UTRACENIE
HASŁA
I SPOSOBY NA
JEGO PRZYWRÓCENIE
„Daj mi wystarczająco dużo czasu, a dostanę się,
gdzie tylko zechcesz nawet do Twojego prywatnego
notesu, który nosisz w marynarce ...
Oczywiście chodzi o notes elektroniczny!”
Michael L. Puldy
(szef zespołu Emergency Response Service)
HASŁA STANDARDOWE DO BIOS-ów 4
HASŁA DOKUMENTÓW WORD I EXCEL 11
HASŁA DO ARCHIWÓW ZIP i RAR 11
PROGRAMY DO ŁAMANIA I ODCZYTYWANIA HASEŁ 15
W obecnych czasach hasła są czymś tak popularnym jak przysłowiowa kromka chleba. Występują wszędzie. Od bankowości elektronicznej, przez hasła do stron i portali internetowych, plików komputerowych, kodów PIN w telefonach, czy zabezpieczeń w zamkach szyfrowych. Przeciętny człowiek musi pamiętać ich od kilku do kilkudziesięciu, w zależności jak „tajne” życie prowadzi. Nie jest więc rzeczą nikomu obcą zapomnienie któregoś z tych haseł i spotkanie się z problemem odzyskania utraconych danych. Na pocieszenie można stwierdzić że większość haseł da się odzyskać, a jeśli nie to złamać lub zresetować. Większość użytkowników komputerów wbrew wszelkim wskazówkom specjalistów od zabezpieczeń stosuje hasła, które zawierają konkretne słowa, cyfry lub ich kombinacje. Przeciętny Kowalski nie chce pamiętać kilkunastu haseł zawierających duże i małe litery, znaki specjalne i cyfry łącznie, na dodatek ułożone beż żadnej logicznej kolejności i dowolnej długości np.: 2Ws#d(s.90”. Ile takich haseł bylibyśmy w stanie zapamiętać? – niech każdy sobie odpowie samodzielnie. Hasła takie jak te podane powyżej są bardzo trudne do zapamiętania, ale również do złamania, czy też odczytania przez ogólnodostępne programy. Przyjmując tu hipotezę iż użytkownik nie stosuje tak złożonych haseł możemy przejść do omówienia kilku metod odczytania, lub zresetowania hasła do komputerów, plików, usług i innych zahasłowanych elementów naszego życia.
W każdym przypadku spotkania się z hasłem do systemu, pliku, czy jakiejś usługi zanim zaczniemy kombinować za pomocą specjalistycznych programów do usuwania hasła należy:
Upewnić się że wpisujemy prawidłowe hasło do danego miejsca. Często przy wielu hasłach może dojść do pomyłki i próbujemy wpisać hasła do innych usług.
Upewnić się że klawisz CAPS LOCK jest wyłączony.
Jeśli wpisujemy cyfry z klawiatury numerycznej upewnić się czy jest ona włączona (klawisz NUM LOCK).
Sprawdzić czy przy naciśnięciu każdego klawisza pojawia się kolejna gwiazdka w polu hasła. Jeśli nie to prawdopodobnie mamy uszkodzoną klawiaturę.
Jeśli stwierdzimy że nasz sprzęt działa prawidłowo przystępujemy do sprawdzenia haseł, które użytkownik mógł wprowadzić. Tak jak wspomniałem na początku bardzo często stosowane są konkretne słowa, cyfry lub ich kombinacja. Użytkownicy jako hasła stosują bardzo często:
imiona własne lub członków rodziny
daty urodzenia swoje, dzieci lub rodziców (nie koniecznie w całości, czasem wpisywane od tyłu)
słowa ważne w ich życiu, tzw. „słowa klucze” (np. nazwa firmy, ulubiona marka samochodu, ulubiony owoc, nazwa miejscowości w której się urodzili lub w której było dla nich jakieś ważne wydarzenie, imiona pupilów domowych, itp.)
kombinacje powyższych pisane z dużych i małych liter.
Odnalezienie hasła w ten sposób pozwoli nam na najmniej inwazyjne dostanie się za ustawione zabezpieczenie. Oczywiście im lepiej znamy „właściciela” hasła to tym łatwiej będzie nam odszukać prawidłową kombinację słów i cyfr. Może nam to zająć trochę czasu, a przy stosowaniu tej metody warto zapisywać sobie na kartce wypróbowane hasła by ich nie powtarzać lub nie pominąć jakiejś kombinacji.
Pierwszym zabezpieczeniem jakie możemy napotkać (oczywiście poza zamkami w drzwiach za którymi stoi komputer ) są HASŁA w BIOS-ie.
Jak co dzień włączamy komputer. Jednak zamiast ładowania systemu, widzimy napis informujący o zablokowaniu komputera. Jedynym ratunkiem jest podanie prawidłowego hasła. Zapewne wielu z Was się z tym spotkało. Niewyszukany dowcip, zemsta rodzeństwa. Motywy nie mają tu znaczenia. Ważne jest to, że nie można pracować na komputerze.
