --> otrzymany plaintext:

4259cc34599c530b1e4a8f225d665802 --> 425934

c744b1716cbf8d4dd0ff4ce31a177151 --> 744171

3cd696a8571a843cda453a229d741843 --> 369685

[...]

7ad7d6fa6bb4fd28ab98b3dd33261e8f --> 776642

Z powyższą wiedzą możemy zatem już wygenerować sobie pewien łańcuch (chain), którego pierwszym ogniwem będzie początkowy plaintext(p_ptxt), zaś ostatnim ogniwem będzie końcowy hasz (k_hsh).

p_ptxt -> hsh0 -> ptxt0 -> hsh1 -> ptxt1 -> hsh2 -> ptxt2 -> k_hsh

Mając wygenerowane takie łańcuchy, możemy utworzyć z niej już pewną listę, która jest właśnie tęczową tablicą. Tworzymy ją jednak tylko z dwóch elementów: początkowego plaintextu oraz końcowego hasha, ponieważ każdy ze środkowych elementów możemy sobie w dowolnym momencie i niskim kosztem już sami wygenerować. Zatem nasza tęczowa tablica będzie wyglądać następująco:

p_ptxt | k_hsh

425934 | 3cd696a8571a843cda453a229d741843

769834 | 7ad7d6fa6bb4fd28ab98b3dd33261e8f

[...]

itd.

Aby utworzyć zatem samemu taką tablicę musimy wygenerować mnóstwo takich "łańcuchów", które będą haszowane i redukowane nawet miliony razy. Pierwszy zaś plaintext będzie generowany randomowo. Całe tablice jak łatwo się domyślić muszą mieć bardzo duże rozmiary. Najlepsze z nich zajmują nawet kilkaset GB! Plusem jest jednak to, że taką tablicę generuje sie tylko raz - a służyć ona może wieczność.

Algorytm jest bardzo prosty:

BEZPIECZNE HASŁA

Tworząc hasło staramy się aby jakaś zawartość naszego życia nie dostała się w niepowołane ręce. Tworząc hasło należy przyjąć iż są programy do łamania haseł i z dostępnych nam metod zabezpieczenia systemu, plików, archiwów należy wybrać tą która sprawi ewentualnemu włamywaczowi najwięcej problemów i zajmie najwięcej czasu. Może zniechęci go to do dalszych prób ingerencji w nasze prywatne sprawy. Z drugiej strony to właśnie my będziemy po drugiej stronie czyli serwisem komputerowym, któremu przyjdzie się zmagać z odzyskaniem hasła dla prawowitego właściciela. Czy należy więc polecać innym tworzenie bezpiecznych haseł ? Wydaje się że tak.

Na początku materiału podałem metody tworzenia haseł bardzo łatwych do złamania przez kogoś kto przynajmniej nas trochę zna. Łącząc słowa z cyframi i kombinacją dużych i małych liter prawdopodobieństwo złamania hasła maleje. Dołączając do haseł kilka znaków specjalnych i interpunkcyjnych hasło staje się coraz bardziej bezpieczne. Gdy jednak zastosujemy wszystkie te metody i zwiększymy długość hasła np. do 14 znaków (tyle obecnie stosowane jest w bankach internetowych) to złamanie takiego hasła przez program łamiący hasła będzie bardzo utrudnione i będzie trwało nawet kilkadziesiąt godzin, co zwykle odstrasza skutecznie włamywaczy.

Jedną z metod zapamiętania złożonych haseł jest zapamiętanie zdań, lub wierszyków które są „kluczem” do hasła np. „Cztery małpy za kratkami pytały o banany”. Zdanie takie łatwo zapamiętać a na jego podstawie możemy wygenerować ciąg znaków specjalnych które dołączone do naszego „ulubionego słowa – hasła” i np. roku zaślubin naszego dziadka utworzą hasło ciężkie do złamania np.: „pizza1898@@@@##?))”. Małpy są 4 (@) za kratkami (##) pytały (?) o banany ( )) ). Takich haseł można tworzyć bardzo dużo. Inne to zapisywanie pierwszych liter każdego słowa z jakiegoś wierszyka przeplatając je z cyframi oznaczającymi kolejne linijki wiersza. Ogranicza nas jedynie fantazja, a hasła stają się coraz prostsze do zapamiętania.



PROGRAMY DO ŁAMANIA I ODCZYTYWANIA HASEŁ

Programów i aplikacji jest bardzo dużo. Tu zamieszczam te które w łatwy sposób można znaleźć w Internecie. W razie potrzeby należy poszukać jeszcze w otchłaniach Internetu. Te wymienione poniże można znaleźć na tych stronach:


http://www.sciagnij.pl/programy/k/Windows-Bezpieczenstwo-Lamanie_hasel/411/16

http://www.download.net.pl/c16/Odzyskiwanie-Hasel/alphabet/DESC/


http://www.oxid.it/cain.html

http://www.openwall.com/john/.

http://www.aircrack-ng.org/.

http://www.l0phtcrack.com/

http://airsnort.shmoo.com/

http://www.solarwinds.com/.

http://www.foofus.net/~fizzgig/pwdump/.

http://project-rainbowcrack.com/.

http://www.hoobie.net/brutus/

http://ophcrack.sourceforge.net/


Wyszukiwarka

Podobne podstrony:
Hasła i sposoby na ich odzyskanie
Włosy - domowe sposoby na ich pielęgnację, KOSMETYKA, Pielęgnacja
Wzorce projektowe Analiza kodu sposobem na ich poznanie wzopro
Włosy domowe sposoby na ich pielęgnację
Wzorce projektowe Analiza kodu sposobem na ich poznanie 2
Wzorce projektowe Analiza kodu sposobem na ich poznanie wzopro
Wzorce projektowe Analiza kodu sposobem na ich poznanie
Wzorce projektowe Analiza kodu sposobem na ich poznanie
Wzorce projektowe Analiza kodu sposobem na ich poznanie wzopro
Zburzył rozdzielający ich mur, Z Bogiem, zmień sposób na lepsze; ZAPRASZAM!, katolik. czyli, chomiki
Każdy posiadacz okularów ma na ich powierzchni zarysowania Z tymi 9 sposobami pozbędziesz się ich!
C++ 50 efektywnych sposobów na udoskonalenie Twoich programów
michalpasterski pl 10 sposobw na nieograniczon motywacj
3 dietetyczne sposoby na nadmierne pocenie się!
SUPER SPOSÓB NA ZARABIANIE, pliki zamawiane, edukacja

więcej podobnych podstron