Navigation bar
  Print document Start Previous page
 101 of 131 
Next page End  

работающих удаленно, может понадобится оставаться подключенным к сети компании в
течение нескольких часов за раз. Он делает это на свой риск: чем дольше он подключен, тем
больше риск, что его обнаружат и поймают.
В качестве начального этапа Иван решил сделать подбор пароля, который покажет
подробности о системе (возможно, имеется ввиду, что программа показывает логины – прим.
пер.). Опять-таки, интернет удобно преоставляет ПО для этой цели (на
http://ntsleuth.0catch.com  ; символ перед «catch» ноль). Иван нашел несколько
общедоступных хакерских программ в сети, автоматизирующих процесс подбора, избегая
необходимости делать это вручную что займет больше времени, и следовательно работает с
большим риском. Зная, что организация в основном работала на основе серверов Windows,
он сказал копию NBTEnum, утилиту для подбора пароля к NetBIOS(базовая система
ввода/вывода). Он ввел IP (Internet Protocol) адрес сервера ATM5, и запустил программу.
LINGO
Enumeration
– Процесс, показывающий сервисы, работающие на системе,
операционную систему и список имен аккаунтов пользователей, у которых есть доступ к
стстеме.
Программа для подбора смогла определить несколько учетных записей,
существовавших на сервере. Когда существующие аккаунты были определены, та же
программа подбора получила возможность начать атаку по словарю против компьютерной
системы. Атака по словарю – это что-то, что знакомо парням из службы компьютерной
безопасности и взломщикам, но многие будут поражены, узнав что это возможно. Такая
атака нацелена на раскрытие пароля каждого пользователя, используя частоупотребляемые
слова.
Мы все иногда ленимся в некоторых вещах, но меня никогда не перестает удивлять, что
когда люди выбирают пароли, их творческий подход и воображение, похоже, исчезают.
Многие из нас хотят пароль, который одновременно даст защиту и его легко запомнить, что
означает, что это что-то близкое для нас. К примеру, наши инициалы, второе имя, ник, имя
супруга, любимая песня, фильм или напиток. Название улицы, на которой мы живем, или
города, где мы живем, марка машины, на которой мы ездим, деревни у берега на Гавайях, где
мы любим отдыхать, или любимый ручей, где лучше всего клюет форель. Узнаете
структуру? В основном, это все – имена собственные,названия мест или слова из словаря.
Атака словарем перебирает частоиспользуемые слова с очень быстрой скоростью, проверяя
каждый пароль на одном или более пользовательских аккаунтов.
Иван устроил атаку в трех частях. В первой он использовал простой список из 800
самых обычных паролей; список включает secret , work  и password  . Программа также
изменяла слова из списка, и пробовала каждое с прибавленным числом, или прибавляла
численное значение текущего месяца. Программа попробовала каждый раз на всех
найденных пользовательских аккаунтах. Никакого везения.
Для следующей попытки, Иван пошел на поисковую систему Google, и ввел «wordlist
dictionaries,» и нашел тысячи сайтов с большими списками слов и словарями на английском
и на некоторых иностранных языках. Он скачал целый электронный английский словарь. Он
улучшил его, скачав несколько словарей, найденных в Google. Иван выбрал сайт
На этом сайте он скачал (и все это – бесплатно  ) подборку файлов, включая фамилии,
вторые имена, имена и слова членов конгресса, имена актеров, и слова и имена из Библии.
Еще один из многих сайтов, предлагающих списки слов предоставляется через
Оксфордский университет, на ftp://ftp.ox.ac.uk/pub/wordlists .
Другие сайты предоставляют списки с именами героев мультфильмов, слов,
использованных у Шекспира, в Одиссее, у Толкина, в сериале Star Trek, а также в науке и
религии и так далее (одна онлайновая компания продает список, состоящий из 4,4 миллионов
слов и имен всего за $20). Атакующая программа также может быть настроена на проверку
анаграмм слов из словаря – еще один любимый метод, который, по мнению пользователей
Hosted by uCoz