Платёжные системы интернета - Как взламывают пароль
Понедельник, 30.05.2016, 03:59
Приветствую Вас Гость | RSS

Платёжные системы интернета

Портал электронных денег

расшифровка md5 Сайдинг ціна - віниловий Сайдинг dax.if.ua. люстры для больших помещений. sochiintim.com Вебсайт
Web-moneta.com
Все операции с WebMoney: ввод, вывод, обмен
Меню сайта
Статистика

Онлайн всего: 1
Гостей: 1
Пользователей: 0
Форма входа

Google
Maxiad.de
WMlink.ru
Payment systems
Репутация сайта - moneyint.ru Auto Web Pinger
moneyint.ru Webutation
Статистика
позиция в рейтинге BestPersons.ru Push 2 Check Проверка тиц Траст. Анализ сайта moneyint.ru Счетчик PR-CY.Rank Web Optimizator Каталог@Mail.ru - каталог ресурсов интернет Ожидаемый PageRank для moneyint.ru - 4.46 Уровень доверия для moneyint.ru - 0.86 ProtoPlex: программы, форум, рейтинг, рефераты, рассылки! Submit Your Site To The Web's Top 50 Search Engines for Free! Занесено в каталог Deport.ru 200stran.ru: показано число посетителей за сегодня, онлайн, из каждой страны и за всё время HitMeter - счетчик посетителей сайта, бесплатная статистика Счетчик цитирования
Яндекс.Метрика
Besucherzahler Dating single russian women
счетчик посещений
RSS feed
Поиск в RSS новостях и блогах
LiveRSS: Каталог русскоязычных RSS-каналов
Яндекс цитирования
Поисковая система - QOOZ. Найти сайт. Качественные сайты
Рейтинг сайтов top.gigmir.net
Каталог ссылок, Top 100.
BlogRider.ru - Каталог блогов Рунета
TBEx

Как взламывают пароль

Как взламывают парольПолагаете, что ваши пароли в безопасности? Подумайте еще раз. Если вы хотите, чтобы ваш пароль и данные, которые он охраняет, были защищены от хакеров настолько, насколько это возможно, то обязательно ознакомьтесь с методами, используемыми для взломов паролей. В случае если Вы думаете, что такие преступные типы обойдут Вас своим вниманием, или думаете, что они никогда не смогут угадать Ваш пароль, может быть, Вам будет интересно узнать, насколько Вы не правы.

1. Атака с использованием словарей
При этом используется простой файл, содержащий слова, которые можно, сюрприз-сюрприз, найти в словаре. Другими словами, атаки такого типа перебирают именно слова, которые многие люди используют в качестве пароля.
Такая "хитрость", как умело сгруппированые вместе слова, например, "симсимоткройся" или "ясуперадминистратор", не спасут пароль от взлома – возможно, хакеры всего лишь потратят несколько лишних секунд.

2. Атака методом полного перебора (грубой силы)
Этот метод похож на атаку по словарю, но с дополнительным бонусом - конечно, для хакера, который позволяет обнаружить слова, не содержащиеся в словаре, перебирая все возможные буквенно-цифровые комбинации от aaa1 до zzz10.
Это не быстрый способ, особенно, если ваш пароль состоит из нескольких символов, но, в конечном счете, пароль будет раскрыт. Метод полного перебора может быть упрощен с помощью использования дополнительных вычислительных мощностей компьютера, в том числе, с использованием возможностей Вашей видеокарты GPU - и, например, использования распределенных вычислительных моделей и зомби-ботнетов.

3. Атака с использованием радужной таблицы
Радужная таблица - это список предварительно вычисленных хэшей (числовых значений зашифрованных паролей), используемых большинством современных систем. Таблица включает в себя хэши всех возможных комбинаций паролей для любого вида алгоритма хэширования. Время, необходимое для взлома пароля с помощью радужной таблицы, сводится к тому времени, которое требуется, чтобы найти захэшированный пароль в списке. Тем не менее, сама таблица огромна и для просмотра требует серьезных вычислительных мощностей. Также она будет бесполезна, если хэш, который она пытается найти был усложнен добавлением случайных символов к паролю до применения алгоритма хеширования.
Стоит сказать о возможности существования усложненных радужных таблиц, но они были бы настолько велики, что их было бы трудно использовать на практике. Они, скорее всего, работали бы только с набором заранее заданных "случайных величин", при этом пароль должен состоять менее чем из 12 символов, иначе размер таблицы будет непомерно велик, даже для хакеров государственного уровня.

