Navigation bar
  Print document Start Previous page
 102 of 131 
Next page End  

компьютера, увеличивает их безопасность.
Быстрее, чем ты думаешь
Когда Иван решил, какой список слов использовать, и начал атаку, программное
обеспечение заработало на автопилоте. Он смог обратить свое внимание на другие вещи. А
вот и удивительная часть: вы думаете, что такая атака позволит хакеру поспать, и программа
все равно сделала бы мало, когда он проснется. На самом деле, в зависимости от атакуемой
операционной системы, конфигурации систем безопасности и сетевого соединения, каждое
слово в Английском словаре может быть перепробовано менее, чем за 30 минут!
Пока работала эта атака, Иван запустил похожую атаку на другом компьютере,
нацеленную на другой сервер, используемый группой разработчиков, ATM6. Через 20 минут,
атакующая программа сделала то, что многие неподозревающие пользователи считают
невозможным: она взломала пароль, показывая, что один из пользователей выбрал пароль
«Frodo», один из хоббитов из книги Властелин Колец  .
С паролем в руке, Иван смог подключиться к серверу ATM6, используя
пользовательский аккаунт.
Для нашего атакующего была хорошая и плохая новости. Хорошая новость – у
взломанного аккаунта были администраторские права, которые были нужны для следующего
этапа. А плохая новость – то, что исходный код игры нигде не был обнаружен. Он должен
быть, все-таки, на другом компьютере, ATM5, который, как он уже узнал, смог устоять перед
атакой по словарю. Но Иван еще не сдался; он еще должен был попробовать несколько
штучек.
На некоторый операционных системах Windows и Unix, хэши (зашифрованные пароли)
с паролями открыто доступны любому, кто получает доступ к компьютеру, на котором они
находятся. Причина в том, что зашифрованные пароли не могут быть взломанными, а
следовательно, и не нуждаются в защите. Эта теория ошибочна. Используя другую
программу, pwdump3, также доступную в Интернете, он смог извлечь хэши паролей с
компьютера ATM6 и скачать их.
Типичный файл с хэшами паролей выглядит так:
Administrator:500:95E4321A38AD8D6AB75E0C8D76954A50:2E8927A0B04F3BFB341E2
6F6D6E9A97:::
akasper:1110:5A8D7E9E3C3954F642C5C736306CBFEF:393CE7F90A8357F157873D72D0
490821:::
digger:1111:5D15C0D58DD216C525AD3B83FA6627C7:17AD564144308B42B8403D01A
E26558:::
elligan:1112:2017D4A5D8D1383EFF17365FAF1FFE89:07AEC950C22CBB9C2C734EB89
320DB13:::
tabeck:1115:9F5890B3FECCAB7EAAD3B435B51404EE:1F0115A728447212FC05E1D2D
820B35B:::
vkantar:1116:81A6A5D035596E7DAAD3B435B51404EE:B933D36DD112258946FCC7BD
153F1CD6F:::
vwallwick:1119:25904EC665BA30F449AF4449AF42E1054F192:15B2B7953FB632907455
D2706A432469:::
mmcdonald:1121:A4AED098D29A3217AAD3B435B51404EE:E40670F936B79C2ED522F
5ECA9398A27:::
kworkman:1141:C5C598AF45768635AAD3B435B51404EE:DEC8E827A121273EF084CD
BF5FD1925C:::
С хэшами, скачанными на его компьютер, Иван использовал другую программу,
делавшую другой вид атаки, известную как brute force(брутфорс). Этот тип атаки пробует
каждую комбинацию цифровых, буквенных и специальных символов.
Иван использовал утилиту под названием L0phtcrack3 (произносится лофт-крэк;
доступно на www.atstake.com ; еще один ресурс для отличных программ, вскрывающих
пароли –
www.elcomsoft.com ). Системные администраторы используют L0phtcrack3 для
Hosted by uCoz