Teoria i praktyka: atak słownikowy 2007-01-12 22:45
_-¯ Witam serdecznie.
Mój blog cieszy się niespotykaną popularnością, która przerosła nawet moje oczekiwania. Skrzynka pocztowa aż pęka w szwach od życzliwych e-maili oraz głosów zachwytu nad moją, niemałą w końcu wiedzą. Dziękuję zatem wszystkim którzy czytają mój blog i przyczyniają się do wzrostu jego popularności. _-¯ W dniu dzisiejszym chciałem omówić jeden z podstawowych rodzajów ataków na wszelakiego rodzaju systemy, nie tylko informatyczne: to atak słownikowy (ang. dictionary attack). Nie będę omawiał tutaj rysu historycznego ani genezy ataku, dość powiedzieć że w filmie 'Army of Darkness' atak na hasło 'Klaatu barada nikto' nie powiódł się, z czym wiązały się późniejsze kłopoty bohatera. Ale dość o tym, roma locuta, casa finita. Do rzeczy. _-¯ Każdy system autentykacji opiera się na przywiązanym do wirtualnej tożsamości kluczu, który identyfikuje tę tożsamość. W systemach biometrycznych takim kluczem może być odcisk palca, wzorzec siatkówki oka, barwa głosu, czy modny w filmach póki co science-fiction kod genetyczny. W systemach biurowych często kluczami autentykującymi są karty magnetyczne czy chipowe, a drogówka weryfikuje naszą tożsamość na podstawie prawa jazdy. Popularne systemy komputerowe wykorzystują zaś hasła. Bezpieczeństwo systemu chronionego hasłem opiera się na założeniu że 'prawowity' użytkownik hasła dobierze je mądrze i będzie go strzegł przed ujawnieniem. Hasło, 'wymieszane' (shashowane) współcześnie używanymi algorytmami zostaje zmapowane w przestrzeń o wymiarze co najmniej 2^128. Zatem by z całą pewnością 'zgadnąć' takie hasło należałoby rozpatrzeć w skrajnym przypadku 340282366920938463463374607431768211456 kombinacji. Czyli, najogólniej mówiąc: dużo. Niestety, większość użytkowników zamiast mocnych, losowych haseł wybiera hasła słabe. Jako hasła służą: własny login, data urodzenia, imię męża/żony, rejestracja samochodu, zwrot lub słowo z języka potocznego. I tutaj właśnie uderza atak słownikowy. Zamiast przeglądać dużo potencjalnych haseł lepiej skupić się na kilkuset milionach tych najczęściej stosowanych. Czasochłonność ataku jest niewielka, a szanse powodzenia - bardzo duże. _-¯ Tyle teoria. W praktyce atak słownikowy doczekał się całkiem nowej implementacji, którą, jak zwykle, omówię w kilku prostych krokach. Do przeprowadzenia ataku potrzebne będzie:
Pozdrawiam i życzę sukcesów w przeprowadzaniu ataków. Tylko proszę nie uderzać zbyt mocno! Liczba wczorajszych odwiedzin bloga: 11301
Kategoria: Chack
Komentarze (9)
Najnowsze wpisy
Najnowsze komentarze
2016-11-03 17:35
td finance do wpisu:
Jak się włamać na konto pocztowe
TD FINANCE
P.O. Box 9223 Farmington Hills MI 48333-9223
United State[...]
2016-10-24 11:34
Roberts Antony do wpisu:
Jak się włamać na konto pocztowe
Jak ja dostal mój zadane kwoty pozyczki z niezawodne Company(Jermaine Loans) pozyczki
Witam[...]
2016-10-16 09:24
petersecure do wpisu:
Jak się włamać na konto pocztowe
Czy jesteś w potrzebie pilnej pożyczki? Jeśli tak, skontaktuj się z nami już dziś na szybki i[...]
2016-10-13 14:16
Mrs Valicia Rene do wpisu:
Jak się włamać na konto pocztowe
Cześć,
Jesteśmy organizacją chrześcijańską utworzona, aby pomóc ludziom w[...]
2016-10-10 16:39
Jackson Mark do wpisu:
Jak się włamać na konto pocztowe
Witam,
Jesteś zmęczony szukam pożyczki i kredyty hipoteczne,czy zostały odrzucone stale[...]
2016-10-09 11:51
Louis Bonny do wpisu:
Jak się włamać na konto pocztowe
Uprzedzenia !! UWAGA UWAGA! !!!
Dajemy pożyczki prywatnej firmy i osoby prywatne. Można[...]
2016-10-06 14:34
pani Loveth Miguel z do wpisu:
Jak się włamać na konto pocztowe
Każdy musi proszę mnie słuchać, bo zostały wykonane nieodpłatnie moich cierpień i biedy w całym[...]
