FAQ по злому паролів Зломщик паролів - це будь-яка програма, яка може розшифровувати паролі або яким-небудь іншим способом знімати парольний захист (наприклад, розшифрувати файл без знання правильного пароля). Якщо механізми парольного захисту використовують слабке шифрування, то іноді можна відновити початковий пароль або підібрати інший, який вважається за вірний. Інакше зломщики паролів можуть використовувати метод підбору, який перевіряє одне слово за іншим, часто з достатньо великою швидкістю. Чому можливо зламати чий-небудь пароль? Є багато причин, із-за яких стає можливим зламати який-небудь пароль. До таких причин відносяться: людський чинник (короткі або легко вгадувані паролі), використання слабкого (власного) алгоритму, обмеження на експорт, що не дозволяють використовувати сильну криптографію, неправильне використання сильних алгоритмів, деякі вади в реалізації (закладки, помилки і ін.). Докладніше про це ви можете прочитати в статті "Чому криптосистеми ненадійні" Які основні методи злому? Ці методи засновані на уязвимостях, які існують в криптоалгоритмах і їх реалізації. У разі абсолютного слабкого алгоритму або волаючих помилок в його виконання може бути використаний "метод зміни одного байта". В цьому випадку код програми модифікується таким чином, що незалежно від введеного пароля програма вважає його за правильне. Дивно, що такі програми все ще існують. При слабких алгоритмах або неправильному використанні сильних можна застосовувати інші прості методи відновлення паролів. Вони розрізняються в залежності про конкретного застосування, але суть полягає в тому, щоб значно зменшити кількість можливих паролів, грунтуючись на наявній додатковій інформації. Для стійких алгоритмів (коли той, що атакує може тільки генерувати і перевіряти паролі) існують 2 основних методу: атака перебором і по словнику. Атака перебором використовується тоді, коли немає ніякої додаткової інформації про пароль і той, що атакує просто пробує всі можливі паролі - 1-символьні, 2-символьні і так далі Щоб протистояти цій атаці, криптосистема повинна заохочувати довгі змішані паролі і мати довгий час установки ключа, що значно знижує швидкість перебору. Якщо зломщик знає, що пароль - це якесь існуюче слово, він може використовувати атаку по словнику. Тоді як паролі-кандидати перевіряються тільки слова із словника. У словнику міститься менше 100.000 слів, так що їх можна перевірити дуже швидко - в більшості випадків це займає всього декілька секунд. Поєднання двох описаних вище атак називається "Атака по складах". Вона використовується в тому випадку, якщо пароль спотворений або є неіснуючим словом. Тоді зломщик може об'єднувати склади, щоб підібрати потрібне слово. Наймогутніша - "атака на основі правил". Вона може бути використана в тих випадках, коли зломщик володіє якою-небудь інформацією про пароль, який він хоче зламати. Наприклад, йому відомо, що пароль складається із слова і одно- або двозначного числа. Він пише правило, і програма генерує тільки відповідні паролі (user1, mind67, snapshot99 і так далі). Або інший приклад: той, що атакує знає, що перша буква у верхньому регістрі, друга, - явна і що пароль не довше 6 символів. Така інформація може зменшити кількість можливих паролів в 20-30 разів. Цей метод включає всі атаки - перебором, по словнику і по складах. І нарешті, деякі слабкі алгоритми дозволяють використовувати атаку "по відомому відкритому тексту". Це означає, що зломщик має декілька файлів або фрагментів файлів в розшифрованому вигляді і хоче розшифрувати інші. Сильні криптоалгоритми успішно протистоять цьому типу атак - знання розшифрованого файлу нічого не дасть зломщикові.
Як зробити пароль стійким до злому? По-перше, вибирайте програми, що використовують сильну криптографію і що правильно її реалізовують По-друге, завжди вибирайте такі паролі, які не є словами, містять поєднання букв і цифр і мають достатню довжину (не менше 6 символів). Краще всього використовувати пароль, що випадково згенерував (якщо ви зможете його запам'ятати). Якщо немає, краще не записуйте свій пароль прямо на робочому столі, а виберіть зручніший вам (наприклад, він може містити перші букви слів вашого улюбленого виразу - якщо, звичайно, ця фраза невідома зломщикові!). Не використовуйте один і той же пароль в різних системах або для різних інтернет-сайтів.
