Как попробовать взломать пароль самостоятельно, чтобы проверить его надежность

Зарегистрируйтесь и зарабатывайте 1000$ в день ⋙

В статье были протестированы 3 разных пароля с помощью инструмента взлома паролей с открытым исходным кодом, чтобы выяснить, какой метод действительно работает с точки зрения безопасности паролей.

Оглавление

Что такое взлом паролей?

Как попробовать взломать пароль самостоятельно, чтобы проверить его надежность

Когда вы создаете учетную запись в онлайн-сервисе, провайдер обычно шифрует ваши данные для входа на своих серверах. Это делается с помощью алгоритма, создающего «хэш» — уникальную случайную строку букв и цифр для вашего пароля. Конечно, это не совсем случайная последовательность символов, а вполне конкретная последовательность, которую может сгенерировать только ваш пароль, но для неопытного глаза это выглядит как беспорядок.

Превратить слово в хеш гораздо быстрее и проще, чем «раскодировать» хеш обратно в слово. Поэтому, когда вы устанавливаете пароль, сервис, в который вы входите, пропускает ваш пароль через хэш и сохраняет результат на своих серверах.

Если этот файл паролей будет раскрыт, хакеры попытаются узнать его содержимое, взломав пароль. Поскольку шифрование паролей происходит быстрее, чем их расшифровка, хакеры создают систему, которая принимает потенциальные пароли в качестве входных данных, шифрует их, используя тот же метод, что и сервер, а затем сравнивает результаты с базой данных паролей.

Если хеш потенциального пароля совпадает с любой записью в базе данных, хакер знает, что каждая попытка совпадает с использованным потенциальным паролем.

Как взломать собственные пароли с помощью HashCat

Попробуйте взломать некоторые из паролей, сгенерированных в статье, и убедитесь, насколько это просто. Для этого в примере будет использоваться Hashcat — бесплатный инструмент для взлома паролей с открытым исходным кодом , которым может воспользоваться каждый.

Для этих тестов пример будет взламывать следующие пароли:

  • 123456 : Классический пароль и кошмар кибербезопасности, 123456 — самый часто используемый пароль в мире . NordPass подсчитал, что 3 миллиона учетных записей использовали пароль 123456, включая 1,2 миллиона учетных записей корпоративного уровня.
  • Сьюзен48! : Пароль, который соответствует шаблонам, которые большинство пользователей используют для создания безопасных паролей. В целом это соответствует критериям базовой защиты паролем, но, как мы рассмотрим позже, у него есть несколько серьезных недостатков, которыми можно воспользоваться.
  • t9^kJ$2q9a : Пароль, сгенерированный с помощью инструмента Bitwarden. Он настроен на генерацию пароля длиной 10 символов с заглавными и строчными буквами, символами и цифрами.

Теперь зашифруйте пароль с помощью MD5. Вот как выглядели бы пароли, если бы они были в сохраненном файле паролей:

  • 123456 : e10adc3949ba59abbe56e057f20f883e
  • Сьюзен48! : df1ce7227606805745ee6cbc644ecbe4
  • t9^kJ$2q9a : 450e4e0ad3ed8766cb2ba83081c0a625

Теперь пришло время их взломать.

Выполните простой джейлбрейк, используя метод атаки по словарю

Как попробовать взломать пароль самостоятельно, чтобы проверить его надежность

Для начала давайте выполним атаку по словарю — один из самых распространенных методов атаки на пароль. Это простая атака, при которой хакер берет список потенциальных паролей, просит Hashcat преобразовать их в MD5 и смотрит, совпадает ли какой-либо из паролей с тремя записями выше. Для этого теста давайте воспользуемся файлом «rockyou.txt» в качестве словаря, который является одной из крупнейших утечек паролей в истории.

Чтобы начать взлом, автор статьи зашёл в папку Hashcat, щёлкнул правой кнопкой мыши по пустому месту и нажал «Открыть в терминале» . Теперь, когда Терминал открыт и настроен на каталог Hashcat, вызовите приложение Hashcat с помощью следующей команды:

.\hashcat -m 0 -a 0 passwordfile.txt rockyou.txt -o results.txt

Вот что делает эта команда:

  • .\hashcat вызывает Hashcat.
  • -m 0 : Указывает тип используемой кодировки. В этом случае будет использоваться MD5, указанный как 0 в справочной документации Hashcat.
  • -a 0 : Указывает атаку, которую необходимо выполнить. В справочной документации Hashcat атака по словарю обозначена как ноль, поэтому мы называем ее здесь именно так.
  • passwordfile.txt rockyou.txt : Первый файл содержит 3 зашифрованных пароля, которые мы установили ранее. Второй файл — это вся база данных паролей Rockyou.
  • -o results.txt : эта переменная определяет, куда мы помещаем результаты. В команде взломанные пароли помещаются в TXT-файл с именем «results».

