На главную | Содержание | Назад | Вперёд
Наши друзья

 

 

Взлом парольной защиты операционные систем

Проблему безопасности компьютерных сетей не назовешь надуманной. Практика
показывает: чем масштабнее сеть и чем ценнее информация, доверяемая подключен­ным к ней компьютерам, тем больше находится желающих нарушить их нормальное функционирование ради материальной выгоды или просто из праздного любопытства.
В самой крупной компьютерной сети в мире (Internet) атаки на компьютерные сис­темы возникают подобно волнам цунами, сметая все защитные барьеры и оставляя после себя парализованные компьютеры и опустошенные винчестеры. Эти атаки не знают государственных границ. Идет постоянная виртуальная война, в ходе которой организованности системных администраторов противостоит изобретательность ком­пьютерных взломщиков. Наиболее опасным при этом является взлом парольной за­щиты операционных систем, которые содержат системный файл с паролями пользо­вателей сети.
Иногда злоумышленнику удается путем различных ухищрений получить в свое рас­поряжение файл с именами пользователей и их зашифрованными паролями. И тогда ему на помощь приходят специализированные программы, так парольные взломщики.
Криптографические алгоритмы, применяемые для шифрования паролей пользова­телей в современных операционных системах, в подавляющем случаев являются слишком стойкими, чтобы можно было надеяться отыскать их де-
шифрования, которые окажутся более эффективными, чем тривиальный перебор воз­можных вариантов. Поэтому парольные взломщики иногда просто шифруют все паро­ли с использованием того же самого криптографического алгоритма, который применяется для их засекречивания в атакуемой операционной системе, и сравнива­ют результаты шифрования с тем, что записано в системном файле, содержащем шиф­рованные пароли ее пользователей. При этом в качестве вариантов паролей парольные взломщики используют символьные последовательности, автоматически генерируе­мые из некоторого набора символов.
Данный способ позволяет взломать все пароли, если они содержат только симво­лы из данного набора и известно их представление в зашифрованном виде. Поскольку приходится перебирать очень много комбинаций, число которых растет экспоненци­ально с увеличением числа символов в исходном наборе, такие атаки парольной защи­ты операционной системы могут занимать слишком много времени. Однако хорошо известно, что большинство пользователей операционных систем не затрудняют себя
выбором стойких паролей (т. е. таких, которые трудно узнать). Поэтому для более
эффективного подбора паролей парольные взломщики обычно используют так назы­


ваемые словари, представляющие собой заранее
сформированный список слов, наиболее часто при­меняемых на практике в качестве паролей.
Для каждого слова из словаря парольный взломщик использует одно или несколько правил. В соответствии с этими правилами, слово изменя­ется и порождает дополнительное множество ва­риантов.  Производится попеременное изменение
буквенного регистра, в котором набрано слово,
порядок следования букв в слове меняется на об­ратный, в начало и в конец каждого слова припи­сывается цифра некоторые буквы заменяются на близкие по начертанию цифры (в результате, например, из слова password получа­ется pa55wOrd). Это повышает вероятность точного подбора пароля, поскольку в сов­ременных операционных системах, как правило, различаются пароли, набранные заг­лавными и строчными буквами, а пользователям этих систем настоятельно рекомендуется выбирать пароли, в которых буквы чередуются с цифрами.
Одни парольные взломщики поочередно проверяют каждое слово из словаря, при­меняя к нему определенный набор правил для генерации дополнительного множе­ства опробуемых паролей. Другие предварительно обрабатывают весь словарь при
помощи этих же правил, получая новый словарь большего размера, и затем из него берут проверяемые пароли. Учитывая, что словари обычных разговорных языков со­стоят всего из нескольких сотен тысяч слов, а скорость шифрования паролей доста­точно высока, парольные взломщики, осуществляя поиск со словарем, работают
достаточно быстро.
Пользовательский интерфейс подавляющего большинства парольных взломщиков трудно назвать дружественным. После их запуска на экране монитора, как правило, появляется лаконичный запрос File?, означающий, что необходимо ввести имя файла, где хранится словарь. Да и документацию к парольным взломщикам обильной не на­зовешь.
Правда, для этого есть свои объективные причины.
Во-первых, парольные взломщики предназначены исключительно для подбора па­ролей. Такая узкая специализация не способствует разнообразию их интерфейса и оби­лию сопроводительной документации.
Во-вторых, авторами большей части парольных взломщиков являются люди компь­ютерного подполья, которые создают такие программы «на лету» для удовлетворения
собственных сиюминутных потребностей, и поэтому редко снабжают их подробной
документацией и встроенными справочными системами. Приятное исключение из это­го правила составляют только парольные взломщики, созданные специалистами в обла­сти компьютерной безопасности для выявления слабостей в парольной защите операци­онных систем. В этом случае дистрибутив парольного взломщика, помимо самой программы, обязательно включает разнообразные дополнительные сведения, касающи­еся технических сторон ее эксплуатации, а также небольшой словарь.
На сегодняшний день в Internet существует несколько депозитариев словарей для
парольных взломщиков.

 

На главную | Содержание | Назад | Вперёд
 
Яндекс.Метрика