|
|
Чего вам хотелось бы видеть на сайте? |
|
|
|
|
|
|
|
|
|
Почему хакеры так легко и просто взламывают наши пароли? |
|
|
|
#1 AMik Меня надо слушаться :) | 10 октября 2013 16:44
|
|
|
Пятизвездочный дример
Репутация: 1558
Группа: Администраторы
Сообщений: 1334
C нами с: 28.12.2007
Очки: 75593
|
Взлом пользовательских паролей — одно из самых распространённых преступлений в Сети, оставляющее далеко позади DoS-атаки и создание бот-сетей. Почему же хакерам так легко удаётся вскрывать пароли? А всё дело в пресловутом человеческом факторе. Самая главная причина — мы подсознательно выбираем такие пароли, которые очень сложно угадать и запомнить посторонним людям, но с которыми «на раз» справляется обычный персональный компьютер. Поговорим о том, как на самом деле хакеры вскрывают пароли, и как с этим бороться. В марте 2013 года известный американский интернет-журнал Ars Technica провёл любопытный эксперимент: его редактор Нэйт Андерсон, никогда раньше не занимавшийся взломом паролей, вооружился свободно доступным в интернете софтом, крупнейшей за последние годы базой хэшей паролей сайта RockYou, также за секунды найденной в Сети, и за какие-то несколько часов взломал чуть меньше половины из загруженного на специализированном форуме списка с 16449 MD5-хэшей, получив порядка восьми тысяч пользовательских паролей в обычной текстовой форме. Повторим, Андерсон до этого вообще никогда в жизни не занимался вломом паролей. Поэтому, впечатлившись его успехами, в мае 2013 года редакция Ars Technica решила повторить эксперимент с тем же самым списком MD5-хэшей, но уже с участием трёх профессиональных взломщиков. На сей раз результаты оказались ещё более сокрушительными. Больше всего паролей удалось раскрыть эксперту Stricture Consulting Group Джереми Госни. Используя обычный серийный компьютер на процессоре AMD с видеокартой Radeon 7970, он за двадцать часов взломал 14734 паролей, то есть 90% списка. Второе место занял Йенс Штойбе, ведущий разработчик бесплатного ПО oclHashcat-plus, предназначенного, конечно же, для взлома паролей: используя чуть более мощную машину с двумя видеокартами Radeon 6990, он всего лишь за час с небольшим расшифровал 13486 хэшей, то есть 82% из списка. Ещё один хакер, скрывшийся за псевдонимом radiх, за тот же час вскрыл 62% паролей, но при этом он ещё и подробно комментировал свои действия. Как же действуют специалисты по взлому, и почему пользовательские пароли так легко расшифровать? Прежде всего, взламываются «простые» пароли, на что уходит меньше всего времени, а затем, как в любой компьютерной игре, хакер переходит на более высокие уровни, требующие значительно большего времени и особых навыков. Для начала, запускается подбор по принципу «грубой силы», позволяющий расшифровать более половины паролей длиной от одного до шести символов включительно, в число которых входят по 26 латинских букв нижнего и верхнего регистров, 10 цифр и 33 прочих символов, в сумме — 95. В результате мы имеем весьма скромное число комбинаций, которое среднестатистический десктоп способен рассчитать за считанные минуты. Удлинение пароля всего на один-два символа радикально увеличивает число вариантов, и полный перебор всех комбинаций будет занимать уже несколько дней. Поэтому специалисты обычно выбирают, к примеру, пароли, состоящие только из букв нижнего регистра, длиной до 8 символов, а также пароли из чисел длиной до 12 символов. Метод «грубой силы» с такими параметрами позволяет расшифровать значительный процент длинных паролей. Использование метода подбора для более сложных паролей нерационально, поскольку оно может затянуться на годы, и здесь взломщик уже переходит к использованию специальным образом составленных словарных списков, которые подготовлены на основе реальных пользовательских паролей, «засветившихся» при различных утечках. К примеру, самую большую базу англоязычных паролей за последние годы «предоставил» в