Hasło ustawiane w BIOS-ie jest kiepskim zabezpieczeniem, można je zresetować wyciągając baterie na płycie głównej na pewien czas (od kilku do kilkudziesięciu minut). Niestety ten sposób ma wady, stracicie wszystkie ustawienia, oraz może to długo potrwać – w zależności od BIOS-u. Podobnie działa zwarcie na płycie głównej zworki oznaczonej F_CMOS lub JP_5, choć tu działanie jest natychmiastowe.
W celu uniknięcia takich przypadków stworzona została przez programistów "tylna furtka". Hasła uniwersalne, które odblokowują komputer. Są one różne, w zależności od producenta. Działają one na zasadzie sum kontrolnych hasła. W przypadku gdy suma kontrolna ustawionego hasła zgadza się z sumą jednego z haseł uniwersalnych będziemy mogli wejść do systemu, a następie zmienić lub zlikwidować ustawione hasło.
(w zależności od producenta, ważne są duże i małe litery)
589589
A.M.I.
aammii
AMI lub .KEY lub [spacja]SW
ami
ami.kez
AMI!SW lub _SW lub ?SW
AMI~
ami-
amiami
amidecod
AMIDECODE
AMIPSWD
amipswd
AMISETUP
bios
BIOS
bios310
BIOSPASS
cmos
CMOSPWD
efmukl
helga-s
HEWITT RAND
KILLCMOS
PASSWORD
setup
alfarome
Polrty
SnuFG5
256256
01322222
589589
589721
595595
598598
1EAAh
?award
_award
admin
ALLY
aLLY
aLLy
ALFAROME
alfarome
alfaromeo
aPAf
AW
AWARD
award
AWARD_HW lub [spacja]SW lub _SW
AWARD?SW
award.sw lub _? lub _ps
AWARD_PS lub [spacja]PW
AWKWARD (lub z małych)
BIOS
bios*
biosstar
BIOSTAR
biostar
CONCAT
CONDO
Condo
d8on
djonet
efmukl
g6PJ
HELGA-S
HEWITT RAND
HLT
j09F
J64
J262
j262
j64
j256
J256
j332
KDD
lkw peter
LKWPETER
lkwpeter
PASSWORD
PINT
pint
SER
SKY_FOX
setup
SWITCHES_SW
SYXZ
Syxz
Sxyz
SZYX
t0ch20x
t0ch88
ttptha
TzqF
TTPTHA
wodj
ZAAADA
ZBAAACA
ZJAAADC
Biostar
Q54arwms
Compaq
last
Hasła Bios-u CTX:
CTX_123
Congress
Daewoo
Daewuu
Daytec
Daytek
Dell
hewlpack
hp
International Business Machines (IBM)
IBM
MBIUO
merlin
CMOS
BIOS
PHOENIX lub phoenix
24Banc81
toshy99
Toshiba
Klawisz [shift] przy starcie
Kolejnym hasłem z jakim możemy się spotkać (w przypadku systemu Windows) są hasła dla poszczególnych użytkowników do ich prywatnych profili. W zależności od wersji Windows-a jaki jest zainstalowany nasze działania mogą wyglądać różnie, i nie wszystkie przedstawione tu metody zawsze zadziałają.
Jeśli zdecydujemy się na odnalezienie własnoręcznie hasła korzystając z metod prób i błędów przez wpisywanie imion wszystkich członków rodziny, dat i innych słów związanych z użytkownikiem musimy pamiętać że niekiedy oprócz hasła założona jest blokada przed takimi próbami. Komputer po którejś próbie może się zablokować na jakiś czas i nie będziemy mogli podać hasła po raz kolejny. Będziemy musieli odczekać tyle czasu ile założył administrator sytemu by móc spróbować ponownie (może to być od kilku minut nawet do kilku godzin). Na taką blokadę również jest sposób. Należy uruchomić Windows w trybie awaryjnym z linią poleceń DOS-a. Komendami odpowiedzialnymi za zmianę godziny i daty możemy przesunąć zegar systemowy do przodu o wymagany czas. Po ponownym uruchomieniu systemu Windows pozwoli nam na wpisanie kilku kolejnych prób. Proces ten możemy powtarzać. Po zalogowaniu się przywrócimy prawidłową datę.
Najprostszym sposobem jest zresetowanie hasło z poziomu ukrytego konta administratora. Podczas uruchamiania komputera wciskamy klawisz funkcyjny „F8” i wybieramy tryb awaryjny. Następnie logujemy się na koncie "Administrator" i klikamy -> start, uruchom i wpisujemy:
„control userpasswords2”
Powinno pokazać się okazuje się okienko "konta użytkowników". Teraz zaznaczamy konto, do którego hasło zastało zapomniane, a następnie klikamy na "resetuj hasło". Wpisujemy nowe hasło i potwierdzamy je, „OK”. Uruchamiamy komputer w normalnym trybie. Jeżeli mamy dostęp do innego konta z uprawnieniami administratora w danym komputerze można to zrobić równie dobrze w panelu sterowania/konta użytkowników i zmienić lub usunąć hasło danego użytkownika.
