[ Pobierz całość w formacie PDF ]
.Dwadzieścia minut pózniej udało się zrobić coś, co dla większości ludzi wy-daje się niemożliwie: złamać hasło i odkryć, że jeden z użytkowników wybrałhasło Frodo , imię jednego z hobbitów, bohatera Władcy Pierścieni.Mając hasło, Ivan mógł połączyć się z serwerem ATM6 za pomocą kontaużytkownika.206Oczekiwały na niego dobre i złe wieści.Dobre to te, że konto, na które sięwłamał, miało przywileje administracyjne.Złe wieści polegały na tym, żenigdzie nie mógł znalezć kodu zródłowego gry.Wyglądało na to, że znajdo-wał się on na drugim serwerze, ATM5, który oparł się atakowi słownikowe-mu.Ivan jednak nie poddawał się wciąż miał w zanadrzu parę trików.W niektórych systemach operacyjnych Windows i UNIX zaszyfrowanehasła są dostępne dla każdego, kto ma dostęp do komputera, na którym sąprzechowywane.Uzasadnieniem tego jest fakt, że zaszyfrowane hasła są niedo odtworzenia, więc nie ma potrzeby ich ochrony.Teoria ta jest błędna.Przywykorzystaniu kolejnego narzędzia dostępnego w sieci, zwanego pwdump3,pobrał zakodowane hasła z serwera ATM6.Typowy plik z zakodowanymi hasłami wygląda następująco:Administrator:500:344FKGJDJ4JFJ954949FVKRKKKK59599FKF-KRJF:NOISLHKRE49FK59FI49IFJ4I:::kowalski:1110:FJ9V5JGOHI54GJKM3FP4JP40T04LGPOG4IF90Y:RR39RKR049FKFOREIEIJFJIEEI:::nowak:1111:4FOGKQ49FLR03959FU439FI49F:FJ49GJ40DF44FGGDDF:D5HDI5IE8TI5YI8Y6Y8U7UUY:::mgala:1112:E9F9IM4F9F043K30FK30FK30GTJKFJGJ4J:GJ4949FJFJ-G949FJ49FJG949J49G9JG:FJ9:::Mając je na swoim komputerze, Ivan użył kolejnego narzędzia, które prze-prowadzało tzw.atak siłowy.Testuje on każdą kombinację znaków alfanu-merycznych i większości symboli specjalnych.%7łargonAtak siłowy strategia wykrywania haseł, polegająca na testowaniukażdej możliwej kombinacji znaków alfanumerycznych i symboli spe-cjalnych.Ivan zastosował narzędzie zwane Lophtcrack3 (dostępne pod adresemwww.atstake.com; inne zródło świetnych narzędzi do odgadywania haseł towww.elcomsoft.com).Administratorzy używają Lophtcrack3 do szukania sła-bych haseł, a hakerzy do ich łamania.Opcja ataku siłowego w tym progra-mie sprawdza hasła z kombinacjami liter, cyfr i większości symboli, w tym!@#$%^&.Systematycznie testuje wszystkie możliwe kombinacje większo-207ści znaków.(Jeżeli jednak zastosowane są znaki niewidoczne, Lophtcrack3 niebędzie w stanie złamać hasła).Program ten działa z niewiarygodną szybkością, która może osiągnąćwartość 2,8 miliona prób na sekundę na komputerze z procesorem 1 GHz.Nawet przy takiej prędkości, jeżeli administrator poprawnie skonfigurowałsystem Windows (tj.wyłączył stosowanie haszowania LANMAN), złamaniehasła może wciąż zająć dużo czasu.Z tego powodu napastnik często pobiera pliki z hasłami na swój kompu-ter i uruchamia atak u siebie, nie ryzykując wykrycia podczas długiego pod-trzymywania połączenia.Ivan nie musiał czekać zbyt długo.Kilka godzin pózniej program odnalazłhasła wszystkich członków grupy programistycznej.Były to jednak hasłaużytkowników serwera ATM6, na którym nie było kodu zródłowego.Co teraz? Wciąż nie był w stanie uzyskać haseł umożliwiających dostępdo serwera ATM5.Myśląc jak haker i zdając sobie sprawę ze złych nawykówwiększości