Как попробовать взломать пароль самостоятельно, чтобы проверить его надежность

Зарегистрируйтесь и зарабатывайте 1000$ в день ⋙

В статье были протестированы 3 разных пароля с помощью инструмента взлома паролей с открытым исходным кодом, чтобы выяснить, какой метод действительно работает с точки зрения безопасности паролей.

Оглавление

Что такое взлом паролей?

Как попробовать взломать пароль самостоятельно, чтобы проверить его надежность

Когда вы создаете учетную запись в онлайн-сервисе, провайдер обычно шифрует ваши данные для входа на своих серверах. Это делается с помощью алгоритма, создающего «хэш» — уникальную случайную строку букв и цифр для вашего пароля. Конечно, это не совсем случайная последовательность символов, а вполне конкретная последовательность, которую может сгенерировать только ваш пароль, но для неопытного глаза это выглядит как беспорядок.

Превратить слово в хеш гораздо быстрее и проще, чем «раскодировать» хеш обратно в слово. Поэтому, когда вы устанавливаете пароль, сервис, в который вы входите, пропускает ваш пароль через хэш и сохраняет результат на своих серверах.

Если этот файл паролей будет раскрыт, хакеры попытаются узнать его содержимое, взломав пароль. Поскольку шифрование паролей происходит быстрее, чем их расшифровка, хакеры создают систему, которая принимает потенциальные пароли в качестве входных данных, шифрует их, используя тот же метод, что и сервер, а затем сравнивает результаты с базой данных паролей.

Если хеш потенциального пароля совпадает с любой записью в базе данных, хакер знает, что каждая попытка совпадает с использованным потенциальным паролем.

Как взломать собственные пароли с помощью HashCat

Попробуйте взломать некоторые из паролей, сгенерированных в статье, и убедитесь, насколько это просто. Для этого в примере будет использоваться Hashcat — бесплатный инструмент для взлома паролей с открытым исходным кодом , которым может воспользоваться каждый.

Для этих тестов пример будет взламывать следующие пароли:

  • 123456 : Классический пароль и кошмар кибербезопасности, 123456 — самый часто используемый пароль в мире . NordPass подсчитал, что 3 миллиона учетных записей использовали пароль 123456, включая 1,2 миллиона учетных записей корпоративного уровня.
  • Сьюзен48! : Пароль, который соответствует шаблонам, которые большинство пользователей используют для создания безопасных паролей. В целом это соответствует критериям базовой защиты паролем, но, как мы рассмотрим позже, у него есть несколько серьезных недостатков, которыми можно воспользоваться.
  • t9^kJ$2q9a : Пароль, сгенерированный с помощью инструмента Bitwarden. Он настроен на генерацию пароля длиной 10 символов с заглавными и строчными буквами, символами и цифрами.

Теперь зашифруйте пароль с помощью MD5. Вот как выглядели бы пароли, если бы они были в сохраненном файле паролей:

  • 123456 : e10adc3949ba59abbe56e057f20f883e
  • Сьюзен48! : df1ce7227606805745ee6cbc644ecbe4
  • t9^kJ$2q9a : 450e4e0ad3ed8766cb2ba83081c0a625

Теперь пришло время их взломать.

Выполните простой джейлбрейк, используя метод атаки по словарю

Как попробовать взломать пароль самостоятельно, чтобы проверить его надежность

Для начала давайте выполним атаку по словарю — один из самых распространенных методов атаки на пароль. Это простая атака, при которой хакер берет список потенциальных паролей, просит Hashcat преобразовать их в MD5 и смотрит, совпадает ли какой-либо из паролей с тремя записями выше. Для этого теста давайте воспользуемся файлом «rockyou.txt» в качестве словаря, который является одной из крупнейших утечек паролей в истории.

Чтобы начать взлом, автор статьи зашёл в папку Hashcat, щёлкнул правой кнопкой мыши по пустому месту и нажал «Открыть в терминале» . Теперь, когда Терминал открыт и настроен на каталог Hashcat, вызовите приложение Hashcat с помощью следующей команды:

.\hashcat -m 0 -a 0 passwordfile.txt rockyou.txt -o results.txt

Вот что делает эта команда:

  • .\hashcat вызывает Hashcat.
  • -m 0 : Указывает тип используемой кодировки. В этом случае будет использоваться MD5, указанный как 0 в справочной документации Hashcat.
  • -a 0 : Указывает атаку, которую необходимо выполнить. В справочной документации Hashcat атака по словарю обозначена как ноль, поэтому мы называем ее здесь именно так.
  • passwordfile.txt rockyou.txt : Первый файл содержит 3 зашифрованных пароля, которые мы установили ранее. Второй файл — это вся база данных паролей Rockyou.
  • -o results.txt : эта переменная определяет, куда мы помещаем результаты. В команде взломанные пароли помещаются в TXT-файл с именем «results».