Jedyną wadą tego rozwiązania jest zresetowanie lub zmienienie hasła całkowicie, bez możliwości przywrócenia dotychczasowego hasła (co w pewnych przypadkach może nie być najlepszym rozwiązaniem).
Uruchamiamy komputer w trybie awaryjnym (patrzy wyżej). Uruchamiamy wiersz poleceń „CMD”, w wierszu poleceń wpisujemy „net users” i wciskamy enter, następnie wybieramy użytkownika któremu chcemy zresetować hasło, czyli wpisujemy:
„net user tu_nazwa_konta /random”
i wciskamy enter. Hasło zostało zresetowane.
Dla Windows 7. W BIOS-e zmieniamy na bootowanie z CD/DVD. Wkładamy płytę instalacyjną Windows-a do napędu i restartujemy komputer. Po uruchomieniu wybieramy Napraw komputer, a następnie Dalej. Następnie wybieramy Wiersz poleceń. No i wyświetli nam się wiersz poleceń i za jego pomocą wykonujemy kopię zapasową pliku sethc.exe:
„copy c:\windows\system32\sethc.exe c:\”
Kolejnym krokiem jest wykonanie kopi pliku cmd.exe i zmiana nazwy na sethc.exe:
„copy c:\windows\system32\cmd.exe c:\windows\system32\sethc.exe “
Następnie należy potwierdzić kopiowanie wpisując tak i potwierdzając enter.
Teraz uruchamiamy ponownie komputer i po restarcie gdy pojawia się wybór użytkownika wciskamy pięć razy shift. Pokaże się nam okno wiersza polecenia. No i teraz resetujemy hasło wpisujemy:
„net user nazwa_uzytkownika nowehaslo”
I potwierdzamy enter. Teraz można zalogować się na nasze konto, wpisując nowe hasło. Pamiętajmy o tym, że trzeba z powrotem zamienić plik c:\windows\system32\sethc.exe, w którym jest wiersz poleceń na ten który jest wykonany jako kopia zapasowa na dysku c:\sethc.exe
Wszystkie te metody resetują nam hasła całkowicie, lub zmieniają je na stałe. Jeżeli chcemy zachować dotychczasowe hasło i zalogować się do komputera bez zostawiania śladów musimy skorzystać z jednego z wielu programów, które pozwalają na odczytanie hasła zapisanego w Windows.
W systemie operacyjnym Windows, hasła przechowywane są w pliku SAM. Znajdują się one w folderze Windows/System32/Config i Windows/Repair. Nie można ich skopiować ani edytować, gdy system jest uruchomiony.
Do takiego działania potrzebna jest nam wcześniej przygotowana płytka bootująca z odpowiednimi narzędziami. Płytkę musimy przygotować na innym komputerze, lub ją po prostu mieć. Na płytce takiej znajduje się zwykle jedna z prostych wersji linuxa wraz z jednym lub kilkoma programami do odczytywania lub resetowania haseł w Windows.
Jeśli w haśle nie zastosowano innych znaków oprócz cyfr i liter (czyli znaków interpunkcyjnych, znaków specjalnych, czasem również polskich fontów) można go odzyskać za pomocą programu Ophcrack. Jest to darmowy obraz płyty CD (ISO) oparty na systemie Linux, który po pobraniu należy nagrać na płytce za pomocą dowolnego programu do wypalania płyt. Po nagraniu CD (jako obraz dysku) przestawiamy nasz „zahasłowany” komputer na bootowanie z płyty i po załadowaniu Linuksa Ophcrack automatycznie odczyta wszystkie konta i przystąpi do łamania hasła. Jak podaje producent odzyskuje w 99,9% alfanumeryczne hasła w przeciągu kilku minut, pod warunkiem że były zapisane w (hash) wartości mieszania LM i NTLM. Ophcrack pracuje z tzw. tęczowymi tablicami (rainbow table), które umożliwiają złamanie haseł zaszyfrowanych w bazie danych SAM. Przed użyciem tablic próbuje złamać metodą siłową do 4 znaków co pozwala odzyskać niektóre hasła zawierające znaki specjalne, nawet jeśli nie ma ich w tablicach.
Na płytkach z systemem linux możemy się również spotkać z programami które resetują hasła podobnie jak w metodach opisanych w punktach 1-4. Zastosowanie tych programów pozwala nam dostać się do komputera w przypadku gdy na koncie Administratora również jest założone hasło i nie mamy dostępu do innych kont z uprawnieniami Administratora. Pamiętajmy jednak że reset hasła to bezpowrotne utracenie dotychczasowego hasła. W programach resetujących hasła często należy wpisać w pole hasła symbol gwiazdki „*”. Pozostawienie pola hasła pustego nie zawsze resetuje hasło, a wpisywanie innych haseł (czyli próba ustawienia hasła za pomocą programu) również często kończy się niepowodzeniem.
