Искусство быть невидимым. Кевин Митник

Чтение книги онлайн.

Читать онлайн книгу Искусство быть невидимым - Кевин Митник страница 7

Искусство быть невидимым - Кевин Митник Мир технологий

Скачать книгу

обнаруживший листок с незаконченными паролями, будет изрядно сбит с толку – по крайней мере, в первый миг. Любопытный случай: я был в гостях у друга – очень известного сотрудника корпорации Microsoft, – и за ужином мы с его женой и детьми говорили о надежности паролей. В какой-то момент жена друга встала и подошла к холодильнику. Она записала все свои пароли на листе бумаге и прикрепила его к дверце с помощью магнитика. Друг только покачал головой, а я расплылся в широкой улыбке. Записывать пароли, возможно, не лучшее решение, но ничуть не лучше забыть редко используемый сложный пароль.

      Некоторые сайты – например, интернет-банк – блокируют пользователей после нескольких неудачных попыток ввести пароль: как правило, речь идет о трех попытках. Однако многие сайты этого не делают. Но даже если сайт приостанавливает пользователю доступ после трех неудачных попыток, это не спасает от злоумышленников с программами вроде John the Ripper или oclHashcat. (oclHashcat задействует несколько графических процессоров и потому гораздо мощнее, чем John the Ripper). Кроме того, хакеры не проверяют каждый возможный вариант пароля на реальном сайте.

      Представим себе, что произошла утечка и среди скомпрометированных данных оказываются логины и пароли. Но в паролях, полученных таким образом, творится настоящий хаос.

      Как с помощью всего этого кто-либо сможет попасть в вашу учетную запись?

      Каждый раз при вводе пароля, будь то для разблокировки ноутбука или для входа в учетную запись в веб-сервисе, к этому паролю применяется однонаправленный алгоритм, известный как хеш-функция. Это не то же, что шифрование. Шифрование представляет собой двусторонний процесс: то, что зашифровано, можно расшифровать, если у вас есть ключ. Хеш-функция – это однозначное преобразование исходных данных в последовательность символов. Теоретически однонаправленная функция необратима – по крайней мере, восстановить исходные данные не так просто.

      В базе данных с паролями, хранящейся на обычном компьютере, смартфоне или в «облаке», информация представлена не как «УМэриБылБарашек123$», а в хешированном виде, т. е. как зашифрованная последовательность цифр и букв. Эта последовательность и представляет ваш пароль.{13}

      Таким образом, именно хеши паролей, а не они сами, хранятся в защищенной области памяти компьютера и именно их получают хакеры в результате взлома целевых систем или утечки данных. Получив хеши паролей, хакер может использовать программы наподобие John the Ripper и oclHashcat для их расшифровки либо методом перебора (проверки каждой возможной комбинации букв и цифр), либо пробуя каждое из слов списка, например словаря. Настройки в программах John the Ripper и oclHashcat позволяют хакерам при подборе паролей преобразовывать слова по различным шаблонам, например по шаблону, который называется leetspeak (или просто leet) и представляет собой систему замены латинских букв цифрами, как в «k3v1n m17n1ck». Благодаря этому шаблону

Скачать книгу


<p>13</p>

«УМэриБылБарашек123$» после обработки сервисом md5hashgenerator.com