4. Фишинг
Самый простой способ взлома - спросить у пользователя его/ее пароль. Фишинговое сообщение приводит ничего не подозревающего читателя на поддельные сайты онлайн-банкинга, платежных систем или иные сайты, на которых нужно обязательно ввести личные данные, чтобы "исправить какую-то страшную проблему с безопасностью".
Зачем утруждать себя взломом пароля, когда пользователь с радостью сообщит его сам?

5. Социальная инженерия
Социальная инженерия придерживается той же концепции, что и фишинг - "спросить у пользователя пароль", но не с помощью почтового ящика, а в реальном мире.
Любимый трюк социальной инженерии – позвонить в офис под видом сотрудника ИТ-безопасности и просто попросить пароль доступа к сети. Вы будете удивлены, как часто это работает. Некоторые преступники даже испытывают потребность - надеть костюм и бейдж прежде, чем придти в компанию, чтобы задать администратору в приемной тот же вопрос лицом к лицу.

6. Вредоносное программное обеспечение
Программа перехвата вводимой с клавиатуры или выводимой на экран информации может быть установлена вредоносным ПО, которое фиксирует всю информацию, которую Вы вводите, или создает скриншоты во время процесса авторизации, а затем направляет копию этого файла хакерам.
Некоторые вредоносные программы ищут существующий файл с паролями веб-браузера клиента, затем копируют этот файл, который (кроме хорошо зашифрованных) будет содержать легкодоступные сохраненные пароли из истории страниц, посещенных пользователем.

7. Офлайн хакинг
Легко представить себе, что пароли в безопасности, когда они защищены системами блокировки, которые блокируют пользователей после трех-четырех неудачных попыток набора пароля, что также позволяет блокировать приложения автоматического подбора паролей. Это было бы верно, если бы не тот факт, что большинство взломов паролей происходит в офлайне, с использованием набора хэшей в файле паролей, которые были "получены" от скомпрометированной системы.
Часто, рассматриваемая жертва оказывается скомпрометирована через взлом третьей стороны, которая тем самым обеспечивает доступ хакерам к системе серверов и всех важных файлов пользователя с хэшированными паролями. Взломщик паролей может работать столько времени, сколько ему нужно, чтобы попытаться взломать код без оповещения целевой системы или отдельных пользователей.

8. Подглядывание через плечо
Наиболее самоуверенные хакеры под видом курьеров, специалистов по техническому обслуживанию кондиционеров или любых других служащих проникают в офисные здания.
Как только они попадают в офисное здание, униформа обслуживающего персонала предоставляет им своего рода бесплатный билет на беспрепятственный доступ во все уголки офисного здания. Это позволяет им записывать пароли, вводимые реальными сотрудниками, а также предоставляет отличную возможность увидеть все те пароли, которые многие так любят писать на стикеры и клеить прямо на мониторы своих компьютеров.

9. Метод "пауков"
Опытные хакеры поняли, что многие корпоративные пароли состоят из слов, которые связаны с бизнесом. Изучение корпоративной литературы, материалов веб-сайтов, сайтов конкурентов и даже список клиентов могут обеспечить хакеров "боеприпасами" для построения пользовательского списка слов, который затем используется для взлома методом грубой силы.
Действительно опытные хакеры автоматизировали процесс и запускают "паутинные" приложения, аналогичные тем, которые применяются ведущими поисковыми системами, чтобы определить ключевые слова, собрать и обработать списки для взлома.

10. Догадки
Лучшим другом взломщиков паролей, конечно, является предсказуемость пользователей. Если действительно случайный пароль был создан с помощью программного обеспечения, предназначенного для этой задачи, то пользовательский "случайный" пароль, вряд ли будет напоминать что-то подобное.
Вместо этого, благодаря нашей эмоциональной привязанности к вещам, которые нам нравятся, скорее всего, те "случайные" пароли, которые мы создадим, будут основаны на наших интересах, хобби, именах домашних животных, семье и так далее. На самом деле, пароли, как правило, строятся на основе всех тех вещей, о которых мы так хотели бы поговорить в социальных сетях и даже включить в наш профиль. Взломщики паролей, вполне вероятно, посмотрят на эту информацию и сделают несколько, часто правильных, догадок при попытке взломать пароль потребительского уровня, не прибегая к словарю или методу грубой силы.

Как взламывать пароли

В данном вопросе существует одно НО! Пароль на что мы будем взламывать. Пароль на архив, или пароль к серверу управления сетью электронных магазинов. Приложений и сервисов, где есть возможность защиты своих данных от несанкционированного доступа путем авторизации входа по паролю, существует великое множество.