распоряжение хакеров сайт RockYou в декабре 2009 года. В результате банальной SQL-инъекции хакерам удалось завладеть базой данных более 32 миллионов пользователей, включая логины, пароли и прочую информацию в простой текстовой форме. База RockYou немедленно была включена во все хакерские «словари», которые с тех пор неоднократно пополнялись в результате всё новых утечек, в том числе после взлома социальной сети LinkedIn в 2012 году, когда «утекло» ещё 6,5 миллиона парольных кэшей. Базы, подобные RockYou или LinkedIn, представляют особую ценность, поскольку содержат реальные пользовательские пароли, а не просто произвольные комбинации. Для расчёта вариантов существуют специальные правила замены и подбора, что даёт ещё больше потенциальных паролей. А если проанализировать тематику сайта, интересы и профессии его пользователей, то можно добавить ещё более тонкие алгоритмы расчёта со специфическими шаблонами и масками. Самые популярные пользовательские пароли из базы RockYou Любопытно, что пользователи крупных общедоступных сайтов, прежде всего, всевозможных социальных сетей, редко утруждают себя придумыванием сложных паролей, наивно полагая, что размещаемая там информация не представляет особого интереса для злоумышленников. Более того, из 32 миллионов паролей RockYou 290 тысяч представляли собой до боли знакомую комбинацию «123456», а ещё несколько десятков тысяч — похожие сочетания с разным количеством цифр. Наконец, многие пользовали используют одинаковые пароли на разных сервисах, а при взломе паролей на одном сайте, далеко не каждый станет менять его и на всех остальных сайтах. Поэтому словарный подбор остаётся одной из самых мощных и эффективных технологий взлома, позволяющий, по разным оценкам, расшифровать до 60-70% пользовательских паролей на любом общедоступном сайте. Для взлома оставшегося массива паролей используются гибридные атаки, сочетающие элементы «грубой силы» со словарным подбором. Например, при задании паролей некоторые предпочитают добавлять к одному из своих старых паролей длиной 7-8 символов по одной-две цифре в начало или в конец. Понятно, что с точки зрения безопасности, такие пароли уже не выдерживают никакой критики. Подобные «привычные» способы «улучшения» старых паролей отлично известны специалистам, поэтому такие шаблоны нисколько не повышают их устойчивость. Ещё один тип гибридных атак сочетает «грубую силу» со статистическим методом на основе цепей Маркова, что позволяет использовать уже полученные данные о характерных особенностях расшифрованных паролей для конкретного сайта, чтобы предсказать возможные пароли других пользователей. Гибридные атаки в разных вариантах, а также «индивидуальные» настройки масок и шаблонов могут занимать существенное время, но в результате они способны раскрыть до всех 100% паролей для отдельно взятого сайта (среднестатистиски — от 60 до 90%). А если учесть, что более двух третей пользовательских паролей взламывается простыми средствами за считанные часы, предоставляя полезную информацию для анализа, то талантливый профессионал может сократить общее время взлома до разумного минимума. Почему же хакеры так просто и быстро взламывают пользовательские пароли? Прежде всего, из-за того, что их придумывают люди. Обычные шаблоны и привычки хорошо известны профессионалам, а современная техника, в частности, обычные «бытовые» графические ускорители позволяют быстро просчитать все возможные комбинации: к примеру, Radeon HD7970 способен перебрать более 8 миллиардов вариантов в секунду. Именно поэтому для промышленного использования рекомендуются специализированные генераторы паролей, использующие алгоритмы, не позволяющие выявить стабильные шаблоны и предотвращающие возможность взлома «грубой силой» за разумный отрезок времени, в течение которого расшифровываемые пароли будут уже заменены другими. Наконец, ещё одна причина заключается в том, что далеко не все общедоступные