Стратегии взлома паролей

  • Автор темы Автор темы LeSh1y777
  • Дата начала Дата начала

LeSh1y777

Пользователь
Регистрация
25/9/25
Сообщения
5,682
Репутация
49
Лайки
152
Депозит
-8.95$
Добро пожаловать обратно, мои ученики-хакеры

Недавно я начал свою серию статей о взломе паролей с введения в принципы и технологии, используемые в этом деле. В предыдущих руководствах я показывал некоторые специальные инструменты и методы для взлома паролей Windows, онлайн-сервисов, Wi-Fi , Linux и даже SNMP. Эта серия поможет вам отточить свои навыки в каждой из этих областей и расширить их, освоив пока что нетронутые области.

pass1.webp


Очень часто хакеры, начинающие взлом паролей, ищут единый инструмент или метод, но, к сожалению, его не существует. Однако это к счастью для сетевой безопасности. Каждый тип пароля требует уникальной стратегии, адаптированной к конкретной ситуации. Это может быть связано с типом шифрования (MD5, SHA1, NTLM и т. д.), удалённым или офлайн-тестированием, с солью или без соли и так далее. Ваша стратегия взлома паролей должна соответствовать конкретной ситуации.

В этом уроке я хочу обсудить стратегию взлома паролей. Многие начинающие взломщики паролей просто запускают свою программу и ждут прорыва. Они используют огромные списки слов и надеются на лучшее. Если пароль не взломан, всё пропало. Здесь я хочу разработать многоитеративную стратегию взлома паролей, которая будет работать с подавляющим большинством паролей, хотя и не со всеми. Ни одна стратегия не будет работать со всеми паролями, кроме как с использованием процессора и трудоёмкого метода полного перебора.

Разработка стратегии взлома паролей​

Я предполагаю, что нам нужно больше одного пароля. Как правило, взлом паролей — это сначала сбор хэшей. В системах Windows они хранятся в файле SAM на локальных системах, в LDAP в системах Active Directory и в /etc/shadow в системах Linux и UNIX. Эти хэши представляют собой одностороннее шифрование, уникальное для каждого введённого пароля (точнее, почти для каждого введённого пароля). В каждом случае нам нужно знать, какая схема шифрования используется для взлома хеша.

Например, системы Linux и Unix используют MD5, а современные системы Windows — HMAC-MD5. Другие системы могут использовать SHA1, MD4, NTLM и т. д. Убедитесь, что вы знаете, какой хеш используется в системе, которую вы пытаетесь взломать, иначе вы потратите часы или даже дни безрезультатно.

При всём при этом, у Джона Потрошителя есть автоматический детектор хешей, который даёт верный результат примерно в 90% случаев, но когда он ошибается, узнать это невозможно. В Cain and Abel, как и в Hashcat, мы должны указать инструменту, какой тип хеша мы пытаемся взломать.

Здесь мы видим скриншот типов хешей, которые мы можем взломать с помощью hashcat, и их числовые значения.

pass2-1.webp


Перебор коротких паролей​

Хотя это может показаться противоречащим здравому смыслу, я часто начинаю с попытки перебрать очень короткие пароли. Хотя перебор длинных паролей может занять очень много времени (дни или недели), очень короткие пароли можно подобрать за считанные минуты.

Я начинаю с попытки подобрать пароли длиной не более шести символов. В зависимости от моего оборудования, это обычно занимает несколько минут или часов. Во многих случаях это даёт возможность подобрать хотя бы несколько паролей.

Кроме того, на этом этапе я постараюсь перебрать все числовые пароли. Цифровые пароли взломать проще всего. Для 8-символьного числового пароля потребуется перебрать всего 100 миллионов вариантов, а для 12-символьного — всего 1 триллион. Благодаря мощному оборудованию мы можем сделать это, даже не напрягаясь.

pass3-1.webp


Здесь мы настроили Каина и Авеля на подбор паролей из 6 символов, состоящих только из цифр.

Низко висящие фрукты​

Взломав несколько коротких паролей методом перебора, мы, скорее всего, всё равно получим файл с огромным количеством хешей. Если мы пытаемся взломать корпоративную или институциональную сеть, нам обычно достаточно взломать всего один пароль, чтобы начать взлом сети.

Хотя пользователь, чей пароль был взломан, может иметь ограниченные права и привилегии, существует множество способов повысить его привилегии до уровня системного администратора или root. Это означает, что, взломав хотя бы один пароль в сети, мы, скорее всего, сможем вывести из строя всю сеть.

Учитывая всё вышесказанное, давайте теперь займёмся лёгкими задачами. То есть, давайте займёмся паролями, которые легче всего взломать. Например, если мы знаем, что в учреждении действует политика паролей, согласно которой все пароли должны состоять из 8 символов, многие люди будут использовать пароли минимальной длины.