Несмотря на то, что rockyou был огромным, Hashcat обработал их все за 6 секунд. В полученном файле Hashcat сообщает, что взломал пароль 123456, но пароли Susan и Bitwarden остались невзломанными. Это связано с тем, что 123456 использовался кем-то другим в файле rockyou.txt, но никто другой не использовал пароли Susan или Bitwarden, а значит, они были достаточно защищены, чтобы пережить эту атаку.

Выполнить более сложный джейлбрейк, используя скрытые атаки методом подбора

Как попробовать взломать пароль самостоятельно, чтобы проверить его надежность
Выполнить атаку методом перебора с помощью Hashcat

Атаки по словарю эффективны, когда кто-то использует тот же пароль, что и пароль из большого списка паролей. Их можно быстро и легко реализовать, но они не могут взломать пароли, которых нет в словаре. Поэтому, если вы действительно хотите проверить свой пароль, вам необходимо использовать атаки методом перебора.

Если атаки по словарю просто берут заранее заданный список и преобразуют их один за другим, то атаки методом полного перебора делают то же самое, но со всеми мыслимыми комбинациями. Их сложнее реализовать и они занимают больше времени, но в конечном итоге они взломают любой пароль. Как мы вскоре увидим, иногда для этого может потребоваться много времени.

Вот команда, используемая для выполнения «настоящей» атаки методом перебора:

.\hashcat -m 0 -a 3 target.txt --increment ?a?a?a?a?a?a?a?a?a?a -o output.txt

Вот что делает эта команда:

  • -a 3 : Эта переменная определяет атаку, которую мы хотим выполнить. В справочной документации Hashcat атаки методом перебора указаны под номером 3, поэтому они здесь так и называются.
  • target.txt : Файл, содержащий зашифрованный пароль, который мы хотим взломать.
  • --increment : эта команда указывает Hashcat пробовать все пароли длиной в один символ, затем из двух, затем из трех и т. д., пока не будет найдено совпадение.
  • ?a?a?a?a?a?a?a?a?a?a?a?a : Это называется «маска». Маски позволяют нам сообщать Hashcat, какие символы используются в каких позициях. Каждый вопросительный знак указывает позицию символа в пароле, а буква указывает, что мы пытаемся сделать в каждой позиции. Буква «a» представляет собой заглавные и строчные буквы, цифры и символы, поэтому эта маска говорит: «Попробуйте все на каждой позиции». Это ужасная маска, но позже мы научимся использовать ее эффективно.
  • -o output.txt : эта переменная определяет, куда мы помещаем результаты. В примере команда помещает взломанные пароли в TXT-файл с именем «output».

Даже с этой паршивой маской пароль 123456 взламывается за 15 секунд. Хотя это самый распространенный пароль, он же и один из самых слабых.

Пароль «Susan48!» гораздо лучше - компьютер говорит, что на взлом уйдет 4 дня. Однако есть одна проблема. Помните, в статье говорилось, что пароль Сьюзен имел серьезные недостатки? Самая большая ошибка заключается в том, что пароли создаются предсказуемым образом.

При создании паролей мы часто размещаем определенные элементы в определенных местах. Можете себе представить, что создатель пароля Сьюзен сначала пыталась использовать «susan», но ее попросили добавить заглавные буквы и цифры. Чтобы облегчить запоминание, они сделали первую букву заглавной и добавили цифры в конце. Затем, возможно, служба входа в систему запросила символ, поэтому программа установки пароля добавила его в конец.

Таким образом, мы можем использовать маску, чтобы указать Hashcat пробовать только определенные символы в определенных местах, чтобы воспользоваться тем, насколько легко людям угадывать пароли при их создании. В этой маске «?u» будет использовать только заглавные буквы в этой позиции, «?l» будет использовать только строчные буквы, а «?a» представляет любой символ:

.\hashcat -m 0 -a 3 -1 ?a target.txt ?u?l?l?l?l?a?a?a -o output.txt

С помощью этой маски Hashcat взломал пароль за 3 минуты и 10 секунд, что намного быстрее, чем 4 дня.

Пароль Bitwarden состоит из 10 символов и не использует какой-либо предсказуемый шаблон, поэтому для его взлома потребуется атака методом перебора без какой-либо маски. К сожалению, при попытке сделать это Hashcat выдал ошибку, сообщающую о том, что количество возможных комбинаций превышает целочисленный предел. Эксперт по ИТ-безопасности утверждает, что Bitwarden потребовалось 3 года, чтобы взломать пароль, так что этого достаточно.

Как защитить свой аккаунт от взлома пароля

Основными факторами, препятствующими взлому пароля Bitwarden с помощью статьи, являются его длина (10 символов) и непредсказуемость. Поэтому при создании пароля старайтесь сделать его как можно длиннее и равномерно распределяйте символы, цифры и заглавные буквы по всему паролю. Это не позволяет хакерам использовать маски для предсказания местоположения каждого элемента и значительно затрудняет их взлом.