сайты реально озабочены безопасностью пользовательских паролей, и используют для создания хэшей достаточно простые алгоритмы, которые обеспечивали бы взамен низкую нагрузку на серверы. Даже некоторые крупные сайты до сих пор применяют печально зарекомендовавший себя алгоритм SHA1 — его устойчивость не укрепило даже добавление «соли», то есть уникального набора битов к каждому паролю перед зашифровкой. После всех этих подробностей специализированный сайт корпорации Intel, «проверяющий» стойкость паролей, вызывает приступы хохота, когда выдаёт 6 лет на взлом пароля BandGeek2014, подбираемого профессионалом, в худшем случае, за час. Как же всё-таки максимально защититься от взлома пароля? Гарантированно — никак. Самые общие рекомендации предполагают использование паролей длиной не менее 11-12 символов, включающих в себя буквенные символы в разных регистрах, цифры и прочие символы. При этом в пароле не должен просматриваться никакой явный шаблон, что уже делает эту задачу маловыполнимой для человека. Можно использовать автоматические генераторы паролей, однако уже то, что они написаны незнакомыми людьми, вызывает некоторые сомнения. И, наконец, не используйте на разных сайтах одинаковые пароли, и как можно чаще меняйте их, чтобы взлом одного малозначительного для вас аккаунта не привёл к хищению важных данных с другого. В общем, жить становится всё сложнее и сложнее. Источник: www.computerra.ru
|
|
|
|
|
|
#6 _RED_ | 11 октября 2013 07:24
|
|
|
Активный дример
Репутация: 1512
Группа: Посетители
Сообщений: 896
C нами с: 14.10.2011
Очки: 5244
|
Насколько мне известно, взлом акков делают для рассылки спама (рекламы порно сайтов и прочего). Обычно ПК зараженный вирусом, который может быть даже в простом кейлоге который генерирует якобы ключ для программы, вирус подменяет страницу для ввода пароля или просто тихо шпионит и отправляет ваши действия на клаве. как то был взломан акк в одноклассниках, восстановив его заметил много удалённых сообщений расцененных как спам. Если опытные взломщики сильно захотят взломать, то думаю взломают, а так, читал надёжный пароль должен составлять 32-64 символа букв верхний регистр нижний, запятые, и различные знаки вперемешку. Я побывал взламывать пароль офиисного документа который состоял из 4 символов, прога взломала за 1 сек, а когда этот пароль сделал из латинских и русских букв в перемешку с символами и цыфрами увеличив до 6 знаков, то прога взломать быстро не смогла, сидеть и ждать я не стал просто.
|
|
|
|
|
|
#8 apaxuc | 11 октября 2013 13:35
|
|
|
Общительный дример
Репутация: 353
Группа: Посетители
Сообщений: 130
C нами с: 27.06.2008
Очки: 1400
|
Цитата: Nowhereman Один из представителей таких менеджеров - Kaspersky Password Manager. Sticky Password
-------------------- Бесконечный космос, а нам тесно, как в желудках рыб, Но мы сидим ровно и смирно Смеркается от улыбок Спасибо, за этот дружелюбный мир
|
|
|
|
|
|
#10 оклонов | 11 января 2014 15:31
|
|
|
Дример до мозга костей
Репутация: 23441
Группа: Посетители
Сообщений: 3479
C нами с: 18.04.2010
Очки: 262779
|
Опубликован каталог "жучков" АНБ США для техники Cisco, Huawei и JuniperКаталог включает жучки для межсетевых экранов Cisco, Huawei и Juniper, серверов Dell PowerEdge, SIM-карт, кабелей USB, LAN и VGA, прототип жучка для iPhone и т. д. Помимо жучков, в каталог входит оборудование, предназначенное для прослушки.
Германское издание Spiegel опубликовало 48 страниц каталога "жучков" АНБ США (Агентства национальной безопасности), предназначенных для внедрения и перехвата данных в оборудовании известных американских и азиатских производителей. Каталог датирован 2008-2009 г.г.
Каталог включает программные жучки для межсетевых экранов Cisco (линейка PIX 500, модели ASA 5505, 5510, 5520, 5540 и 5550), Huawei (линейки Eudemon 200, 500 и 1000) и Juniper (Netscreen ns5xt, ns25, ns50, ns200, isg1000, nsg5t, SSG 320M, 350M, 520, 520M и 550M).