Dla Windows 7. Należy skorzystać z systemu linux, który działa z płyty CD/DVD lub z pendriva bez konieczności instalacji na dysku. Gdy włączy się system linux wykonujemy kopię zapasowa pliku c:\windows\system32\sethc.exe kopiując go do c:\sethc.exe. Potem kopiujemy plik c:\windows\system32\cmd.exe do c:\windows\system32\cmd_kopia.exe i zmieniamy nazwę pliku z cmd_kopia.exe na sethc.exe. Kolejnym krokiem jest uruchomienie ponowne komputera i wykonanie resetowania hasła jak w punkcie 3.
Wykaz (lista) różnych programów do odzyskiwania haseł, które dostępne są w Internecie (za darmo lub odpłatnie) znajduje się na końcu materiału.
Pojawiło również się narzędzie, które może nam posłużyć w pominięciu hasła. Nie łamiemy go, nie usuwamy tylko pomijamy! To narzędzie nazywa się Kon-Boot. Jakby tego było mało obsługuje również pomijanie haseł w systemach Linux. Cały mechanizm bazuje na zmianie zawartości jądra systemu – wszystko odbywa się w pamięci. Nie zostają więc zapisane żadne zmiany na dysku.
Narzędzie na pewno wspiera następujące systemy:
Windows Server 2008 Standard SP2 (v.275)
Windows Vista Business SP0
Windows Vista Ultimate SP1
Windows Vista Ultimate SP0
Windows Server 2003 Enterprise
Windows XP
Windows XP SP1
Windows XP SP2
Windows XP SP3
Windows 7
Gentoo 2.6.24-gentoo-r5
Ubuntu 2.6.24.3-debug
Debian 2.6.18-6-6861
Fedora 2.6.25.9-76.fc9.i6862
Oczywiście lista może być dużo dłuższa – po prostu wyżej wymienione zostały przetestowane.
Na stronie Kon-Boot znajdziecie obrazy ISO do wypalenia na płycie (lub nagrania na dyskietce … jak kto woli). Po wypaleniu nie przejmujcie się, że płyta wygląda na pustą. Jest to efektem wykorzystania trybu tzw. emulacji stacji dyskietek (Floppy Emulation mode). Jeżeli wolicie mieć program na bootowalnym pendrivie zajrzyjcie tutaj: kon-boot i inne na usb.
Teraz pozostaje już tylko uruchomić komputer z wykorzystaniem wypalonej płytki. W przypadku systemów Windows wszystko powinno zadziałać automatycznie – zobaczycie tylko kilka kiepskich grafik.
Po chwili uruchomi się system bez proszenia o hasło. Ot cała filozofia. W przypadku systemów Linux jest jedna zmiana – należy zalogować się jako użytkownik kon-usr.
Ostatnim sposobem, który umożliwi nam wejście do komputera, skutecznym w 100% (tylko dla partycji FAT), (dla dysków z systemem plików NTFS które mają szyfrowanie plików metoda ta nie zadziała), jednak mało eleganckim i mogącym nam namieszać w systemie jest zainstalowanie na drugiej partycji (a jeśli nie mamy dwóch partycji, na tej samej) drugiego systemu Windows. Rozwiązanie takie pozwoli nam na dostanie się do plików i zrobienie z nich kopi zapasowych na płytach czy innym nośniku, a następnie przeformatowanie twardego dysku i wgranie systemu od początku. Dostęp do plików możemy również uzyskać przenosząc cały dysk twardy do innego komputera i podłączyć go jako drugi dysk.
W przypadku systemu plików NTFS rozwiązaniem może okazać się uruchomienie komputera z pendriva z zainstalowanym systemem Linux wersji np. live. Pozwoli to na dotarcie do naszych plików.
W przypadku gdy jesteśmy użytkownikami komputera, który w czasie uruchamiania loguje się do domeny, a zapomnieliśmy hasła zazwyczaj należy zgłosić się do administratora sieci by ten zresetował nam hasło z poziomu administratora. Hasła domenowe przechowywane są na serwerach i nie jest łatwe dostanie się do tych ustawień bez odpowiednich uprawnień do administracji siecią.
W przypadku gdy to my jesteśmy administratorami sieci i nie możemy się do niej dostać prawdopodobnie sieć mogła zostać zaatakowana przez wirusa, którego należy zlokalizować i unieszkodliwić, a następnie sprawdzić dokładnie ustawienia zabezpieczeń w sieci.