Трохи теорії Чим відрізняється пароль від ключа і від хеша? Ці поняття, абсолютно різні з криптографічної крапки зору, часто плутають. Пароль - це те саме слово, словосполука або безглуздий набір символів, що ми вводимо на запит якої-небудь програми. Проте самі програми безпосередньо не використовують паролі для шифрування, вони з паролів отримують ключі. Ключі шифрування - це рядки бітів (0 або 1) різної довжини, найчастіше використовуються 40, 64 і 128-бітові ключі. Так, щоб розшифрувати щось, необхідно знати або пароль, або сам ключ. Ключі з паролів часто виходять за допомогою операції хеширования. Хешування - достатньо складна криптографічна функція, одержуюча на вході рядок будь-якої довжини, і що генерує на виході бітовий рядок фіксованої довжини (хэш). Вона володіє двома основними властивостями: навіть незначне зміни вхідного рядка приводить до повної зміни вихідного хеш-значення; і по відомому хеш-значенню практично неможливо підібрати початковий рядок. Чим довше ключ, тим складніше за нього розкрити - якщо 40-бітовий ключ зламати під силу будь-якому з нас перебором на сучасному домашньому комп'ютері за декілька днів, то для злому 64-бітових ключів необхідно об'єднувати потужність багатьох комп'ютерів в Інтернеті і потрібні вже будуть місяці, а 128-бітові ключі сьогодні не може зламати ніхто - ні не всі комп'ютери в світі, що працюють одночасно, ні Microsoft, ні ФСБ (якщо тільки у них немає нових секретних технологій, невідомих відкритій науці).
Як оцінити час перебору паролів довжини ...? Дуже просто. Прикиньте, скільки всього різних символів могло використовуватися при складанні пароля (якщо тільки маленькі англійські букви, то 26, якщо ще і цифри, то 36 - див. таблицю нижче), зведіть його в ступінь довжини пароля - і ви отримаєте кількість можливих варіантів для перебору. Далі це число треба розділити на швидкість перебору - її можна дізнатися, запустивши зломщик паролів на якомусь тестовому прикладі. При використанні N комп'ютерів це число потрібно розділити ще і на N. набір символів різних символів 3-символьні паролі 6-символьні паролі 8-символьні паролі 12-символьні паролі кількість час кількість час кількість час кількість час маленькі латинські букви 26 17.576 0.02 сік 308.915.776 5 мін 208.827.064.576 58 годин 95.428.956.661.682.176 3000 років маленькі латинські букви і цифри 36 46.656 0.04 сік 2.176.782.336 36 мін 2.821.109.907.456 32 дні 4.738.381.338.321.616.896 150.000 років маленькі і великі латинські букви і цифри 62 238.328 0.2 сік 56.800.235.584 15 годин 2.183.40.105.584.896 7 років 3.226.266.762.397.899.821.056 100 мільйонів років маленькі і великі латинські букви, цифри і спецсимволи 94 830.584 1 сік 689.869.781.056 8 днів 6.095.689.385.410.816 193 року 475.920.314.814.253.376.475.136 більше, ніж існує Земля Кількість і час перебору паролів на одному комп'ютері з швидкістю мільйон паролів в секунду. Паролі додатків Паролі архівів. Чи можливо миттєво зламати пароль ARJ, ZIP, RAR і інших архівів? Ні, пароль архіву не зберігається в самому архіві, тому ви не можете його витягнути або змінити програму так, щоб пароль не запрошувався. Зазвичай архіватори зашифровують вже стислий файл (а не стискують зашифрований) і зберігають його контрольну суму. Потім, при розархівуванні цей файл розшифровується і контрольна сума звіряється. Zip-архіви (pkzip, WinZip версії до 8.0) використовують власний алгоритм шифрування, який є дуже нестійким. Це приводить до двох практичних вразливостей. По-перше, завжди можна здійснити атаку по відкритому тексту (для цього потрібний один незашифрований файл з архіву). По-друге, якщо архів створений WinZip або Infozip і містить 5 або більш за файли, то можливо провести гарантовану розшифровку архіву, незалежно від довжини і складності пароля. Обидві ці атаки займають всього пару годинників на сучасному комп'ютері. У останніх версіях WinZip є опція, що дозволяє використовувати стійкий алгоритм AES. В цьому випадку вищеописані атаки непридатні і залишається перебір паролів. Сучасні зломщики паролів ZIP повинні підтримувати обидві атаки. Архіватор RAR/WinRAR версії 2.