Меню
Главная
Авторизация/Регистрация
 
Главная arrow Информатика arrow Анализ актуальных киберугроз

Парольные атаки

Отметим, что, как правило, любой правонарушитель или, по сути, хакер, может проводить парольные атаки посредством использования целого перечня различных методов среди которых стоит упомянуть «фишинг», «троянская лошадь», а также метод обычного перебора под названием «brute force attack» [17].

Фактически, все существующие сегодня виды «парольных» атак могут быть представлены следующим образом. На рисунке 7 представлены виды парольных атак.

Виды парольных атак

Рисунок 7 - Виды парольных атак

Отметим, что в принципе все логины и пароли довольно просто заполучить посредством использования такого метода как IP-спуфинг или сниффинг пакетов, однако большинство хакеров стараются подбирать пароли и логины с помощью возможности многочисленных попыток получения доступа в систему.

Данный метод давно уже зарекомендовал себя и называется «brute force attack», что в дословном переводе означает «осуществление взлома посредством грубой силы».

Как правило, при использовании данного метода хакеры прибегают к специальным программам, которые позволяют получать доступ к ресурсам общего пользования, к которым, в том числе, относятся и узлы, использующиеся в качестве серверов. В результате использования таких программ и приложений возможно на правах обычного пользователя, пароль которого был подобран получить доступ в системы, что определенно означает получение значительных привилегий доступа и возможность обеспечения такого доступа в будущем.

При этом, изменение логина и пароля самого пользователя, в таких ситуациях уже не сможет оградить от потенциального взлома системы.

Помимо прочего, бывают и такие ситуации, когда несколько пользователей используют одинаковые пароли, не обращая внимание на его криптографическую стойкость для доступа к большинству ресурсов.

Фактически, устойчивость самого слабого хоста соответствует устойчивости паролей и, это значит, что хакер, который смог выявить такой пароль сможет получить доступ в любую систему, которая, в свою очередь, защищена равнозначным паролем. Однако, если пользователь не будет использовать пароли, представленные в текстовых формах, то подобных атак можно избежать.

Более того, свести на нет угрозу таких атак возможно посредством использования одноразовых паролей или метода криптографической аутентификации, поскольку отнюдь не все приложения, хосты и устройства поддерживают вышеуказанные методы аутентификации.

Надо отметить, что пароли могут содержать цифры, символы верхнего регистра, а также различные специальные символы, как, например, «#, %, $», а минимальная длина пароля не может составлять и быть меньше восьми символов.

Безусловно, самые надежные пароли обладают большей длиной и большим сочетанием различных символов и поэтому пользователям рекомендуется записывать такие пароли [11].

Вместе с тем, посредством целого перечня прикладных программ, которые позволяют шифровать списки паролей, их можно хранить на любом устройстве, имеющем такую возможность.

В данном случае пользователи должны просто записать самый сложный пароль, который и будет обеспечивать защиту всех остальных паролей и данных, охраняемых обозначенным нами приложением.

Что касается администраторов, то они имеют возможность бороться с использованием хакерами метода подбора паролей и одним из таких методов является средство «L0phtCrack», применяемое хакерами для подбора паролей в операционной системе Windows NT.

Для того, чтобы наглядно представить время, необходимое для полного перебора паролей в зависимости от их длины мы использовали простую таблицу. Отметим,что пароли могут содержать до 36 различных символов, включая комбинацию латинских букв одного регистра и цифр, а скорость перебора таких паролей может составлять до 100 000 паролей каждую секунду.

В Таблице 1 представлена оптимальная продолжительность подбора паролей в зависимости от их длины.

Таблица 1- Продолжительность подбора паролей

Количество символов

Время

5

10 мин

6

6 часов

7

9 дней

8

10 месяцев

9

32 года

10

1161 год

11

41082 года

12

1.5 млн лет

В результате, если использовать пароль из восьми символов, который будет состоять из 2-х алфавитов (RU, ENG) разного регистра, цифр и специальных символов, то шансы подбора пароля будут нулевые. Теперь рассмотрим вид атаки, под названием «фишинг».

Фишинг - вид интернет мошенничества с использованием социальной инженерии для получения доступа к конфиденциальной информации пользователей - логинам и паролям [15].

Основной задачей мошенника, в данном случае, является получение логина и пароля от определенного сайта, с последующим их использованием, т.е это может быть логин и пароль банковского кабинета или номер и пинкод карточки для вывода денег на свой счет. Так же довольно часто используют фишинг для доступа к вашим аккаунтам в социальных сетях и т.д. В любом случае если пароль и логин стал известен мошенникам последствия для будут весьма неприятные.

Одним из видов фишинга может быть массовая рассылка от имени какого-либо банка или сервиса, с просьбой отправить в ответ данные, т.к. это необходимо, например, для проверки безопасности или еще чего-либо (в основном такие запросы очень правдоподобны и доверчивые пользователи отправляют свои данные не задумываясь).

Другой вид фишинга это подделка сайта оригинала - обычно мошенниками подделывается единственная страница - страница ввода логина и пароля. Кстати, в данном случае определить то, что имела место фишинг-атака можно по тому, что после ввода логина и пароля выдается сообщение о том, что ввод логина и пароля не верен.

При подделке сайта для привлечения на них жертв так же используется массовая рассылка писем с просьбой перейти на сайт. Первое что надо помнить всегда: пароль является личными данными пользователя и ни одна организация не имеет прав требовать от пароля. Он нужен только для получения доступа к определенному сервису и знать его может только сам пользователь.

Всегда нужно проверять через адресную строку на том ли сайте вы вводите свой пароль. (обычно подделывается и домен. т.е. он очень похож на свой оригинал, различие может быть всего лишь в одной букве, например, microsoft.com может превратиться в maicrosoft.com)

Далее, на Рисунке 8 наглядно представлен пример фишингового сайта.

Пример фишингового сайта

Рисунок 8 - Пример фишингового сайта

В данном доменном адресе буква «t» заменена на букву «l». Данный сайт создан, с целью получения логина и пароля пользователей социальной сети Вконтакте.

 
Если Вы заметили ошибку в тексте выделите слово и нажмите Shift + Enter
< Предыдущая   СОДЕРЖАНИЕ   Следующая >
 
Предметы
Агропромышленность
Банковское дело
БЖД
Бухучет и аудит
География
Документоведение
Естествознание
Журналистика
Информатика
История
Культурология
Литература
Логика
Логистика
Маркетинг
Математика, химия, физика
Медицина
Менеджмент
Недвижимость
Педагогика
Политология
Право
Психология
Религиоведение
Социология
Статистика
Страховое дело
Техника
Товароведение
Туризм
Философия
Финансы
Экология
Экономика
Этика и эстетика
Прочее