В каталог также входят программные жучки для SIM-карт, используемых в сетях GSM. Они позволяют извлекать контакты, SMS-сообщения, историю звонков и геолокационные данные с телефона и отправлять их на заданный мобильный номер по SMS.
В каталоге также представлены аппаратные жучки для USB- и LAN-кабелей (перехватывают данные), VGA-кабелей (позволяют перехватывать видеосигнал, идущий с ПК на монитор), жучки для компьютеров и прочих вычислительных систем на базе Windows, Linux, FreeBSD и Solaris, мобильных устройств на Windows Mobile, а также для серверов Dell PowerEdge (1950, 2950) и HP ProLiant 380DL G5, системы имитации базовых станций сотовой связи и модифицированные телефоны Samsung и других производителей с интегрированной системой прослушки.
Разработкой всех жучков занимается подразделение ANT. Сотрудники АНБ могут заказывать у него жучки, которые им необходимы для слежки. Большинство жучков бесплатны, однако есть и платные - стоимость варьируется до $250 тыс. (столько стоит решение для развертывания готовых мобильных сетей).
Некоторые жучки находятся в разработке: например, программный жучок для Apple iPhone. Он должен позволить удаленно записывать и извлекать файлы со смартфона, получать список SMS-сообщений, список контактов, доступ к голосовой почте, микрофону, камере и информации о текущих координатах абонента. Управление жучком предлагается осуществлять с помощью SMS-команд или посредством GPRS-соединения.
Список жучков и оборудования
RAGEMASTER - жучок для перехвата видеосигнала на монитор
JETPLOW - жучок для межсетевых экранов Cisco
HALLUXWATER - жучок для межсетевых экранов Huawei
FEEDTROUGH - жучок для межсетевых экранов Juniper
GOURMETTROUGH - жучок для межсетевых экранов Juniper
SOUFFLETROUGH - жучок для межсетевых экранов Juniper
DROPOUTJEEP - жучок для Apple iPhone (разрабатывается)
GOPHERSET - жучок для SIM-карт
MONKEYCALENDAR - жучок для SIM-карт
TOTECHASER - жучок для мобильного телефона Thuraya 2520
TOTEGHOSTLY 2.0 - жучок для устройств на базе Windows Mobile
PICASSO - комплект модифицированных мобильных телефонов Samsung и Eastcom
CROSSBEAM - GSM-модуль
CANDYGRAM - имитатор базовой станции сети GSM
CYCLONE Hx9 - решение для развертывания сети сотовой сети
EBSR - оборудование для сотовой связи
ENTOURAGE - оборудование для сотовой связи
GENESIS - модифицированный мобильный телефон
NEBULA - решение для развертывания сети сотовой сети
TYPHON HX - оборудование для сотовой связи
WATERWITCH - устройство для выявления координат мобильных телефонов
CTX4000 - портативный радар
LOUDAUTO - передатчик звука
NIGHTWATCH - портативный компьютер для сканирования сигналов
PHOTOANGLO - система радаров
TAWDRYYARD - передатчик
GINSU - жучок для вычислительных систем на базе Windows
IRATEMONK - жучок для персональных компьютеров
SWAP - жучок для персональных компьютеров
WISTFULTOLL - жучок для персональных компьютеров
HOWLERMONKEY - передатчик
JUNIORMINT - мини-ПК
MAESTRO-II - мини-ПК
SOMBERKNAVE - жучок для локальных сетей
TRINITY - мини-ПК
HEADWATER - жучок для роутеров Huawei
SCHOOLMONTANA - жучок для роутеров Juniper
SIERRAMONTANA - жучок для роутеров Juniper
STUCCOMONTANA - жучок для роутеров Juniper
DEITYBOUNCE - жучок для серверов Dell
GODSURGE - жучок для серверов Dell
IRONCHEF - жучок для серверов HP
SURLYSPAWN - передатчик
COTTONMOUTH-I - жучок для соединений USB
COTTONMOUTH-II - жучок для соединений USB
COTTONMOUTH-III - жучок для соединений USB
FIREWALK - жучок для соединений LAN
NIGHTSTAND - оборудование связи
Жучки АНБ созданы таким образом, чтобы они могли продолжать работать после перезагрузки и даже обновления прошивки оборудования. Внедрение осуществляется с помощью различных уязвимостей, технических интерфейсов, BIOS, загрузочных секторов и т. п.
