Уведомления
Авторизуйтесь или зарегистрируйтесь, чтобы оценивать материалы, создавать записи и писать комментарии.
Авторизуясь, вы соглашаетесь с правилами пользования сайтом и даете согласие на обработку персональных данных.
Мыслить как хакер, или почему наши пароли можно так легко взломать
В нашей жизни существует множество угроз и рисков: внезапная война, нападение террористов или банальный несчастный случай – кирпич на голову. К этому списку сегодня можно прибавить еще один пункт – взлом пользовательских паролей со стороны хакеров. Несмотря на то, что интернет-преступления отслеживаются и преследуются властями, нет никаких гарантий, что ваш аккаунт, как и ваша...
В нашей жизни существует множество угроз и рисков: внезапная война, нападение террористов или банальный несчастный случай – кирпич на голову. К этому списку сегодня можно прибавить еще один пункт – взлом пользовательских паролей со стороны хакеров.
Несмотря на то, что интернет-преступления отслеживаются и преследуются властями, нет никаких гарантий, что ваш аккаунт, как и ваша личная информация в нем, в безопасности. Взлом пользовательских паролей наиболее частое преступление в сети, которое даже популярнее, чем DoS-атаки и создание бот-сетей. Так почему мы ежедневно подвергаемся риску быть взломанными и как с этим бороться?
Если вы спросите «есть ли в этом наша вина?», то ответ очевидный – да. Люди подсознательно выбирают пароли, которые тяжело угадать посторонним людям. Но вся беда в том, что обычный ПК может справиться с вашей «охранной системой» за секунду.
В марте нынешнего года редактор журнала Ars Technica Нэйт Андерсон примерил на себя роль хакера для любопытного эксперимента. В частности, он, с помощью доступного в интернете софта и крупнейшей базы хэшей паролей сайта RockYou, за пару часов взломал чуть меньше половины из загруженного на специализированном форуме списка с 16449 MD5-хэшей, получив порядка восьми тысяч пользовательских паролей в обычной текстовой форме. И это с учетом того, что Адерсон никогда раньше этим не занимался.
Данный эксперимент настолько впечатлил редакцию журнала Ars Technica, что через пару месяцев они решили его возобновить, лишь изменив некоторые условия. На этот раз противостоять тому же списку MD5-хэшей должны были трое профессиональных взломщиков. Полученные результаты оказались шокирующими. Эксперт из Stricture Consulting Group Джереми Госни, пользуясь самым обычным компьютером, взломал 14734 паролей, что составляет 90% всего списка. Вслед за ним на пьедестале почета расположился Йенс Штойбе, ведущий разработчик бесплатного ПО, предназначенного для взлома паролей. Вооружившись чуть более мощной машиной с двумя видеокартами Radeon 6990, Штойбе всего за час получил доступ к 82% из списка (13486 хэшей). Третье место досталось хакеру с никнеймом radiх, который за те же 60 минут успешно расшифровал 62% паролей.
Скриншот демонстрирует некоторые взломанные во время эксперимента пароли. ©Ars Technica
Так из-за чего же взломщики так быстро получили доступ к пользовательским паролям?
Для начала хакеры взламывают легкие пароли, на которые уходит меньше всего времени, следом идут пароли более сложные, требующие как большего времени, так и специальных навыков. В первую очередь применяется подбор по принципу «грубой силы», предназначенный для взлома паролей от одного до шести символов, в число которых входят по 26 латинских букв нижнего и верхнего регистров, 10 цифр и 33 прочих символов, в сумме – 95. Итог: довольно-таки скромное количество комбинаций, которые обычный компьютер способен рассчитать за несколько минут.
Пароли на 2-3 символа длиннее значительно осложняют хакерам задачу. К такому «сфинксу», оберегающему ваш аккаунт, система найдет «разгадку» за несколько дней. В данном случае рационально выбирать пароли, состоящие только из букв нижнего регистра, длиной до 8 символов, а также пароли из чисел длиной до 12 символов. Метод «грубой силы» с такими параметрами позволяет расшифровать значительный процент длинных паролей. Но применять этот метод к более длинным паролям бессмысленно, так как подбор комбинаций здесь может длиться годы.
Но длинный пароль еще не гарант безопасности. У хакеров на этот случай есть иной прием: специальный словарный список, подготовленный на основе реальных пользовательских паролей, «засветившихся» при различных утечках. Сайт RockYou любезно предоставляет такие данные хакерам. Эта база представляет собой особую ценность для хакеров, так как содержит реальные пользовательские пароли, а не просто комбинации.
Самые популярные пользовательские пароли из базы RockYou. ©pcmag.com
Беда современных пользователей соцсетей в том, что они полагают, что их аккаунты никому не нужны и в связи с этим относятся к безопасности лояльно. Например, они ставят легкие пароли, состоящие только из цифр, или же используют один пароль для всех своих сайтов. Такая оплошность юзеров позволяет хакерам с помощью метода словарного подбора взламывать около 60-70% паролей на любом интернет-ресурсе.
Еще один туз в рукаве взломщиков – гибридные атаки. Они используются для взлома всех оставшихся паролей, не подходящих под описание вышеперечисленных. В основном это пароли, которые помимо 7-8 символов также содержат цифры в начале и в конце. Здесь хакеры прибегают к следующему гибридному методу, а именно к сочетанию «грубой силы» со словарным подбором. Другой вид гибридной атаки – это сочетание «грубой силы» со статистическим методом на основе цепей Маркова, что позволяет использовать уже полученные данные о характерных особенностях расшифрованных паролей для конкретного сайта, чтобы предсказать возможные пароли других пользователей.