х використовував власний, але достатньо стійкий алгоритм шифрування. Принаймні, не були відомі атаки на RAR 2.0, окрім перебору. Починаючи з версії 3.0, RAR використовує стійкий алгоритм AES, який не допускає ніяких атак ефективніше перебору паролів. Більш того, реалізація системи шифрування така, що швидкість перебору складає всього біля 100 паролів в секунду. Це дозволяє рахувати RAR 3.x найстійкішим з погляду перебору паролів з поширених систем шифрування. Це означає, що не можна зламати пароль RAR довше 6-7 символів, якщо немає ніякої інформації про цей пароль. Архіватор ARJ використовує дуже слабкий алгоритм шифрування - він просто виконує операцію XOR з паролем. Це приводить до того, що якщо у Вас є один незашифрований файл з архіву, то пароль на цей архів можна дізнатися миттєво. У системи шифрування ARJ існують та інші уразливості. Наприклад, перші три символи пароля можна дізнатися без повного перебору і сам перебір дуже швидкий, тому можуть бути зламані паролі завдовжки до 12-14 символів.
Чи можна зламати архів, якщо є незашифровані (або не стислі) файли? Це називається "Атака по відкритому тексту" . Результат залежить від використовуваного архіву. ARJ Так, паролі будь-якої довжини, миттєво. Вам треба знати таку кількість байтів стислого файлу, з скількох символів складається пароль. ZIP Так, (якщо не використовувалося шифрування AES), паролі будь-якої довжини, вам треба знати принаймні 13 байтів стислого файлу. Може зайняти декілька годин на сучасному комп'ютері. RAR 1.5 Так, паролі будь-якої довжини, вам треба знати 3-4 байти стислого файлу. Потім вам потрібно провести операцій 232-240, які можуть зайняти декілька годин або днів. RAR 2.x-3.x Немає. Звернете увагу, що всі ці методи застосовні за умови, що ви знаєте стислий файл. Це означає, що якщо у вас є нестислий файл, він має бути стислий точно так, як і зашифрований (використовується та ж версія архіву, ті ж опції і т.д).
Як я можу зламати пароль архіву *.ехе? Деякі програми розуміють такі архіви. Якщо ваша програма до них не відноситься, просто видаліть заголовок, і тоді ви отримаєте звичайний архів. Для цього вам потрібно прочитати технічний опис формату архіву, знайти сигнатуру, з якою починається архів, і видалити всі байти між початком файлу і цією сигнатурою. Також ви можете знайти цю сигнатуру, подивившись на перші байти звичайного архіву.
Паролі Microsoft Office Чи можливо зламати паролі Office 95 (Word 6.0-7.0, Access 5.0)? Звичайно. Паролі будь-якої довжини можуть бути зламані миттєво. Чи можливо зламати паролі Office 97/2000? Річ у тому, що шифрування Office 97 (воно ж використовується в Office 2000) набагато стійкіше, ніж у Office 95. Але паролі Access 97 / Outlook 97 можуть бути зламані миттєво. Французька версія Office 97 не відрізняється стійким шифруванням, так що відповідні паролі можуть бути відновлені без використання перебору. Паролі для Word/Excel-файлов "тільки читання", захист листів і книг Excel, захист документів Word, паролі VBA так само ненадійні і можуть бути знайдені миттєво. Тільки пароль на відкриття Word/Excel достатньо стійкий. Але із-за експортних обмежень США Office 97 використовує 40-бітовий ключ. Тому файли можуть бути розшифровані без знання пароля, якщо знайти цей ключ. Як краще всього зламати файл Word/Excel 97/2000 з паролем на відкриття? Незалежно від довжини пароля ці програми використовуватимуть для шифрування 40-бітовий ключ. Тому для гарантованого розтину документа необхідно перевірити всього 240 ключів. На сучасному комп'ютері це займе близько тижня. Якщо ж у вас многопроцессорный/многоядерный комп'ютер або є локальна мережа, то це процес можна ефективно розпаралелювати. Можна ще більше прискорити цей метод, якщо використовувати великі бази з передобчисленими даними, внаслідок чого потрібний