Уведомления
Авторизуйтесь или зарегистрируйтесь, чтобы оценивать материалы, создавать записи и писать комментарии.
Авторизуясь, вы соглашаетесь с правилами пользования сайтом и даете согласие на обработку персональных данных.
Мыслить как хакер, или почему наши пароли можно так легко взломать
В нашей жизни существует множество угроз и рисков: внезапная война, нападение террористов или банальный несчастный случай – кирпич на голову. К этому списку сегодня можно прибавить еще один пункт – взлом пользовательских паролей со стороны хакеров. Несмотря на то, что интернет-преступления отслеживаются и преследуются властями, нет никаких гарантий, что ваш аккаунт, как и ваша...
В нашей жизни существует множество угроз и рисков: внезапная война, нападение террористов или банальный несчастный случай – кирпич на голову. К этому списку сегодня можно прибавить еще один пункт – взлом пользовательских паролей со стороны хакеров.
Несмотря на то, что интернет-преступления отслеживаются и преследуются властями, нет никаких гарантий, что ваш аккаунт, как и ваша личная информация в нем, в безопасности. Взлом пользовательских паролей наиболее частое преступление в сети, которое даже популярнее, чем DoS-атаки и создание бот-сетей. Так почему мы ежедневно подвергаемся риску быть взломанными и как с этим бороться?
Если вы спросите «есть ли в этом наша вина?», то ответ очевидный – да. Люди подсознательно выбирают пароли, которые тяжело угадать посторонним людям. Но вся беда в том, что обычный ПК может справиться с вашей «охранной системой» за секунду.
В марте нынешнего года редактор журнала Ars Technica Нэйт Андерсон примерил на себя роль хакера для любопытного эксперимента. В частности, он, с помощью доступного в интернете софта и крупнейшей базы хэшей паролей сайта RockYou, за пару часов взломал чуть меньше половины из загруженного на специализированном форуме списка с 16449 MD5-хэшей, получив порядка восьми тысяч пользовательских паролей в обычной текстовой форме. И это с учетом того, что Адерсон никогда раньше этим не занимался.
Данный эксперимент настолько впечатлил редакцию журнала Ars Technica, что через пару месяцев они решили его возобновить, лишь изменив некоторые условия. На этот раз противостоять тому же списку MD5-хэшей должны были трое профессиональных взломщиков. Полученные результаты оказались шокирующими. Эксперт из Stricture Consulting Group Джереми Госни, пользуясь самым обычным компьютером, взломал 14734 паролей, что составляет 90% всего списка. Вслед за ним на пьедестале почета расположился Йенс Штойбе, ведущий разработчик бесплатного ПО, предназначенного для взлома паролей. Вооружившись чуть более мощной машиной с двумя видеокартами Radeon 6990, Штойбе всего за час получил доступ к 82% из списка (13486 хэшей). Третье место досталось хакеру с никнеймом radiх, который за те же 60 минут успешно расшифровал 62% паролей.
Скриншот демонстрирует некоторые взломанные во время эксперимента пароли. ©Ars Technica
Так из-за чего же взломщики так быстро получили доступ к пользовательским паролям?
Для начала хакеры взламывают легкие пароли, на которые уходит меньше всего времени, следом идут пароли более сложные, требующие как большего времени, так и специальных навыков. В первую очередь применяется подбор по принципу «грубой силы», предназначенный для взлома паролей от одного до шести символов, в число которых входят по 26 латинских букв нижнего и верхнего регистров, 10 цифр и 33 прочих символов, в сумме – 95. Итог: довольно-таки скромное количество комбинаций, которые обычный компьютер способен рассчитать за несколько минут.
Пароли на 2-3 символа длиннее значительно осложняют хакерам задачу. К такому «сфинксу», оберегающему ваш аккаунт, система найдет «разгадку» за несколько дней. В данном случае рационально выбирать пароли, состоящие только из букв нижнего регистра, длиной до 8 символов, а также пароли из чисел длиной до 12 символов. Метод «грубой силы» с такими параметрами позволяет расшифровать значительный процент длинных паролей. Но применять этот метод к более длинным паролям бессмысленно, так как подбор комбинаций здесь может длиться годы.
Но длинный пароль еще не гарант безопасности. У хакеров на этот случай есть иной прием: специальный словарный список, подготовленный на основе реальных пользовательских паролей, «засветившихся» при различных утечках. Сайт RockYou любезно предоставляет такие данные хакерам. Эта база представляет собой особую ценность для хакеров, так как содержит реальные пользовательские пароли, а не просто комбинации.
Самые популярные пользовательские пароли из базы RockYou. ©pcmag.com
Беда современных пользователей соцсетей в том, что они полагают, что их аккаунты никому не нужны и в связи с этим относятся к безопасности лояльно. Например, они ставят легкие пароли, состоящие только из цифр, или же используют один пароль для всех своих сайтов. Такая оплошность юзеров позволяет хакерам с помощью метода словарного подбора взламывать около 60-70% паролей на любом интернет-ресурсе.