Несмотря на то, что rockyou был огромным, Hashcat обработал их все за 6 секунд. В полученном файле Hashcat сообщает, что взломал пароль 123456, но пароли Susan и Bitwarden остались невзломанными. Это связано с тем, что 123456 использовался кем-то другим в файле rockyou.txt, но никто другой не использовал пароли Susan или Bitwarden, а значит, они были достаточно защищены, чтобы пережить эту атаку.

Выполнить более сложный джейлбрейк, используя скрытые атаки методом подбора

Как попробовать взломать пароль самостоятельно, чтобы проверить его надежность
Выполнить атаку методом перебора с помощью Hashcat

Атаки по словарю эффективны, когда кто-то использует тот же пароль, что и пароль из большого списка паролей. Их можно быстро и легко реализовать, но они не могут взломать пароли, которых нет в словаре. Поэтому, если вы действительно хотите проверить свой пароль, вам необходимо использовать атаки методом перебора.

Если атаки по словарю просто берут заранее заданный список и преобразуют их один за другим, то атаки методом полного перебора делают то же самое, но со всеми мыслимыми комбинациями. Их сложнее реализовать и они занимают больше времени, но в конечном итоге они взломают любой пароль. Как мы вскоре увидим, иногда для этого может потребоваться много времени.

Вот команда, используемая для выполнения «настоящей» атаки методом перебора:

.\hashcat -m 0 -a 3 target.txt --increment ?a?a?a?a?a?a?a?a?a?a -o output.txt

Вот что делает эта команда:

  • -a 3 : Эта переменная определяет атаку, которую мы хотим выполнить. В справочной документации Hashcat атаки методом перебора указаны под номером 3, поэтому они здесь так и называются.
  • target.txt : Файл, содержащий зашифрованный пароль, который мы хотим взломать.
  • --increment : эта команда указывает Hashcat пробовать все пароли длиной в один символ, затем из двух, затем из трех и т. д., пока не будет найдено совпадение.
  • ?a?a?a?a?a?a?a?a?a?a?a?a : Это называется «маска». Маски позволяют нам сообщать Hashcat, какие символы используются в каких позициях. Каждый вопросительный знак указывает позицию символа в пароле, а буква указывает, что мы пытаемся сделать в каждой позиции. Буква «a» представляет собой заглавные и строчные буквы, цифры и символы, поэтому эта маска говорит: «Попробуйте все на каждой позиции». Это ужасная маска, но позже мы научимся использовать ее эффективно.
  • -o output.txt : эта переменная определяет, куда мы помещаем результаты. В примере команда помещает взломанные пароли в TXT-файл с именем «output».

Даже с этой паршивой маской пароль 123456 взламывается за 15 секунд. Хотя это самый распространенный пароль, он же и один из самых слабых.

Пароль «Susan48!» гораздо лучше - компьютер говорит, что на взлом уйдет 4 дня. Однако есть одна проблема. Помните, в статье говорилось, что пароль Сьюзен имел серьезные недостатки? Самая большая ошибка заключается в том, что пароли создаются предсказуемым образом.

При создании паролей мы часто размещаем определенные элементы в определенных местах. Можете себе представить, что создатель пароля Сьюзен сначала пыталась использовать «susan», но ее попросили добавить заглавные буквы и цифры. Чтобы облегчить запоминание, они сделали первую букву заглавной и добавили цифры в конце. Затем, возможно, служба входа в систему запросила символ, поэтому программа установки пароля добавила его в конец.

Таким образом, мы можем использовать маску, чтобы указать Hashcat пробовать только определенные символы в определенных местах, чтобы воспользоваться тем, насколько легко людям угадывать пароли при их создании. В этой маске «?u» будет использовать только заглавные буквы в этой позиции, «?l» будет использовать только строчные буквы, а «?a» представляет любой символ:

.\hashcat -m 0 -a 3 -1 ?a target.txt ?u?l?l?l?l?a?a?a -o output.txt

С помощью этой маски Hashcat взломал пароль за 3 минуты и 10 секунд, что намного быстрее, чем 4 дня.

Пароль Bitwarden состоит из 10 символов и не использует какой-либо предсказуемый шаблон, поэтому для его взлома потребуется атака методом перебора без какой-либо маски. К сожалению, при попытке сделать это Hashcat выдал ошибку, сообщающую о том, что количество возможных комбинаций превышает целочисленный предел. Эксперт по ИТ-безопасности утверждает, что Bitwarden потребовалось 3 года, чтобы взломать пароль, так что этого достаточно.

Как защитить свой аккаунт от взлома пароля

Основными факторами, препятствующими взлому пароля Bitwarden с помощью статьи, являются его длина (10 символов) и непредсказуемость. Поэтому при создании пароля старайтесь сделать его как можно длиннее и равномерно распределяйте символы, цифры и заглавные буквы по всему паролю. Это не позволяет хакерам использовать маски для предсказания местоположения каждого элемента и значительно затрудняет их взлом.