Подбор паролей таким смешанным методом времязатратный, но способный раскрыть до 100% информации с отдельно взятого сайта.
Именно поэтому для промышленного использования рекомендуются специализированные генераторы паролей, использующие алгоритмы, не позволяющие выявить стабильные шаблоны и предотвращающие возможность взлома «грубой силой» за разумный отрезок времени, в течение которого расшифровываемые пароли будут уже заменены другими.
Но в опрометчивости можно обвинить не только юзеров, но и создателей некоторых сайтов, которые относятся к безопасности собственных пользователей безответственно. В частности, многие общедоступные сайты используют для создания хэшей простые алгоритмы, обеспечивающие взамен низкую нагрузку на серверы. Хакеры расправляются с такими порталами в одночасье, а не у дел остаются не только создатели ресурсов, но и тысячи пользователей по всему миру.
Бороться с хакерами трудно, но возможно. Просто относитесь к своей безопасности посерьезнее. Чаще меняйте комбинации, защищающие ваши аккаунты, и ни в коем случае не используйте один пароль для всех ваших страниц. Используйте пароли не менее 11-12 символов, включающих в себя буквенные символы в разных регистрах, цифры и прочие символы. Конечно, для человека эта задача трудновыполнимая, но в таком случае можно прибегнуть к услугам автоматического генератора паролей. Будьте бдительны.
Аркадий Елисеев
Далее: Художественная литература развивает чувство сопереживания
Господствующая версия происхождения Луны требует столкновения Земли с другой планетой. Ученые попытались вычислить, откуда гипотетическая Тейя для этого должна была появиться. И пришли к выводу, что она вряд ли прибыла издалека.
Исследователи из Великобритании и Танзании разработали метод автоматической классификации львиных вокализаций с помощью машинного обучения. Новый подход позволил не только уточнить структуру рева, выделив в нем ранее неизвестный элемент, но и повысить точность идентификации отдельных особей до 87%. Попутно выяснилось, что хищники из разных регионов Африки «разговаривают» по-разному.
Бразильские зоологи выяснили, каких именно насекомых и пауков ловят домашние кошки в городах. Для этого использовали не полевые наблюдения, а анализ социальных сетей. Просмотрев более 17 000 видео и фото в TikTok и на фотостоке iStock, ученые нашли 550 записей кошачьей охоты. Самая частая добыча — кузнечики, сверчки, цикады и тараканы.
Человеческие языки разнообразны, но это разнообразие ограничивается повторяющимися закономерностями. Пытаясь описать правила, которым подчиняются различия в грамматике, лингвисты сформулировали ряд так называемых грамматических универсалий — утверждений, предположительно верных для всех или большинства языков мира. Международная команда ученых провела статистический анализ на материале 2430 языков и обнаружила, что соответствующими действительности можно считать около трети таких утверждений.
Так называемые зумеры и альфа, несмотря на молодой возраст, уже формируют ключевые поведенческие и потребительские тренды. Ученые Пермского Политеха рассказали, почему обозначение поколений начали с конца алфавита, как альфа и зумеры отличаются в способности к терпеливости, совмещении цифрового и реального «Я», подходу к профессиональной деятельности и отношении к финансам, какое мышление пришло на смену клиповому и как использование искусственного интеллекта повлияет на авторитет родителей.
Бразильские зоологи выяснили, каких именно насекомых и пауков ловят домашние кошки в городах. Для этого использовали не полевые наблюдения, а анализ социальных сетей. Просмотрев более 17 000 видео и фото в TikTok и на фотостоке iStock, ученые нашли 550 записей кошачьей охоты. Самая частая добыча — кузнечики, сверчки, цикады и тараканы.
Человеческие языки разнообразны, но это разнообразие ограничивается повторяющимися закономерностями. Пытаясь описать правила, которым подчиняются различия в грамматике, лингвисты сформулировали ряд так называемых грамматических универсалий — утверждений, предположительно верных для всех или большинства языков мира. Международная команда ученых провела статистический анализ на материале 2430 языков и обнаружила, что соответствующими действительности можно считать около трети таких утверждений.
По расчетам, большинство «гостей» из других звездных систем летят к Земле примерно со стороны созвездия Геркулес. Скорее всего, они время от времени падают на нашу планету, просто мы еще не научились это замечать. Как удалось вычислить, чаще всего они должны падать зимой и где-то в окрестностях экватора.
Ученые открыли новый, ранее неизвестный способ передвижения бактерий по поверхностям, для которого не нужны жгутики. Эти микроорганизмы на краю колонии переваривают сахара, выделяют метаболиты и создают осмотическое давление. Оно вызывает микроскопическое «цунами», и на нем бактерии катятся вперед.
Вы попытались написать запрещенную фразу или вас забанили за частые нарушения.
Понятно
Из-за нарушений правил сайта на ваш аккаунт были наложены ограничения. Если это ошибка, напишите нам.
Понятно
Наши фильтры обнаружили в ваших действиях признаки накрутки. Отдохните немного и вернитесь к нам позже.
Понятно
Мы скоро изучим заявку и свяжемся с Вами по указанной почте в случае положительного исхода. Спасибо за интерес к проекту.
Понятно


Последние комментарии