Как я стал взломщиком паролей. Часть 5. Путь позора
Помните, я ранее рассказывал, что я не эксперт во всем этом? Ну, я собираюсь подтвердить это.
Каждое слово из списка, который я скачал, были файлами в формате .Bz2, то есть заархивированные файлы bzip2. Теперь я понял это, но не потрудился распаковать файлы перед их использованием (а в случае с Rock You файл был довольно большим). Это, казалось, не такая уж и большая проблема, потому что версия Hashcat с графической оболочкой не выкидывала ошибки, когда я загружал в нее ее список слов в формате .Bz2. Мне казалось, что все работает нормально, и я предположил, что Hashcat просто содержит внутри себя декомпилятор для bzip2 с открытым исходным кодом и распаковывает списки слов перед использованием.
Но неудача со списком слов в частности на английском языке убедила меня, что что-то пошло не так, поэтому я распаковал все списки слов из архива .Bz2 и добавил их обратно в программу. Может быть, рассуждал я, мой скромный успех по взлому до сих пор был обусловлен только «правилами» или «грубой силой», а отсутствие фактического списка слов могло бы объяснить, почему я взломал часть паролей с помощью последующих моделей.
Я перезапустил «прямую» атаку на те самые 17000 хэш-файлов, используя каждый из моих списков слов без каких-либо правил вообще.
В результате я взломал 4976 хэшей в течение одной минуты, большинство из которых были из списка слов RockYou. Даже без правил я взломал гораздо более сложные пароли – «softball24» и «butterfly».
Поэтому я добавил обратно правило best64.rule и пусть Hashcat покоится с миром! Всего 16 минут он применял каждое правило к каждому слову в каждом словаре, взломав 7553 хэшей. После всех ошибок я, наконец, сложил этот сложный пазл по взлому паролей. Я смотрел в страхе на огромный список паролей и на критически малое время, которое необходимо было для их взлома. Становилось все веселее.
Уточним технику взлома.
К этому моменту я не совсем понимал, как Hashcat работал, так что я бросил GUI и переключился обратно на версию с командной строкой, которая работает на моем MacBook Air гораздо быстрее. Моей целью было выяснить, сколько хэшей я бы мог взломать, скажем, за 30 минут, а также какие атаки были наиболее эффективными. Я начал снова со своих 17000 хэш-файлов. На этот раз Hashcat будет удалять каждый хэш из файла как только он будет взломан. Таким образом, я могу понять точно, сколько хэшей взломано при каждой атаке.
Этот набор атак довел число невзломанных MD5-хэшей с 17 000 до 8790. Стало ясно, что лучший способ – это интеграция списка RockYou с правилом best64.rule. Всего за 90 секунд эта атака смогла взломать 45 процентов хэшированных паролей.
Взлом большого числа оставшихся паролей нуждался бы в гораздо более серьезных усилиях. Применение правила d3ad0ne.rule в огромном списке слов RockYou, например, займет по крайней мере часа два. А метод «грубой силы» с использованием 6-символьных паролей смог принести только несколько дополнительных результатов.
И почему же я ограничиваю себя шестью символами?
Урок был уяснен: я мог бы взломать все хэши в файле, но и потратил бы на это все по меньшей мере полгода, ожидая, когда мой компьютер сгорит от напряжения.
Ну и кто хочет быть коллекционером взломанных хешей? Я по крайней мере могу сейчас взломать тысячи паролей в считанные минуты. Я могу узнать все пароли от распространенных (iloveyou1, iloveyou13, iloveyou19, iloveyou81) и нечетных (hahapoop3) до длинных (rangefinder12) и смешанных с буквами, цифрами и символами (Jordan2!). Если бы я был один такой, кто «раскусил» этот набор хэшей, я был бы вполне в состоянии нанести ущерб тысячам учетных записей - более чем достаточно для настоящего вреда от хакерства.
Оглавление
Часть 2. Восстановление паролей
Часть 6. Ускорение и замедление
Часть 7. Наставить на себя пушку
Перевод статьи: http://arstechnica.com/security/2013/03/how-i-became-a-password-cracker/
О компании StarForce
Компания «Протекшен Технолоджи» (торговая марка StarForce) – ведущий российский разработчик программных решений в области контроля и защиты программ и электронной информации от утечек, копирования и нелегального распространения. С 2000 года компания разрабатывает и внедряет ультрасовременные технологические решения, защищенные соответствующими патентами РФ, США и Канады, что позволяет обеспечить охрану интеллектуальной собственности и авторских прав во всем мире.
Являясь экспертом в области защиты цифровой информации и программного обеспечения от утечек, копирования, взлома и несанкционированного распространения, компания разработала собственную систему Управления Цифровыми Правами (StarForce DRM), открывающую перед нашими клиентами широчайшие возможности по доставке цифрового контента и слежению за продажами. Технологии StarForce внедрены в таких компаниях как РЖД, Corel, 1С, Mail.ru, Аэрофлот, SUN InBev Russia, АМД Лаборатории, ATC International, МедиаХауз, Руссобит-М, Новый Диск, Бука, Snowball, 2Play, GFI, CENEGA, Akella и в ряде других.
Контакты для прессы:
pr@star-force.com