ключ можна знайти за секунди. Існують деякі продукти і сервіси, що пропонують миттєву розшифровку Word/Excel 97/2000 файлів. Чи можливо зламати паролі Office Хр/2003? Більшість паролів і в цьому офісі розкривають миттєво, виняток становлять лише паролі на відкриття, які тепер можуть бути до 128 біт. Нарешті система шифрування MS Office виявилася адекватною сучасним можливостям зломщиків - там використовується 128-бітове шифрування, що дозволяє шукати паролі тільки перебором. Але проте за умовчанням залишилося шифрування для Office 97/2000, яке можна зламати з гарантією Інші застосування Захист PDF складається з 2-х різних паролів - так званого "пароля користувача" і "пароль власника". За допомогою першого документ може бути захищений від відкриття, за допомогою другого на документ можна накладати різні обмеження, наприклад, неможливість друку. Використовувані криптоалгоритмы поступово удосконалювалися у міру розвитку формату PDF - до версії 1.4 використовувалися тільки 40-бітові ключі, потім з'явилися 128-бітові, і нарешті, з версії 1.6 упроваджено шифрування по AES. Проте реалізація системи захисту PDF така, що файл з обмеженнями може бути розшифрований миттєво і незалежно від довжини пароля, навіть у разі 128-бітових ключів. Документ з паролем на відкриття, що використовує 40-бітовий ключ, може бути гарантовано розшифрований приблизно за тиждень на сучасному комп'ютері, як і у випадку з Office 97/2000 . Для відкриття документа з 128-бітовим ключем можливий тільки перебір паролів.
Паролі Windows сімейства NT, включаючи пароль адміністратора, зберігаються в хэшированном вигляді в спеціальному файлі SAM в каталозі %WINDIR%/system32/config. Звідси слідує 2 простих способу злому: по-перше, можна спробувати "витягнути" звідти це хэш-значение і перебором відновити пароль адміністратора, по-друге, можна просто змінити це значення так, щоб воно відповідало будь-якому простому паролю, наприклад, "ааа". Безпосередньо ні прочитати, ні змінити цей файл не вдасться, так він захищений засобами самої Windows. Але ми можемо дістатися до нього, використовуючи один з трьох способів: перенести жорсткий диск на іншу машину, після чого дістати доступ до цього файлу на фізичному рівні. Це складно. перенести жорсткий диск на іншу машину під управлінням такою ж ОС Windows і дістати доступ до файлу. завантажити на цій машині іншу операційну систему (наприклад, Linux) і дістати доступ до файлу. Увага: Якщо ви зміните пароль адміністратора, то не зможете дістати доступ до файлів, зашифрованих за допомогою EFS. Якщо ці файли потрібні, то залишається тільки пробувати відновити правильний пароль адміністратора. Як обійти пароль адміністратора в домені NT/2000/XP/2003? Є два посилання із цього приводу (на англійському): Reset Domain Admin Password in Windows 2000 AD Reset Domain Admin Password in Windows Server 2003 AD Як зламати пароль в Windows 95/98/Me? По-перше, якщо цей комп'ютер не підключений в мережу, можна просто натиснути кнопку "Відміна" при вході в систему. Якщо ж так зробити не виходить, то потрібно зламувати паролі, що знаходяться у файлах .PWL за допомогою спеціальних програм. Як зайти на комп'ютер Linux, не знаючи пароля суперкористувача? Взагалі кажучи, паролі UNIX, як і в Windows, зберігаються в спеціальному файлі на диску, місцерозташування якого залежить від версії. Раніше часто це був файл /etc/passwd. Тому теоретично для злому паролів UNIX застосовні ті ж самі способи . Є спосіб простіше - часто буває можливо завантажити UNIX в однопользовательском режимі. Як це зробити - читайте документацію до вашої версії UNIX.
Паролі інтернет-додатків
Чи можна зламати пароль на dial-up? Так, причому неважливо, яку ОС ви використовуєте. Більшість провайдерів вимагають пароль у відкритому вигляді. Це означає, що якщо ви зберегли його на вашому комп'ютері, він зашифровується так, щоб у момент передачі серверу він знову став би в первинному вигляді. Тому він може бути відновлений.
