Искусство обмана

Быстрее, чем вы думаете


После того, как Иван выбрал список слов и начал атаку, программа работала на автопилоте. Он смог переключить свое внимание на другие дела, а их, надо сказать, было немало. Некоторые полагают, что за хакера все делают умные программы: он может даже вздремнуть и получить результат, когда хорошо выспится. На самом деле, в зависимости от атакуемой платформы и ее системы безопасности, программа может перепробовать весь словарь английского языка менее чем за полчаса!

Пока атака продолжалась, Иван запустил на другом компьютере аналогичную атаку на другой сервер, используемый в группе разработки игр – АТМ6. Через двадцать минут был достигнут результат, который непрофессионалам покажется невозможным: был открыт один из паролей – «Фродо», имя хоббита из книги Толкина Властелин колец.

Имея в распоряжении этот пароль, Иван получил возможность доступа к серверу АТМ6, используя пользовательский аккаунт.

Для атакующего была одна хорошая и одна плохая новость. Хорошая новость заключались в том, что взломанный им пароль принадлежал человеку с привилегиями администратора, что было очень важно для следующего шага. Плохой новостью было то, что искомый код игры никак не находился. Скорее всего, он был расположен на другом сервере – АТМ5 – который пока устоял перед «словарной» атакой. Однако Иван вовсе не отчаялся, у него в запасе было еще несколько «штучек», которые он собирался использовать.

В некоторых операционных системах UNIX и Window

зашифрованные пароли доступны любому, кто получил доступ к компьютеру, где они хранятся. Причина в том, что зашифрованные пароли не могут быть взломаны и поэтому считается, что их не имеет смысла защищать. Но это представление неправильно. Используя еще одно хакерское средство под названием pwdump3, также доступное в интернете, можно извлечь все пароли с АТМ6 и перегрузить их к себе.

Типичный файл паролей выглядит таким образом:

Administrator:500:95E4321A38AD8D6AB75EOC8D76954A50:2E48927A0B04F3BFB341E26F6D6E9A97:::

akasper:1110:5А8D7E9E3C3954F642C5C736306CBFEF:393CE7F90A8357F157873D72D0490821:::


digger:1111:5D15C0D58DD216C525AD3B83FA6627C7:17AD564144308B42B8403D01AE256558:::

ellgan:1112:2017D4A5D8D1383EFF17365FAF1FFE89:07AEC950C22CBB9C2C734EB89320DB13:::

tabeck:1115:9F5890B3FECCAB7EAAD3B435B51404EE:1F0115A728447212FC05E1D2D820B35B:::

vkantar:1116:81A6A5D035596E7DAAD3B435B51404EE:B933D36DD112258946FCC7BD153F1CD6F:::

vwallwick:1119:25904EC665BA30F449AF4449AF42E1054F192:15B2B7953FB632907455D2706A432469:::

mmcdonald:1121:A4AED098D29A3217AAD3B435B51404EE:E40670F936B79C2ED522F5ECA9398A27:::

kworkman:1141:C5C598AF45768635AAD3B435B51404EE:DEC8E827A121273EF084CDBF5FD1925C:::

После того, как этот файл Иван скачал к себе на компьютер, он использовал другую программу, которая представляет собой атаку иного типа под названием «грубой силы». Этот тип атаки состоит в переборе всех комбинаций букв, цифр и специальных символов.

Для этой цели Иван использует утилиту под названием Lophtcrack3 (произносится «лофт-крэк»; ее можно найти на сайте www.atstake.com; еще один источник для хороших средств взлома паролей - www.elcomfort.com). Системные администраторы используют Lophtcrack3 для выявления слабых паролей; атакующие используют его для взлома паролей. В LC3 метод грубой силы состоит в переборе паролей, состоящих из комбинации букв, цифр и символов -!»№$%^&. (Заметьте, если используется какой-то необычный символ, не изображаемый на печати, то LC3 не сможет отыскать такой пароль).

Эта программа работает с совершенно невероятной скоростью - до 2,8 миллионов попыток в секунду на компьютере с процессором 1 ГГц. Но даже при работе с такой скоростью, если системный администратор сконфигурировал Windows соответствующим образом (отключил LANMAN перемешивание), взлом пароля занимает длительное время.


Содержание раздела