2016-10-05 00:52
https://chakier.gitlab.io/zapisz_komentarz,472,2710,2710,blog_ do wpisu:
Jak się włamać na konto pocztowe
Każdy musi proszę mnie słuchać, bo zostały wykonane nieodpłatnie moich cierpień i biedy w całym[...]
Kategorie Bloga
Ulubione blogi
Archiwum Bloga
|
Doskonały blog, zazdroszczę. Pełen niekwestionowanego profesjonalizmu. Nie są to
czcze słowa, ponieważ nie lansuje się Pan poprzez jego treści, przynajmiej ja
tego nie widzę, chyba że jacyś źli ludzie coś widzą. Sądzę, że powinien Pan
rozważyć wystąpienie w "Miliard z rozumiem" albo "Mmm jaka miłość", lub chociaż w
"Misiu uszatku".
A propos zapierającej dech w piersiach opowieści: mnie to przypomina słynne
zdarzenie z Biblioteki Aleksandryjskiej, bliżej znane z genialnego obrazu Sama
Pekinpaha "Wielka draka w Bibliotece Aleksandryjskiej". To są fakty, które
wymagają naświetlenia!
Tu jeszcze jedna rzecz, o której się mało mówi: bibliotekoznawstwo jako kierunek
studiów, który jest szczególnie niebezpieczny. Nie na darmo mówi się, że od
czytania wzrok się psuje.
Bardzo proszę o naświetlenie problemu ataku "emacsem po sendmailu".
Z uszanowaniem, Czytelnicy. skomentuj
wystąpiłem w paru programach, jak niedawne 'Potem Oni', gdzie zaprezentowałem
szeroki zakres posiadanej przeze mnie profesjonalnej wiedzy.
Oczywiście, wspomniane przez Pana bibliotekoznawstwo niesie zagrożenia,
szczególnie jeżeli niedoświadczeni chakierzy zamiast uderzać stosunkowo
niegroźnie w potylicę, atakują płat czołowy (tzw. 'frontalny atak słownikowy',
lub 'atak z partyzanta', w przypadku gdy zamiast słownika używana jest własna
czaszka).
Tematem schakierowania sendmailowego spoolingu przy pomocy emacsa zajmę się już
niebawem.
Pozdrawiam skomentuj
skrzywieniem - nie "autentykacja", tylko "uwierzytelnianie". Taki chakier
powinien poslugiwac sie prawidlowa terminologia ;-) skomentuj
'rz' należy pisać 'uwierzytelnienie', a po drugie primo 'autentykacja' za klika
chwil wejdzie do języka polskiego w tym samym stylu w jakim czteroliterowy 'czat'
zastąpił 'internetową pogawędkę'. skomentuj
Tryliony czytelników, miliony trylionów wejść każdego dnia - kiedy znajduje Pan
czas na odpisywanie na tyle wiadomości e-mail?
Taka popularność musi być troszkę uciążliwa, nie jest?
A do tego listy i wizyty koronowanych głów, prośby o zapobieżenie głodowi i
wojnie na całym świecie. I te niezliczone pytania: czy Windows Vista naprawdę
będzie taki doskonały? Kiedy skończą się światowe zasoby ropy? Czy Prawo Malthusa
nie jest obarczone błędem?
Olbrzymia odpowiedzialność.
Ze swojej strony mam też garść pytań, na które poproszę o odpowiedź: mam
komputer, czasem z niego korzystam - czy to bezpieczne? Włączam też czasem
przeglądarkę internetową - czy nic mi wówczas nie grozi? No i najważniejsze: jak
to jest, że wiadomość e-mail dochodzi (zwykle) do właściwej osoby, skąd taki
malutki głupiutki e-mail wie, gdzie jest np. mój komputer?
To takie ciekawe... skomentuj
Kadłubek pisał, że Władysław Laskonogi zwykł w złych chwilach mawiać "tam u
czata!"
Później to słowo zapomniano, obecnie - na fali anglicyzmów - odkurzono, no i
wydaje się nam, że to niepolskie słowo. A to polskie słowo jest, w całości.
Dowodem niech będzie choćby fakt, że składa się z głoski "cz", którą zapisujemy
*dwiema literkami* (podobnie jak "rz", "ch", "sz" - ale odmiennie niż "ó", "ć"
lub "ą"), a przecież "cz" nie ma w żadnym innym języku! skomentuj
inaczej Czesi nie potrafiliby sami siebie nazwać!
Co do Władysława Laskonogiego - tak naprawdę nazywał się Władysław Raskonogi, zaś
jego powiedzenie w oryginalnej formie brzmiało 'tam u czarta!', jednak z powodu
wady zgryzu nie potrafił on wymawiać głoski 'r' (co zaowocowało między innymi
Lasko- zamiast Raskonogim). Żeby się nie kompromitować unikał zatem wymawiania
'r', stąd mamy i 'czata', zamiast 'czalta'/'czarta' skomentuj
wpierw prosić o pomoc, a potem obrażać. skomentuj