Kolejne zapomniane hasła z jakimi może przyjść nam się zmierzyć to hasła np. do własnej skrzynki mailowej. Zapomnienie hasła do maila w dobie Internetu może być nie lada problemem. Jeżeli nie możemy przypomnieć sobie naszego szyfru, będziemy załamani. Co robić? Cóż, z pewnością pierwsze, co Ci przyjdzie do głowy to "będę musiał/a założyć nowe konto". Bez paniki! Zapomnienie hasła do maila, to nie koniec świata. Każde konto jest ubezpieczone na taki wypadek. Musisz wykonać tylko kilka prostych ruchów, aby odzyskać dostęp do swojej skrzynki pocztowej. Jeżeli więc spotkał Cię taki los, to pamiętaj - nie panikujmy i zastosujmy się do kilku rad:
Na wypadek zapomnienia hasła do swojego konta serwis przewidział najczęściej dwie opcje. Są nimi: pytanie zabezpieczeń i zapasowy mail. Te dane wypełnialiśmy przy zakładaniu konta. Warto było wówczas wypełnić oba pola. Może się przecież zdarzyć, że odpowiedź na pytanie pomocnicze również zapomnisz. Stąd bezpieczniejszy może wydać się drugi mail. Jeżeli jednak przestaniesz go używać i np. również zapomnisz hasła? Prawdopodobieństwo, że obie te opcje nie wypalą jest bardzo małe.
Pytanie pomocnicze:
Aby dostać się do tej opcji, musisz kliknąć na stronie logowania, że zapomniałaś/łeś hasła. Następnie zostaniesz przekierowana/y na stronę, gdzie będziesz musiał/a podać swój adres mailowy, do którego hasła nie pamiętasz. Potem system poprosi Cię o wpisanie kodu z obrazka. Gdy to nastąpi, wyświetli Ci się pytanie pomocnicze. Pod spodem będzie widoczne pole na odpowiedź. Tam masz wpisać słowo, które podałaś/łeś przy rejestracji. Dzięki temu system umożliwi Ci zresetowanie hasła. Zrobisz to wpisując po prostu nowe hasło do maila. Pamiętajmy że i w tym wypadku ważne są duże i małe litery.
Drugi adres mailowy:
Jeżeli nie pamiętasz odpowiedzi na pytanie pomocnicze lub nie chcesz używać 1. opcji, możesz użyć drugiego sposobu - odzyskiwania hasła za pomocą innego maila. Aby jednak z tego skorzystać, musiałaś/łeś podać ten adres przy rejestracji. To na niego zostanie wysłany link za pomocą którego będziesz mógł/a zresetować hasło.
Programy łamiące hasła:
Istnieją również programy które łamią hasła na zasadzie powtarzających się prób logowania do serwisów. Metoda ta przestaje być jednak tak skuteczna jak kiedyś gdyż serwisy internetowe po kilku próbach zalogowania się z niewłaściwym hasłem blokują możliwość wpisania kolejny raz hasła bez przepisania specjalnego kodu z obrazka w odpowiednie pole w formularzu.
Jeżeli korzystamy z programów pocztowych zainstalowanych na komputerze z pomocą mogą nam przyjść programy specjalizujące się w odzyskiwaniu haseł programów pocztowych i różnych aplikacji. Mogą one wybawić nas z poważnych kłopotów. Jednym z bardziej uniwersalnych narzędzi służących odkrywaniu loginów oraz haseł do skrzynek jest komercyjny Mail Password Recovery 1.5. Współpracuje on między innymi z takimi klientami pocztowymi, jak Mozilla Thunderbird, Windows Mail, Windows Live Mail, Opera Mail, Gmail Notifier, Eudora, Incredimail, Reach-a-Mail, The Bat!, PocoMail, Becky! Internet Mail, Phoenix Mail czy Ipswitch IMail Server. W wypadku tych programów wyświetla hasła automatycznie. Jeżeli jakiejś aplikacji nie ma na liście (na przykład Outlooka) można użyć opcji odkrywania dowolnych haseł ukrytych pod gwiazdkami w oknach konfiguracyjnych. Dedykowany do wszystkich wersji Outlook Expressa jest natomiast Advanced Outlook Express Password Recovery. Pokazuje nazwy serwerów, loginy i hasła do skrzynek oraz tożsamości. Obsługuje konta HTTP, IMAP4, POP3, i NNTP.
Tworząc dokumenty w Wordzie czy w Excelu lub innych aplikacjach MS Office mamy możliwość zabezpieczenia plików zarówno przed zmianami (możemy je otworzyć tylko do odczytu) jak i przed otwarciem 9wówczas pliku nie otworzymy bez podania hasła). Z pierwszym przypadkiem poradzić sobie jest bardzo prosto. Kopiujemy całą zawartość pliku do schowka, a następnie wklejamy ją do nowo utworzonego czystego pliku. Nowy plik zapisujemy już bez żadnych haseł.
Dla haseł zabezpieczających przed otwarciem zostały stworzone programy służące do odzyskiwania oraz łamania haseł w programach Word i Excel. Jednym z nich może być Ms Word Excel Cracker (Hasło może być odzyskane dla pliku utworzonego za pomocą aplikacji Word, Excel 97/2000/XP/2003.), (więcej programów na końcu materiału).