użytkowników, doszedł do wniosku, że jeden z członków grupymógł wybrać takie samo hasło na obydwu serwerach.Tak właśnie było.Jeden z programistów używał hasła gamers zarówno naATM5, jak i na ATM6.Przed Ivanem otwarły się drzwi, umożliwiając mu poszukiwanie kodu.Kiedy go odnalazł i pobrał całe drzewo, powziął jeszcze jeden dodatkowykrok, zwykle wykonywany w takich sytuacjach: zmienił hasło na uśpionymkoncie, zostawiając sobie furtkę na wypadek, gdyby chciał tu wrócić póznieji pobrać zaktualizowaną wersję programu.Analiza oszustwaW tym ataku, który penetrował zarówno ludzkie, jak i technologiczne sła-bości systemu, napastnik rozpoczął od telefonu, by poznać lokalizację i na-zwy serwerów programistycznych, na których znajdowały się zastrzeżoneinformacje.Następnie skorzystał z programu w celu identyfikacji istniejących nazwkont wszystkich użytkowników serwera.Potem przeprowadził dwa udaneataki na hasło, w tym atak słownikowy, który szuka hasła, porównując jez listą wszystkich wyrazów ze słownika, czasami powiększoną o dodatkowelisty słów zawierające imiona, nazwy miejsc i przedmiotów, które są obiek-tem ogólnego zainteresowania.208Ponieważ zarówno komercyjne, jak i darmowe narzędzia hakerskie są do-stępne dla każdego niezależnie od celu, jaki mu przyświeca, ważne jest zabez-pieczenie komputerów firmowych i infrastruktury sieciowej.Skala tego zagrożenia jest olbrzymia.Według czasopisma Computer Worldanaliza przeprowadzona przez Oppenheimer Funds z Nowego Jorku dopro-wadziła do zaskakującego odkrycia [ Pobierz całość w formacie PDF ]
zanotowane.pl doc.pisz.pl pdf.pisz.pl matkasanepid.xlx.pl
.Dwadzieścia minut pózniej udało się zrobić coś, co dla większości ludzi wy-daje się niemożliwie: złamać hasło i odkryć, że jeden z użytkowników wybrałhasło Frodo , imię jednego z hobbitów, bohatera Władcy Pierścieni.Mając hasło, Ivan mógł połączyć się z serwerem ATM6 za pomocą kontaużytkownika.206Oczekiwały na niego dobre i złe wieści.Dobre to te, że konto, na które sięwłamał, miało przywileje administracyjne.Złe wieści polegały na tym, żenigdzie nie mógł znalezć kodu zródłowego gry.Wyglądało na to, że znajdo-wał się on na drugim serwerze, ATM5, który oparł się atakowi słownikowe-mu.Ivan jednak nie poddawał się wciąż miał w zanadrzu parę trików.W niektórych systemach operacyjnych Windows i UNIX zaszyfrowanehasła są dostępne dla każdego, kto ma dostęp do komputera, na którym sąprzechowywane.Uzasadnieniem tego jest fakt, że zaszyfrowane hasła są niedo odtworzenia, więc nie ma potrzeby ich ochrony.Teoria ta jest błędna.Przywykorzystaniu kolejnego narzędzia dostępnego w sieci, zwanego pwdump3,pobrał zakodowane hasła z serwera ATM6.Typowy plik z zakodowanymi hasłami wygląda następująco:Administrator:500:344FKGJDJ4JFJ954949FVKRKKKK59599FKF-KRJF:NOISLHKRE49FK59FI49IFJ4I:::kowalski:1110:FJ9V5JGOHI54GJKM3FP4JP40T04LGPOG4IF90Y:RR39RKR049FKFOREIEIJFJIEEI:::nowak:1111:4FOGKQ49FLR03959FU439FI49F:FJ49GJ40DF44FGGDDF:D5HDI5IE8TI5YI8Y6Y8U7UUY:::mgala:1112:E9F9IM4F9F043K30FK30FK30GTJKFJGJ4J:GJ4949FJFJ-G949FJ49FJG949J49G9JG:FJ9:::Mając je na swoim komputerze, Ivan użył kolejnego narzędzia, które prze-prowadzało tzw.atak siłowy.Testuje on każdą kombinację znaków alfanu-merycznych i większości symboli specjalnych.