Чтобы попытаться быстро и грубо перебрать эти хеши, просто выберите список слов из словаря длиной в восемь символов. Перебор миллионов слов в таком списке обычно занимает всего несколько часов и, вероятно, позволит перебрать значительную часть паролей.

Попробуйте распространенные пароли​

Люди, хотя и считают себя уникальными, склонны думать и действовать схожим образом. Подобно стадным животным, мы следуем за стадом и действуем схожим образом. То же самое можно сказать и о паролях.

Пользователям нужен пароль, который соответствует минимальным требованиям политики паролей их организации, но при этом легко запоминается. Именно поэтому вы так часто видите пароли вроде «P@ssw0rD». Несмотря на свою очевидную простоту, он соответствует требованиям политики паролей, предусматривающей минимум 8 символов, включая заглавные и строчные буквы, специальный символ и цифру. Хотите верьте, хотите нет, но этот пароль и его вариации используются множество раз.

Зная, что люди склонны использовать именно такие пароли, в следующей версии списка хешей паролей я попробую составить список наиболее распространённых паролей. На многих сайтах в интернете можно найти списки взломанных или перехваченных паролей. Кроме того, вы можете попробовать собрать как можно больше паролей из интернета.

Объедините слова с числами​

Перебор простых задач на шаге 2 и распространённых паролей на шаге 3, вероятно, позволит получить хотя бы несколько паролей, и время, затраченное на это, будет минимальным. Теперь мы хотим атаковать оставшиеся хеши и сделать следующий шаг по сложности.

В этой итерации мы прогоним оставшиеся хеши через список слов, содержащий более длинные слова из словаря и слова из словаря с цифрами. Пользователи, вынужденные периодически менять пароли, часто просто добавляют цифры в начало или конец пароля. Некоторые из наших инструментов для взлома паролей, такие как Hashcat и John the Ripper, позволяют применять правила к спискам слов для объединения слов, добавления цифр в конец и конец, изменения регистра и т. д.

Гибридная атака​

К настоящему моменту мы обычно взламываем более 50% паролей, описанных в шагах 1–4, но нам предстоит ещё более сложная работа по взлому более сложных паролей. Такие пароли часто содержат специальные символы и комбинации слов.

К ним относятся такие пароли, как «socc3rmom» и «n3xtb1gth1ng». Это относительно надёжные пароли, включающие специальные символы и цифры, но поскольку они содержат вариации слов из словаря, их часто легко взломать.

Далее нам нужен список паролей, который объединяет слова из словаря с цифрами и спецсимволами. К счастью, John the Ripper делает это автоматически, но другие взломщики паролей (Cain и Abel) не всегда это делают. Hashcat можно запустить с одним из его многочисленных наборов правил для объединения слов и спецсимволов в ваш список слов.

pass4-1.webp


На этом снимке экрана мы видим правило комбинатора в Hashcat, которое добавляет заглавные буквы к комбинированным словам.

Наконец, если все остальное не помогает…​

Если всё остальное не поможет, вам придётся перебирать пароли методом подбора. С одним процессором это может быть очень медленно, но можно ускорить это в 1000 раз и более с помощью ботнета, ASIC-майнера для взлома паролей или очень быстрого взломщика паролей с несколькими видеокартами (вскоре я подготовлю обучающие материалы по каждому из них). Среди самых быстрых — взломщик паролей с 25 видеокартами, способный обрабатывать 348 миллиардов хешей в секунду!

Даже если нам придётся прибегнуть к атаке методом полного перебора, мы можем подойти к ней стратегически. Например, если мы знаем, что политика паролей требует минимум 8 символов, попробуйте использовать метод полного перебора всего из восьми. Это сэкономит время и, вероятно, позволит подобрать несколько паролей.

Кроме того, вы можете выбрать набор символов. Если нам известно, что политика пароля предполагает использование заглавных, строчных и цифр, выбирайте только эти наборы символов для подбора.

Наконец, некоторые взломщики паролей, такие как hashcat (подробнее о hashcat читайте в моём следующем руководстве), имеют встроенные «политики», которые можно выбрать для брутфорса. Они похожи на стратегии и помогают формировать атаки на основе протокола построения паролей, используемого компанией или группой.

pass5-1.webp


Эти правила можно использовать и в других программах для взлома паролей, например, в John the Ripper. Здесь представлен список этих правил в Hashcat (они также могут использоваться в John the Ripper).

Для успешного взлома паролей важно следовать систематической стратегии, независимо от используемого инструмента, которая требует многократного использования для взлома максимального количества паролей. Эта стратегия обычно работает от самых простых к самым сложным.

Конечно, эта стратегия будет частично зависеть от используемых вами инструментов, списков слов и политики паролей жертвы. Хотя я изложил здесь свою стратегию взлома паролей, ваша стратегия может отличаться и её необходимо адаптировать к вашей рабочей среде.
 
Назад
Сверху Снизу