Ostatnim rodzajem plików omówionych w tym materiale będą hasła do plików archiwów (ZIP i RAR). Pliki te są dla użytkownika zwykle bardzo cenne gdyż zawierają często wiele plików z wynikami pracy, czy zdjęciami. Jednym hasłem są one odgrodzone od ich właściciela. W tych przypadkach również z pomocą przychodzą nam specjalistyczne programy odszukujące lub łamiące zabezpieczenia. Jeśli chcemy dostać się do archiwum, możemy wykorzystać programy do łamania haseł. np. AZPR lub Crackzip.
Jak wszyscy wiemy hasła w systemach UNIX przechowywane są w pliku /etc/passwd bądź /etc/shadow. Są tam jednak przechowywane w postaci zaszyfrowanej. Ponieważ algorytm szyfrujący jest jednokierunkowy, więc nie można na podstawie zaszyfrowanego hasła znaleźć jego niezaszyfrowanego odpowiednika. Pozostają więc jedynie programy do łamania haseł, a razem z nimi metody słownikowe i „brute force”.
Te jednak mają różną skuteczność w zależności od konkretnego systemu. Na przykład w starszych systemach operacyjnych było wprowadzone ograniczenie na długości hasła - maksymalnie 8 znaków. Znajomość takiego ograniczenia znacznie ułatwia atakującemu odgadnięcie hasła - w tym wypadku wystarczy zwykłe sprawdzenie wszystkich możliwości - nie jest ich wcale tak dużo.
Ogólnie systemy Unix’owe są uważane za najbardziej bezpieczne systemy operacyjne. Nie istnieją (a
przynajmniej nie są opisane) bardziej wyrafinowane metody łamania haseł niż kolejne wariacje metody słownikowej i „brute force”.
Na zakończenie kilka słów o metodach łamania haseł jakimi możemy się posłużyć i jakimi posługują się programy ku temu stworzone.
Próbujemy łamać szyfr za pomocą każdej możliwej kombinacji. Przykładowo, próbując złamać hash, powinniśmy obliczać hashe dla każdej możliwej kombinacji liter małych/dużych, cyfr, znaków itp - w zależności od tego, czego się spodziewamy. Metoda czasochłonna, ale mając odpowiednio dużo czasu mamy gwarancję złamania hasła - oczywiście pod warunkiem, że będziemy sprawdzać wszystkie litery/cyfry/znaki.
Metoda słownikowa w swoim działaniu jest bardzo prosta. Jest faktycznie nieco podobna do ataku brute force, jednak może dać lepsze efekty w przypadku łatwych haseł. Łatwe, czyli po prostu pojedyncze wyrazy. Metoda słownikowa polega zatem na dostarczeniu do algorytmu pewnego słownika - zbioru słów, które będą sprawdzane w roli szukanego hasła. Okazuje się, że większość haseł prostych jest łamana pomyślnie dzięki tej metodzie. Zatem tak jak w brute force sprawdzamy każdą możliwość, jednak spośród zasobu słów już dostarczonych. Oczywiście dostarczamy gotową tablicę ze słowami (bo wygenerujemy ją tylko raz), słowa haszujemy i porównujemy z haszem wejściowym.
Ciekawsze i lepsze efekty można uzyskać dzięki stosowaniu pewnych modyfikacji metody. Można wówczas "odgadnąć" hasła, które składają się z pewnej "mutacji" słowa.
Powiększenie słownika. Polega ona na wykorzystaniu kilku słowników, na przykład łamanie haseł słownikiem polskim, angielskim, biblią lub książką o Kubusiu Puchatku. Często także zadziwiająco dobre wyniki daje wprowadzenie bazy imion do przeszukiwania.
Stosowanie różnej wielkości liter. Wprowadzenie reguły, w której wybrane litery będą duże, reszta zaś mała. Na przykład - pierwsza litera duża, co drugi znak duży etc.
Stosowanie pisma pokemonowego. Niektóre litery w słowie zastępowane są odpowiadającą im literą, np. pokemon = p0k3m0n; freak = fr34k; password = p4s5w0rd...
Przedrostki i przyrostki. Zazwyczaj skutkują kilku znakowe przedrostki lub przyrostki liczbowe, np "123", "654" itd.
Tablice tęczowe są fajnym i bardzo skutecznym sposobem łamania haseł. Tablice z prawdziwego zdarzenia są tworami bardzo dużymi i rozbudowanymi, ale zarazem skutecznymi. W internecie dostępne są darmowe, gotowe już tablice tęczowe, które wystarczy tylko przeszukiwać w celu znalezienia rozwiązania. Jak się dowiadujemy z różnych stron, ich efektywność wynosi 99,9%. Najmniejsze mają od 350MB do 4GB. Więc takie coś jesteśmy w stanie udźwignąć. Są oczywiście dostępne również tablice po kilkaset GB, jednak raczej szkoda na nie czasu ;). Metoda ta nie radzi sobie jeżeli w haśle zostały użyte polskie fonty lub inne znaki diakrytyczne.