Вендоры отреагировали на публикацию Spiegel, отрицая наличие любых форм сотрудничества со спецслужбами. Старший вице-президент, глава по безопасности Cisco Джон Стюарт (John Stewart) заявил, что компания не сотрудничает с государственными органами и не помещает в свое оборудование бэкдоры. Он также сказал, что в настоящее время экспертам Cisco неизвестны какие-либо уязвимости в решениях компании, которые могли быть использованы для внедрения бэкдоров.
Российский офис Cisco на вопросы CNews не ответил.
В российском офисе Samsung на запрос издания CNews ответили следующим образом: "Samsung следует законодательным нормам тех стран, в которых ведет бизнес. В настоящее время мы ведем процесс сертификации жестких дисков, которые будут поставляться на территорию РФ. До завершения процесса сертификации, официальных поставок жестких дисков Samsung на территории России не будет".
|
|
|
|
|
|
#11 lurikk | 20 августа 2014 10:09
|
|
|
Активный дример
Репутация: 4858
Группа: Посетители
Сообщений: 677
C нами с: 30.05.2009
Очки: 11250
|
Найден способ взлома компьютера во время просмотра видео
Сервисы потокового видео, такие как YouTube и Microsoft Live, могут использоваться хакерами для взлома компьютеров, пишет Gizmodo со ссылкой на доклад специалиста в области информационной безопасности Моргана Марки-Буа.
Исследуя возможности видеоресурсов, специалист пришел к выводу, что во время трансляции видео с сервера на компьютер можно скрыто изменять видеопоток и осуществлять заражение пользовательского устройства. Обладатель компьютера при этом ничего не сможет заметить.
Таким образом, теоретически взломщики, которые будут использовать подобные схемы заражения компьютеров, смогут получить доступ практически к любому компьютеру, который подключен к интернету. По словам Моргана Марки-Буа, встраивать вредоносный код можно в трафик, который не подвергается шифрованию, поскольку далеко не все данные, которые передают популярные сайты, шифруют информацию.
Эксперт также выразил уверенность в том, что передача информации в Сети в скором времени станет полностью зашифрованной. При этом, по его словам, уязвимости, которыми будут пользоваться хакеры для взлома компьютеров и информационных систем, все равно останутся.
Напомним, что за шифрование всего интернет-трафика активно выступает корпорация Google, которая призывает всех владельцев сайтов переходить на использование зашифрованного протокола HTTPS. Шифрованное соединение используют и другие онлайн-сервисы, как зарубежные, так и российские - "Яндекс.Почта", Mail.ru, Twitter, Facebook. Таким образом, перехват вводимых пользователем данных и поисковой выдачи злоумышленниками становится максимально затрудненным.
Морган Марки-Буа также рассказал о том, что ряд компаний, такие как Hacking Team и FinFisher, предлагают свои инструменты для взлома пользовательских компьютеров спецслужбам многих стран, включая Агентство национальной безопасности США. Их услуги стоят миллионы долларов.
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Информация
Посетители, находящиеся в группе Гости, не могут оставлять ответы в данном форуме. |
|
|
|
Сейчас: 22 ноября 2024 22:39 |
|
|
|
|
Windows 10 Optima Pro 22H2 19045.5011 x64
Оптимальные настройки скорости и производительности, делают эту сборку незаменимым помощником…
Скачать >> |
|
Windows 11 24H2 Enterprise LTSC 26100.1742 Stable
Сборка на основе оригинального образа Windows 11 24H2 LTSC, удалены приложения и процессы…
Скачать >> |
|
|
|
|
|