%7łargonAtak siłowy strategia wykrywania haseł, polegająca na testowaniukażdej możliwej kombinacji znaków alfanumerycznych i symboli spe-cjalnych.Ivan zastosował narzędzie zwane Lophtcrack3 (dostępne pod adresemwww.atstake.com; inne zródło świetnych narzędzi do odgadywania haseł towww.elcomsoft.com).Administratorzy używają Lophtcrack3 do szukania sła-bych haseł, a hakerzy do ich łamania.Opcja ataku siłowego w tym progra-mie sprawdza hasła z kombinacjami liter, cyfr i większości symboli, w tym!@#$%^&.Systematycznie testuje wszystkie możliwe kombinacje większo-207ści znaków.(Jeżeli jednak zastosowane są znaki niewidoczne, Lophtcrack3 niebędzie w stanie złamać hasła).Program ten działa z niewiarygodną szybkością, która może osiągnąćwartość 2,8 miliona prób na sekundę na komputerze z procesorem 1 GHz.Nawet przy takiej prędkości, jeżeli administrator poprawnie skonfigurowałsystem Windows (tj.wyłączył stosowanie haszowania LANMAN), złamaniehasła może wciąż zająć dużo czasu.Z tego powodu napastnik często pobiera pliki z hasłami na swój kompu-ter i uruchamia atak u siebie, nie ryzykując wykrycia podczas długiego pod-trzymywania połączenia.Ivan nie musiał czekać zbyt długo.Kilka godzin pózniej program odnalazłhasła wszystkich członków grupy programistycznej.Były to jednak hasłaużytkowników serwera ATM6, na którym nie było kodu zródłowego.Co teraz? Wciąż nie był w stanie uzyskać haseł umożliwiających dostępdo serwera ATM5.Myśląc jak haker i zdając sobie sprawę ze złych nawykówwiększości użytkowników, doszedł do wniosku, że jeden z członków grupymógł wybrać takie samo hasło na obydwu serwerach.Tak właśnie było.Jeden z programistów używał hasła gamers zarówno naATM5, jak i na ATM6.Przed Ivanem otwarły się drzwi, umożliwiając mu poszukiwanie kodu.Kiedy go odnalazł i pobrał całe drzewo, powziął jeszcze jeden dodatkowykrok, zwykle wykonywany w takich sytuacjach: zmienił hasło na uśpionymkoncie, zostawiając sobie furtkę na wypadek, gdyby chciał tu wrócić póznieji pobrać zaktualizowaną wersję programu.Analiza oszustwaW tym ataku, który penetrował zarówno ludzkie, jak i technologiczne sła-bości systemu, napastnik rozpoczął od telefonu, by poznać lokalizację i na-zwy serwerów programistycznych, na których znajdowały się zastrzeżoneinformacje.Następnie skorzystał z programu w celu identyfikacji istniejących nazwkont wszystkich użytkowników serwera.Potem przeprowadził dwa udaneataki na hasło, w tym atak słownikowy, który szuka hasła, porównując jez listą wszystkich wyrazów ze słownika, czasami powiększoną o dodatkowelisty słów zawierające imiona, nazwy miejsc i przedmiotów, które są obiek-tem ogólnego zainteresowania.208Ponieważ zarówno komercyjne, jak i darmowe narzędzia hakerskie są do-stępne dla każdego niezależnie od celu, jaki mu przyświeca, ważne jest zabez-pieczenie komputerów firmowych i infrastruktury sieciowej.Skala tego zagrożenia jest olbrzymia.Według czasopisma Computer Worldanaliza przeprowadzona przez Oppenheimer Funds z Nowego Jorku dopro-wadziła do zaskakującego odkrycia [ Pobierz całość w formacie PDF ]