Еще один туз в рукаве взломщиков – гибридные атаки. Они используются для взлома всех оставшихся паролей, не подходящих под описание вышеперечисленных. В основном это пароли, которые помимо 7-8 символов также содержат цифры в начале и в конце. Здесь хакеры прибегают к следующему гибридному методу, а именно к сочетанию «грубой силы» со словарным подбором. Другой вид гибридной атаки – это сочетание «грубой силы» со статистическим методом на основе цепей Маркова, что позволяет использовать уже полученные данные о характерных особенностях расшифрованных паролей для конкретного сайта, чтобы предсказать возможные пароли других пользователей.
Подбор паролей таким смешанным методом времязатратный, но способный раскрыть до 100% информации с отдельно взятого сайта.
Именно поэтому для промышленного использования рекомендуются специализированные генераторы паролей, использующие алгоритмы, не позволяющие выявить стабильные шаблоны и предотвращающие возможность взлома «грубой силой» за разумный отрезок времени, в течение которого расшифровываемые пароли будут уже заменены другими.
Но в опрометчивости можно обвинить не только юзеров, но и создателей некоторых сайтов, которые относятся к безопасности собственных пользователей безответственно. В частности, многие общедоступные сайты используют для создания хэшей простые алгоритмы, обеспечивающие взамен низкую нагрузку на серверы. Хакеры расправляются с такими порталами в одночасье, а не у дел остаются не только создатели ресурсов, но и тысячи пользователей по всему миру.
Бороться с хакерами трудно, но возможно. Просто относитесь к своей безопасности посерьезнее. Чаще меняйте комбинации, защищающие ваши аккаунты, и ни в коем случае не используйте один пароль для всех ваших страниц. Используйте пароли не менее 11-12 символов, включающих в себя буквенные символы в разных регистрах, цифры и прочие символы. Конечно, для человека эта задача трудновыполнимая, но в таком случае можно прибегнуть к услугам автоматического генератора паролей. Будьте бдительны.
Аркадий Елисеев
Далее: Художественная литература развивает чувство сопереживания
Американские ученые проанализировали данные о поедании фекалий животными, чтобы выяснить, какие причины стоят за этим поведением и какие закономерности можно проследить. В результате они разделили всю выборку более чем из 150 видов на семь категорий по тому, что заставляет зверей питаться таким сомнительным продуктом.
Несмотря на отмену попытки «экономичной» ловли первой ступени, шестой испытательный полет Starship был успешным. Корабль — вторая ступень системы впервые продемонстрировала возможность маневра на орбите. Первая ступень после приводнения неожиданно для всех смогла пережить два взрыва, не утратив плавучесть. Среди наблюдавших за испытанием был Дональд Трамп.
Международная команда специалистов во главе с сотрудниками Центра математического моделирования в разработке лекарств Первого МГМУ имени И. М. Сеченова выявила наиболее перспективные направления для исследований в области лечения аутоиммунных заболеваний. Команда первой провела систематический обзор для поиска всех опубликованных в научных работах математических моделей аутоиммунных патологий и выявила недостаток моделей, которые могут значительно ускорить разработку новых лекарств.
Международная коллаборация физиков под руководством ученых из Йельского университета в США представила самые убедительные на сегодня подтверждения существования нового типа сверхпроводящих материалов. Доказательство существования нематической фазы вещества — научный прорыв, открывающий путь к созданию сверхпроводимости совершенно новым способом.
Принято считать, что естественный спутник Земли возник в результате ее столкновения с другой планетой, но к этой версии есть вопросы. Теперь ученые предложили рассмотреть сценарий возможного захвата Луны притяжением Земли из пролетавшей мимо двойной системы.
Ученые из Аргентины в серии экспериментов проследили за поведением домашних собак во время разногласий между членами семьи и выявили у четвероногих питомцев ряд характерных реакций на конфликт.
Под рыжим верхним слоем с виду обычного камня открылся целый калейдоскоп довольно неожиданных оттенков. Это особенно интересно с учетом того, где лежит камень — в марсианском кратере, который по всем признакам когда-то был озером.
Международная коллаборация физиков под руководством ученых из Йельского университета в США представила самые убедительные на сегодня подтверждения существования нового типа сверхпроводящих материалов. Доказательство существования нематической фазы вещества — научный прорыв, открывающий путь к созданию сверхпроводимости совершенно новым способом.
Органические молекулы с пи-связью образуют очень устойчивые геометрии, которые не любят нарушаться. В 1924 году немецкий химик Юлиус Бредт сформулировал соответствующий запрет, вошедший в учебники химии. Тем не менее это в некоторых случаях возможно. В новой работе американские исследователи представили несколько «антибредтовских» соединений из класса олефинов.
Вы попытались написать запрещенную фразу или вас забанили за частые нарушения.
ПонятноИз-за нарушений правил сайта на ваш аккаунт были наложены ограничения. Если это ошибка, напишите нам.
ПонятноНаши фильтры обнаружили в ваших действиях признаки накрутки. Отдохните немного и вернитесь к нам позже.
ПонятноМы скоро изучим заявку и свяжемся с Вами по указанной почте в случае положительного исхода. Спасибо за интерес к проекту.
ПонятноМы скоро прочитаем его и свяжемся с Вами по указанной почте. Спасибо за интерес к проекту.
Понятно
Комментарии