Navigation bar
  Print document Start Previous page
 103 of 131 
Next page End  

проверки «слабых» паролей; атакующие используют его для взлома паролей. Функция
брутфорса в LC3 пробует пароли с комбинациями букв, цифр, и большинства символов,
включая !@#$%  ^&. Она систематически перебирает каждую возможную комбинацию из
большинства символов (Запомните, однако, что если используются непечатаемые символы,
LC3 не сможет открыть пароль).
У программы почти невероятная скорость, которая может достигать 2.8 миллионов
попыток в секунду на компьютере с процессором с частотой 1ГГц. Но даже с такой
скоростью, если системный администратор правильно настроил операционную систему
Windows (отключив использование хэшей LANMAN),взлом пароля может занять много
времени.
LINGO
Атака брутфорсом  Стратегия обнаружения пароля, которая пробует каждую
возможную комбинацию буквенных, численных и специальных символов.
По этой причине атакующий часто скачивает хэши и запускает атаку на своем или
чужом компьютере, а не остается подключенным к локальной сети компании, рискуя быть
обнаруженным.
Для Ивана ожидание не было долгим. Через несколько часов, программа предоставила
ему пароли каждого члена из команды разработчиков. Но это были пароли пользователей
сервера ATM6, и он уже знал, что исходный код, который он искал, был не на этом сервере.
Что же дальше? Он все равно не смог получить пароль для аккаунта на компьютере
ATM5. Используя свой хакерский стиль мышления и понимая неправильные небезопасные
привычки пользователей, он предположил, что один член команды (разработчиков) мог
выбрать одинаковые пароли на обеих компьютерах.
На самом деле, именно это он и обнаружил. Один из членов команды использовал
пароль «gamers» на ATM5 и ATM6.
Дверь широко открылась перед Иваном, и он нашел программы, которые он искал.
Когда он обнаружил исходники и радостно скачал их, и сделал еще один шаг, типичный для
взломщиков систем: он сменил пароль неиспользуемого аккаунта с администраторскими
правами, в случае если он захочет получить более новую версию программного обеспечения
в будущем.
Анализ обмана
В этой атаке, основывавшейся на технических и человеческих уязвимостях, атакующий
начал с предварительного звонка, чтобы узнать местоположение и имена серверов
разработчиков, на которых была частная информация.
Он использовал программу, чтобы узнать имена пользователей аккаунтов каждого, у
кого был аккаунт на сервере разработчиков. Потом он провел две успешных атаки на пароли,
включая атаку по словарю, которая ищет частоиспользуемые пароли, перебирая все слова в
английском словаре иногда дополненный несколькими списками слов, содержащих имена,
места и специализированные предметы.
Так как коммерчесие и общественные программы для взлома могут быть получены
каждым для любых целей, важно, чтобы вы были бдительны при защите компьютерных
систем предприятия и сетевой инфраструктуры.
Важность этой угрозы не может быть переоценена. По данным журнала Computer
World  , исследования в Oppenhiemer Funds в Нью-Йорке привели к поразительному
открытию. Вице-президент фирмы по сетевой безопасности произвел атаку на пароли,
используемые сотруднами фирмы, применявших один из стандартных пакетов ПО. Журнал
сообщает, что за три минуты  он смог узнать пароли 800 сотрудников.
Сообщение от Митника
Если воспользоваться терминологией игры «Монополия», если вы используете
словарное слово в качестве пароля – отправляйтесь сразу в тюрьму. Не проходите поле
«Вперед», вы не получите $200.(Максимально приближено к русской версии монополии,
хотя точно не помню)
Hosted by uCoz