Искусство быть невидимым. Кевин Митник
Чтение книги онлайн.
Читать онлайн книгу Искусство быть невидимым - Кевин Митник страница 7
Некоторые сайты – например, интернет-банк – блокируют пользователей после нескольких неудачных попыток ввести пароль: как правило, речь идет о трех попытках. Однако многие сайты этого не делают. Но даже если сайт приостанавливает пользователю доступ после трех неудачных попыток, это не спасает от злоумышленников с программами вроде John the Ripper или oclHashcat. (oclHashcat задействует несколько графических процессоров и потому гораздо мощнее, чем John the Ripper). Кроме того, хакеры не проверяют каждый возможный вариант пароля на реальном сайте.
Представим себе, что произошла утечка и среди скомпрометированных данных оказываются логины и пароли. Но в паролях, полученных таким образом, творится настоящий хаос.
Как с помощью всего этого кто-либо сможет попасть в вашу учетную запись?
Каждый раз при вводе пароля, будь то для разблокировки ноутбука или для входа в учетную запись в веб-сервисе, к этому паролю применяется однонаправленный алгоритм, известный как хеш-функция. Это не то же, что шифрование. Шифрование представляет собой двусторонний процесс: то, что зашифровано, можно расшифровать, если у вас есть ключ. Хеш-функция – это однозначное преобразование исходных данных в последовательность символов. Теоретически однонаправленная функция необратима – по крайней мере, восстановить исходные данные не так просто.
В базе данных с паролями, хранящейся на обычном компьютере, смартфоне или в «облаке», информация представлена не как «УМэриБылБарашек123$», а в хешированном виде, т. е. как зашифрованная последовательность цифр и букв. Эта последовательность и представляет ваш пароль.{13}
Таким образом, именно хеши паролей, а не они сами, хранятся в защищенной области памяти компьютера и именно их получают хакеры в результате взлома целевых систем или утечки данных. Получив хеши паролей, хакер может использовать программы наподобие John the Ripper и oclHashcat для их расшифровки либо методом перебора (проверки каждой возможной комбинации букв и цифр), либо пробуя каждое из слов списка, например словаря. Настройки в программах John the Ripper и oclHashcat позволяют хакерам при подборе паролей преобразовывать слова по различным шаблонам, например по шаблону, который называется leetspeak (или просто leet) и представляет собой систему замены латинских букв цифрами, как в «k3v1n m17n1ck». Благодаря этому шаблону
13
«УМэриБылБарашек123$» после обработки сервисом md5hashgenerator.com