Вы, вероятно, знаете старые поговорки о паролях, такие как «используйте массив символов» и «делайте пароль как можно длиннее». Надеюсь, вы знаете, почему люди рекомендуют эти полезные советы — они являются ключевым отличием легко взламываемого пароля от надежного.

Sign up and earn $1000 a day ⋙

Leave a Comment

Разница между обычным телевизором и Smart TV

Разница между обычным телевизором и Smart TV

Умные телевизоры действительно покорили мир. Благодаря множеству замечательных функций и возможности подключения к Интернету технологии изменили то, как мы смотрим телевизор.

Почему в морозильной камере нет подсветки, а в холодильнике есть?

Почему в морозильной камере нет подсветки, а в холодильнике есть?

Холодильники — привычные бытовые приборы. Холодильники обычно имеют 2 отделения: холодильное отделение просторное и имеет подсветку, которая автоматически включается каждый раз, когда пользователь ее открывает, а морозильное отделение узкое и не имеет подсветки.

2 способа устранения перегрузки сети, которая замедляет Wi-Fi

2 способа устранения перегрузки сети, которая замедляет Wi-Fi

На сети Wi-Fi влияют многие факторы, помимо маршрутизаторов, пропускной способности и помех, но есть несколько разумных способов улучшить работу вашей сети.

Как перейти с iOS 17 на iOS 16 без потери данных с помощью Tenorshare Reiboot

Как перейти с iOS 17 на iOS 16 без потери данных с помощью Tenorshare Reiboot

Если вы хотите вернуться к стабильной версии iOS 16 на своем телефоне, вот базовое руководство по удалению iOS 17 и понижению версии с iOS 17 до 16.

Что происходит с организмом, если вы едите йогурт каждый день?

Что происходит с организмом, если вы едите йогурт каждый день?

Йогурт — замечательная еда. Полезно ли есть йогурт каждый день? Как изменится ваше тело, если вы будете есть йогурт каждый день? Давайте узнаем вместе!

Какой вид риса лучше всего подходит для здоровья?

Какой вид риса лучше всего подходит для здоровья?

В этой статье рассматриваются наиболее питательные виды риса и способы максимально увеличить пользу для здоровья любого выбранного вами вида риса.

Как просыпаться вовремя утром

Как просыпаться вовремя утром

Установление режима сна и отхода ко сну, смена будильника и корректировка рациона питания — вот некоторые из мер, которые помогут вам лучше спать и вовремя просыпаться по утрам.

Советы по игре Rent Please! Симулятор арендодателя для новичков

Советы по игре Rent Please! Симулятор арендодателя для новичков

Арендуйте, пожалуйста! Landlord Sim — мобильная игра-симулятор для iOS и Android. Вы будете играть за владельца жилого комплекса и начнете сдавать квартиры в аренду, чтобы улучшить интерьер своих апартаментов и подготовить их к приему арендаторов.

Последние коды защиты башни в ванной и как вводить коды

Последние коды защиты башни в ванной и как вводить коды

Получите игровой код Bathroom Tower Defense Roblox и обменяйте его на потрясающие награды. Они помогут вам улучшить или разблокировать башни с более высоким уроном.

Конструкция, обозначения и принципы работы трансформаторов

Конструкция, обозначения и принципы работы трансформаторов

Давайте максимально подробно изучим конструкцию, обозначения и принципы работы трансформаторов.

4 способа, которыми ИИ делает умные телевизоры лучше

4 способа, которыми ИИ делает умные телевизоры лучше

От лучшего качества изображения и звука до голосового управления и многого другого — эти функции на базе искусственного интеллекта делают смарт-телевизоры намного лучше!

Почему ChatGPT лучше DeepSeek

Почему ChatGPT лучше DeepSeek

Поначалу люди возлагали большие надежды на DeepSeek. Как ИИ-чат-бот, позиционируемый как серьезный конкурент ChatGPT, он обещает интеллектуальные возможности и возможности чата.

Встречайте Fireflies.ai: бесплатный секретарь на базе искусственного интеллекта, который сэкономит вам часы работы

Встречайте Fireflies.ai: бесплатный секретарь на базе искусственного интеллекта, который сэкономит вам часы работы

Легко упустить важные детали, записывая другие важные вещи, а попытки делать заметки во время общения могут отвлекать. Решение — Fireflies.ai.

Как вырастить Аксолотля Майнкрафт, приручить Саламандру Майнкрафт

Как вырастить Аксолотля Майнкрафт, приручить Саламандру Майнкрафт

Аксолот в Minecraft станет отличным помощником для игроков при действиях под водой, если они знают, как им пользоваться.

A Quiet Place: The Road Ahead Конфигурация игры для ПК

A Quiet Place: The Road Ahead Конфигурация игры для ПК

Конфигурация A Quiet Place: The Road Ahead имеет довольно высокий рейтинг, поэтому вам нужно будет рассмотреть ее перед принятием решения о загрузке.