Jakie hasła są bezpieczne?
- Patryk Królikowski,
- 07.06.2010
Jeżeli ten sposób zakończy się niepowodzeniem, można spróbować metody brute force, gdzie podejmowana jest próba sprawdzenia każdej możliwej kombinacji liter i znaków. Brute force w przypadku długich i złożonych haseł jest metodą niezwykle czasochłonną i w zasadzie mało użyteczną. Skuteczność takich ataków maleje jeszcze bardziej, jeżeli systemy, do których następuje uwierzytelnienie, mają włączoną blokadę konta po niewielkiej liczbie nieudanych logowań. Dobrze, jeśli czas blokady wzrasta wraz z kolejną nieudaną próbą.
Wreszcie, jeżeli napastnik nabierze przekonania, że złamanie hasła zajmie zbyt wiele czasu, może je zwyczajnie ominąć, wykorzystując choćby podatności systemu operacyjnego lub słabości mechanizmów związanych z procesem obsługi haseł (np. źle zaprojektowany proces odzyskiwania hasła). Przykładowo, dość popularnym atakiem jest wykorzystanie cechy modułów FireWire (lub iLink), umożliwiającej bezpośredni dostęp do pamięci (DMA) z pominięciem systemu operacyjnego. Nie ma więc znaczenia, czy przedmiotem ataku są wiekowy XP, Vista czy Windows 7. Wystarczą kabel FireWire, odpowiednie narzędzie (np. winlockpwn) i kilkunastosekundowy dostęp fizyczny do komputera. Na szczęście wymyślono narzędzia chroniące przed tym atakiem (np. FirewireBlocker), które jednak nie są preinstalowane na systemach Windows.
Hash - Windows 2000, Windows XP (SP2), Windows 2003 domyślnie przechowują wartości funkcji skrótu dla haseł. W Windows Vista LM Hash jest wspierany, ale wyłączony. Wszędzie tam, gdzie LM Hash jest włączony, Microsoft zaleca wyłączenie tego mechanizmu (http://support.microsoft.com/kb/299656)NTLM Hash (v1 i v2) - Vista, Windows 7 i Windows 2008
LM Hash - bardzo łatwy do złamania, ponieważ:
- nie wykorzystuje tzw. salt (elementu losowego "dorzucanego" podczas generowania skrótu),
- zamienia wszystkie litery na wielkie,
- dzieli hasła na 7-bajtowe fragmenty.
Pierwszym narzędziem wykorzystującym Rainbow Tables do łamania haseł był OphCrack (obecnie zarówno w wersji Windows XP, jak i Windows Vista).
Narzędzia:
Rainbow Tables - w większości przypadków płatne, część dostępna bezpłatnie z www.freerainbowtables.com
OphCrack - (http://ophcrack.sourceforge.net/) - łamacz wartości hash LM/NTML
RainbowCrack - (http://project-rainbowcrack.com) - łamacz wartości hash LM, NTLM, MD5, SHA1, MYSQLSHA1, HALFLMCHALL, NTLMCHALL
fgdump (http://www.foofus.net/fizzgig/fgdump/) - zrzucanie danych uwierzytelniających lokalnie lub z systemów zdalnych
syskey - wbudowane narzędzie Windows, umożliwia szyfrowanie pliku SAM - jedno z zabezpieczeń przed łamaczami haseł
cachedump - zrzucanie zapisanych w cache’u danych uwierzytelniających
John The Ripper - (http://www.openwall.com/john/) - narzędzia do odzyskiwania haseł
Cain and Abel - (http://www.oxid.it/cain.html) - narzędzie do “odzyskiwania" haseł