Przede wszystkim musimy wiedzieć na początku czym jest funkcja haszująca (link wyżej). Jest to " funkcja, która przyporządkowuje dowolnie dużej liczbie (wiadomości) krótką, zwykle posiadającą stały rozmiar niespecyficzną, a quasi-losową wartość (tzw. "skrót" nieodwracalny wiadomości)." (źródło: wiki). Warto zwrócić uwagę też na fakt, że taka funkcja musi wyeliminować możliwość wygenerowania takiego samego "skrótu" dla różnych "wiadomości" (plaintext). Właściwie jest ona nieodwracalna.
Drugim ważnym aspektem jest funkcja redukująca. Będzie ona nam służyć do zredukowania hasza w taki sposób, aby dostać kolejny plaintext. Naturalnym jest, że otrzymany plaintext (oczywiście różny od początkowego) można ponownie przepuścić przez funkcję skrótu i tak w kółko. Ogólna zasada działania zaprezentowana została na ascii-schemacie:
początkowy PLAINTEXT ---f.haszująca--> HASH ---f.redukująca--> PLAINTEXT_1 ---f.haszująca--> HASH_1 ---f.redukująca--> PLAINTEXT_2 itd. ...
W jaki sposób może być zdefiniowana funkcja redukująca? Przykładowo:
Wiemy, że naszym poszukiwanym hasłem jest ciąg cyfr o długości 6. Wówczas z posiadanego hashu musimy wygenerować taki plaintext, który będzie zgodny z naszymi założeniami, czy będzie również składać się z ciągu cyfr o długości 6. (np. 123456, 362866, 973521...). Najprostszą funkcją redukującą może być pobranie pierwszych sześciu napotkanych cyfr w haszu, co obrazuje poniższy przykład.
początkowy plaintext --> hasz --> otrzymany plaintext:
4259cc34599c530b1e4a8f225d665802 --> 425934
c744b1716cbf8d4dd0ff4ce31a177151 --> 744171
3cd696a8571a843cda453a229d741843 --> 369685
[...]
7ad7d6fa6bb4fd28ab98b3dd33261e8f --> 776642
Z powyższą wiedzą możemy zatem już wygenerować sobie pewien łańcuch (chain), którego pierwszym ogniwem będzie początkowy plaintext(p_ptxt), zaś ostatnim ogniwem będzie końcowy hasz (k_hsh).
p_ptxt -> hsh0 -> ptxt0 -> hsh1 -> ptxt1 -> hsh2 -> ptxt2 -> k_hsh
Mając wygenerowane takie łańcuchy, możemy utworzyć z niej już pewną listę, która jest właśnie tęczową tablicą. Tworzymy ją jednak tylko z dwóch elementów: początkowego plaintextu oraz końcowego hasha, ponieważ każdy ze środkowych elementów możemy sobie w dowolnym momencie i niskim kosztem już sami wygenerować. Zatem nasza tęczowa tablica będzie wyglądać następująco:
p_ptxt | k_hsh
425934 | 3cd696a8571a843cda453a229d741843
769834 | 7ad7d6fa6bb4fd28ab98b3dd33261e8f
[...]
itd.
Aby utworzyć zatem samemu taką tablicę musimy wygenerować mnóstwo takich "łańcuchów", które będą haszowane i redukowane nawet miliony razy. Pierwszy zaś plaintext będzie generowany randomowo. Całe tablice jak łatwo się domyślić muszą mieć bardzo duże rozmiary. Najlepsze z nich zajmują nawet kilkaset GB! Plusem jest jednak to, że taką tablicę generuje sie tylko raz - a służyć ona może wieczność.
Algorytm jest bardzo prosty:
Dostarcz na wejście algorytmu hasz, który ma zostać odczytany
Sprawdź, czy hasz znajduje się na liście w naszej tablicy tęczowej
Jeżeli na liście nie znajduje ten hasz, wygeneruj z niego plaintext (f. redukująca) i otrzymany wynik zhaszuj ponownie, po czym idź do pkt. 2
Jeżeli na liście znajduje się ten hasz, wówczas mamy pewność, że odnaleziony łańcuch zawiera rozwiązanie.
Teraz możemy przeszukać nasz łańcuch w poszukiwaniu rozwiązania. Wiemy bowiem ile razy modyfikowaliśmy hasz początkujący, oraz mamy hasz końcowy. Możemy zatem wygenerować rozwiązanie.
Tworząc hasło staramy się aby jakaś zawartość naszego życia nie dostała się w niepowołane ręce. Tworząc hasło należy przyjąć iż są programy do łamania haseł i z dostępnych nam metod zabezpieczenia systemu, plików, archiwów należy wybrać tą która sprawi ewentualnemu włamywaczowi najwięcej problemów i zajmie najwięcej czasu. Może zniechęci go to do dalszych prób ingerencji w nasze prywatne sprawy. Z drugiej strony to właśnie my będziemy po drugiej stronie czyli serwisem komputerowym, któremu przyjdzie się zmagać z odzyskaniem hasła dla prawowitego właściciela. Czy należy więc polecać innym tworzenie bezpiecznych haseł ? Wydaje się że tak.