Чи можна розшифрувати пароль ICQ, POP3, FTP, Telnet в такій-то програмі? Так, з тієї ж самої причини . Всі ці сервіси в звичайній конфігурації вимагають передачу пароля у відкритому вигляді від клієнта до сервера. Тому будь-який клієнт, будь то ICQ, CUTE-FTP, FAR, Netscape або Microsoft Mail, The Bat і тому подібне повинні зберегти цей пароль десь у себе в оборотному вигляді і він може бути розшифрований. Також можливо запустити емулятор сервера, який прийматиме вже розшифровані паролі від клієнтів, причому в даному випадку навіть не потрібно розбиратися з алгоритмом шифрування пароля на клієнтові - він працюватиме для будь-якої програми. . Стійкі і слабкі програми для шифрування Серед трьох найпопулярніших архіваторів - ARJ, ZIP і RAR - RAR 3.x, безумовно, забезпечує найстійкіше шифрування, тому що він використовує стійкий алгоритм AES і швидкість перебору його паролів найнижча. На жаль, це не означає, що при реалізації шифрування в нім не допущені які-небудь помилки, оскільки початкові тексти RAR закриті і вони не були проаналізовані криптоаналітиками. Серед архіваторів, що використовують стійкі алгоритми і що розповсюджуються з початковими текстами, можна виділити 7-Zip, але також невідомо, чи був проведений їх аналіз з криптографічної точки зору. Краща програма для шифрування - ця та, яка існує вже багато років, розповсюджується у вигляді початкових текстів, використовує стійкі алгоримы, коректно їх реалізує, причому ця реалізація була проаналізована декількома незалежними фахівцями з криптографії. Цим критеріям задовольняє широко відома програма PGP і її клони Дуже ймовірно, що програма не є надійною, якщо в ній явно простежуються наступні "застережливі знаки". Що гірше, програма може зовсім і не мати таких знаків, але при цьому не бути стійкою. Неможливо на вигляд, документації, підтримуваним функціям або іменам авторів відрізнити дійсно хорошу програму від тієї, що лише здається надійною. Ось неповний список програм, які не є стійкими: Norton Secret Stuff v. 1.0 Crypt-O-Text v. 1.21-1.24 WinXFiles (до v. 3.5) Icon Lock-It Encrypt-It for Windows UnBreakable Encryption (UBE) 98 File Locker 1.11 Package for the Web v. 1.x-3.x MasterKey Для всіх цих програм були написані зломщики.
Які криптографічні системи мають відомі "лазівки"? Найбільш відомі - це Paradox і AWARD BIOS.
Програми для злому паролів Сайти з безкоштовними зломщиками: Перевірені, найшвидші зломщики паролів з тестами швидкості і оглядами на сайті Russian Password Crackers. Велика колекція зломщиків на сайті Joe Peschel. Фірми, що спеціалізуються на комерційному зломі паролів для російського ринку: Elcomsoft Ltd - набір програм для дуже багатьох застосувань Rixler Software - злом паролів для інтернет-додатків AccentSoft - програми Microsoft . Чи є якісь засоби, що дозволяє мені написати мій власний зломщик паролів? Так, наприклад, ось бібліотека Password Cracking Library з вбудованою мовою опису паролів, що підтримує всі основні типу атак, багатомовність і так далі Вона написана на З, переносима і безкоштовна для некомерційного використання. Кращий зломщик - це той, що зламає ваш пароль. А щоб це було можливо, він повинен підтримувати різні типи атак, бути оптимізований під різні процесори. Тести швидкості і опису різних зломщиків паролів можна знайти на сайті Russian Password Crackers.
Чи легальний злом паролів? Людині властиво забувати свої паролі. Але він має повне має рацію дістати доступ до інформації, що є у нього, пароль від якої він забув - для цього і існують програми для злому (відновлення) паролів. Бувають і інші ситуації, коли відновлення паролів легальне - наприклад, якщо інформація, що належить компанії, опинилася закрита паролем недобросовісним співробітником, який звільнився; або ж для доказу причетності когось до злочину. Злом паролів для отримання інформації, яка вам не належить, природно, протизаконний.
Рекомендую прочитати книгу Хогланд Г. Мак-Гроу Г.Взлом программного обеспечения анализ и использование кода.
|