Рассмотрим основные методики взлома паролей к наиболее часто употребляющимся сервисам и программам.

ВАЖНО!!! Вся информация предоставлена исключительно для восстановления забытых паролей к СВОИМ файлам, а никак не для чужих и полученных путем тех или иных противозаконных действий.

Итак, что такое «взломщик паролей». Это программа, основной функцией которой является расшифровка, подбор или другой способ снятия парольной защиты в том или ином файле.

Возникает закономерный вопрос: а почему же вообще возможен взлом паролей? Ответ конечно не очень очевиден. Это может быть и слабость самого пароля к расшифровке (пароль может быть коротким, взятым из словаря или вообще пустым), так и найденные дыры и уязвимости в использующем пароли программном обеспечении.

Методы взлома паролей основаны в основном на уязвимостях в криптографических алгоритмах.

Так называемый «метод одного байта» основан на том, что изменяется всего один байт (конечно, нужно изучить программу и знать, какой именно байт следует изменять и каким способом) в программе, которую нужно взломать, и при введении любого пароля программа считает его правильным.

Для более стойких же алгоритмов шифрования используется либо атака перебором либо атака по словарю. Если вы, допустим, точно помните, что в пароле было 6 цифр, но не помните, каких именно, можно использовать программу для брутфорса и путем перебора всех возможных значений подобрать пароль, который и был утерян. Если же Вы помните, что в качестве пароля было использовано какое-то слово, на самого слова не помните, то имеет смысл провести атаку по словарю.

Неудобством этих методов взлома является то, что нужного слова может попросту не оказаться в словаре или то, что подбор пароля может затянуться на долгие сутки, недели, месяцы или даже годы (в зависимости от длины и сложности пароля).

Сочетание двух описанных способов называется «атакой по слогам». Но самой мощной атакой на основе изложенных методов является атака на основе правил. Применять ее имеет смысл в случае, если у Вас имеется некоторая информация о пароле, например, что он состоит из 4 букв и двух цифр, которые находятся в конце. Тогда программа для брутфорса настраивается соответствующим образом, и через некоторое время (часто весьма непродолжительное) мы получим требующийся нам пароль.

Каким же образом защитить свой пароль от взлома путем перебора? Ответ мы на этот вопрос дадим такой: используйте в качестве пароля случайный набор символов, включающий в себя как строчные, так и заглавные символы, цифры и разрешенные специальные знаки (точки, тире, подчеркивание и т.д.). Кроме этого, составляйте пароль подлиннее, ну, скажем, от 8 символов.

Теперь дадим несколько советов по взлому паролей к различным офисным (и не только) приложениям.

Так, пароли к архивам мгновенно подобрать невозможно, только перебором или атакой по словарю, если Вам известны какие-то данные о пароле.

Пароли к файлам офисных приложений от компании Microsoft не имеют очень сильно защищенных механизмов криптографии, на основании этого пароли к различным документам, таблицам и базам данных при наличии специальных программ можно подобрать или вообще снять парольную защиту практически мгновенно.

Защита .pdf-документов состоит из двух паролей: пароля пользователя и пароля владельца. С помощью первого пароля документ защищают от открытия, с помощью второго – ограничивают его функциональность (к примеру, можно запретить распечатывать документ или выделять в нем текстовые блоки). Криптозащита .pdf-файлов реализована таким образом, что при наличии специальных программ-расшифровщиков снятие пароля на ограничение функциональности документа может происходить практически мгновенно. Пароль же на открытие документа поддается расшифровке в тчение нескольких дней.

Пароль на диал-ап интернет-соединение также может быть взломан независимо от его длины и используемой операционной системы довольно быстро.

Пароли мессенджеров взламываются либо путем перебора, либо путем внедрения на компьютер жертвы программы-троянца, который и передаст злоумышленнику всю требующуюся ему информацию.

Пароли к почтовым ящикам взламываются так: пишется письмо в техподдержку о том, что Вы забыли пароль. Там Вам предлагают ответить на секретный вопрос, который Вы задавали при регистрации ящика, ответьте на него, и все – Ваш пароль будет после этого восстановлен.


Поиск по порталу
Cityads.ru
Cityads.ru
Cityads.ru
SAPE.RU
Solomono.ru
MainLink.RU

Propage.ru
.
Друзья сайта
Статистика UCOZ

Meta tags
Мета тэги
Платёжные системы
Блогун
Setlinks.ru

Copyright MyCorp © 2016