Вы, вероятно, знаете старые поговорки о паролях, такие как «используйте массив символов» и «делайте пароль как можно длиннее». Надеюсь, вы знаете, почему люди рекомендуют эти полезные советы — они являются ключевым отличием легко взламываемого пароля от надежного.

Sign up and earn $1000 a day ⋙

Leave a Comment

12 настроек на телефонах Samsung Galaxy, которые следует изменить

12 настроек на телефонах Samsung Galaxy, которые следует изменить

Только что купили телефон Samsung Galaxy и вам нужно его настроить? Вот 10 настроек, которые следует изменить, чтобы улучшить работу телефона Samsung.

Последние коды Murder Mystery 2 и как их ввести

Последние коды Murder Mystery 2 и как их ввести

Code Murder Mystery 2 помогает игрокам выбирать больше обликов ножей для своих персонажей или получать больше денег для оплаты услуг и покупки других вещей в игре.

28 красивых дизайнов поздравительных открыток с добрыми пожеланиями для родителей, супругов, возлюбленных, друзей

28 красивых дизайнов поздравительных открыток с добрыми пожеланиями для родителей, супругов, возлюбленных, друзей

В день рождения любимого человека, родителей, друзей, братьев и сестер, коллег... помимо подарков не забудьте отправить поздравительные открытки с пожеланиями.

Забавные, но милые загадки о флирте, которые «завоюют» сердце вашего возлюбленного

Забавные, но милые загадки о флирте, которые «завоюют» сердце вашего возлюбленного

Эти забавные тесты помогут вам произвести сильное впечатление и быстро и счастливо покорить сердце вашей пассии.

Corki DTCL сезон 7: предметы сборки, стандартный отряд Corki Gunner

Corki DTCL сезон 7: предметы сборки, стандартный отряд Corki Gunner

Корки DTCL 7 сезон нуждается в защите или поддержке, чтобы вызвать контроль, если он хочет быть свободным и уничтожить вражескую команду. В то же время, снаряжение Корки также должно быть стандартным, чтобы иметь возможность наносить более эффективный урон.

Как скачать Mini World Royale и инструкции по игре

Как скачать Mini World Royale и инструкции по игре

Вот ссылка на скачивание Mini World Royale и инструкции по игре, у нас будет две версии: Mini World Royale APK и Mini World Royale iOS.

Что такое 1314?

Что такое 1314?

1314 — число, которое молодые люди часто используют в качестве любовного кода. Однако не все знают, что такое 1314 и что оно означает?

Как защитить свое психическое и физическое здоровье в токсичной среде

Как защитить свое психическое и физическое здоровье в токсичной среде

Справляться с токсичными ситуациями может быть невероятно сложно. Вот несколько советов, которые помогут вам тактично справляться с токсичной средой и сохранять душевное спокойствие.

Как музыка стимулирует мозг

Как музыка стимулирует мозг

Большинство людей знают, что музыка — это не только развлечение, но и нечто гораздо большее. Вот несколько способов, которыми музыка стимулирует развитие нашего мозга.

Наиболее часто встречающиеся дефицитные питательные вещества в рационе

Наиболее часто встречающиеся дефицитные питательные вещества в рационе

Диета очень важна для нашего здоровья. Однако в большинстве наших рационов питания зачастую не хватает этих шести важных питательных веществ.

Как использовать приложение CK Club от Circle K, чтобы получать выгодные предложения

Как использовать приложение CK Club от Circle K, чтобы получать выгодные предложения

Чтобы быстрее получать рекламную информацию от Circle K, вам следует установить приложение CK Club. Приложение сохраняет платежи при совершении покупок или оплате в Circle K, а также количество собранных марок.

Instagram разрешит ролики длиной до 3 минут

Instagram разрешит ролики длиной до 3 минут

Instagram только что объявил, что позволит пользователям публиковать видеоролики Reels продолжительностью до 3 минут, что вдвое больше предыдущего лимита в 90 секунд.

Как просмотреть информацию о процессоре Chromebook

Как просмотреть информацию о процессоре Chromebook

В этой статье вы узнаете, как просмотреть информацию о процессоре и проверить скорость процессора непосредственно на Chromebook.

8 крутых вещей, которые можно сделать со старым планшетом Android

8 крутых вещей, которые можно сделать со старым планшетом Android

Если вы не хотите продавать или отдавать свой старый планшет, вы можете использовать его 5 способами: как высококачественную фоторамку, музыкальный проигрыватель, устройство для чтения электронных книг и журналов, помощника по дому и как дополнительный экран.

Как быстро сделать ногти красивыми

Как быстро сделать ногти красивыми

Вы хотите быстро иметь красивые, блестящие и здоровые ногти. Эти простые советы по созданию красивых ногтей будут вам полезны.