Na początku materiału podałem metody tworzenia haseł bardzo łatwych do złamania przez kogoś kto przynajmniej nas trochę zna. Łącząc słowa z cyframi i kombinacją dużych i małych liter prawdopodobieństwo złamania hasła maleje. Dołączając do haseł kilka znaków specjalnych i interpunkcyjnych hasło staje się coraz bardziej bezpieczne. Gdy jednak zastosujemy wszystkie te metody i zwiększymy długość hasła np. do 14 znaków (tyle obecnie stosowane jest w bankach internetowych) to złamanie takiego hasła przez program łamiący hasła będzie bardzo utrudnione i będzie trwało nawet kilkadziesiąt godzin, co zwykle odstrasza skutecznie włamywaczy.
Jedną z metod zapamiętania złożonych haseł jest zapamiętanie zdań, lub wierszyków które są „kluczem” do hasła np. „Cztery małpy za kratkami pytały o banany”. Zdanie takie łatwo zapamiętać a na jego podstawie możemy wygenerować ciąg znaków specjalnych które dołączone do naszego „ulubionego słowa – hasła” i np. roku zaślubin naszego dziadka utworzą hasło ciężkie do złamania np.: „pizza1898@@@@##?))”. Małpy są 4 (@) za kratkami (##) pytały (?) o banany ( )) ). Takich haseł można tworzyć bardzo dużo. Inne to zapisywanie pierwszych liter każdego słowa z jakiegoś wierszyka przeplatając je z cyframi oznaczającymi kolejne linijki wiersza. Ogranicza nas jedynie fantazja, a hasła stają się coraz prostsze do zapamiętania.
Programów i aplikacji jest bardzo dużo. Tu zamieszczam te które w łatwy sposób można znaleźć w Internecie. W razie potrzeby należy poszukać jeszcze w otchłaniach Internetu. Te wymienione poniże można znaleźć na tych stronach:
http://www.sciagnij.pl/programy/k/Windows-Bezpieczenstwo-Lamanie_hasel/411/16
http://www.download.net.pl/c16/Odzyskiwanie-Hasel/alphabet/DESC/
SnadBoy's Revelation - pomoże nam odzyskać "zagwiazdkowane" hasło.
Messenger Key - umożliwia odzyskanie hasła do takich programów jak ICQ, MSN, Google Talk czy Yahoo.
Stop P-O-R-N - program do blokowania treści erotycznej i pornograficznej znajdującej się w internecie.
Offline NT Password & Registry Editor - wyczyści wpisy dotyczące starego, zapomnianego hasła w systemie.
Cain i Abel - narzędzie pomocne przy odzyskiwaniu haseł w systemach operacyjnych Windows firmy Microsoft.
SpotAuditor - kompleksowe rozwiązanie do odzyskiwania haseł i innych ważnych informacji z programów takich jak Internet Explorer, Outlook i dziesiątek innych.
Passware Kit Enterprise - został stworzony, by pomóc użytkownikom w odzyskaniu zapomnianych lub zagubionych haseł. Wersja Enterprise przeznaczona jest dla firm.
GooglePasswordDecryptor - do odzyskiwania haseł do aplikacji Google.
PDF Decryption - umożliwia szybkie usunięcie zabezpieczeń z chronionych dokumentów PDF.
MirandaPasswordDecryptor - przeznaczony jest dla osób chcących szybko i sprawnie odzyskać utracone hasło zapisane w komunikatorze Miranda.
AnybizSoft PDF Password Remover - umożliwia szybkie usuwanie zabezpieczeń chroniących pliki PDF.
Recover Keys - stworzony po to, by ułatwić użytkownikom odzyskanie kluczy aktywacyjnych do wielu programów zainstalowanych na twardym dysku.
Dialupass - jest bezpłatnym narzędziem, które umożliwia odzyskanie zapomnianego hasła wymaganego do połączenia się z siecią w systemie Dial-Up.
Ophcrack dla XP - łamie hasła w Windowsie za pomocą tak zwanych "tęczowych tablic".
SXPasswordSuite - zestaw darmowych aplikacji do odzyskiwania haseł.
FacebookPasswordDecryptor - program przeznaczony do odzyskiwanie hasła z popularnego portalu społecznościowego Facebook.
Yahoo Password Decryptor - aplikacja umożliwiająca odzyskanie hasła do serwisu Yahoo.
ExtractItAll - proste i darmowe narzędzie, które automatycznie rozpakowuje archiwa danych korzystając z ustalonej przez użytkownika listy. Program posiada zintegrowaną funkcję stosowania haseł do archiwów.
WirelessKeyView (64-bit) - narzędzie przydatne przy próbie przywrócenia haseł dostępu do sieci bezprzewodowych.
WirelessKeyView (32-bit) - narzędzie przydatne przy próbie przywrócenia haseł dostępu do sieci bezprzewodowych.
Appnimi PDF Password Recovery Tool - program do odzyskiwania haseł nałożonych na wybrane pliki PDF.
Google Talk Password Decryptor - aplikacja umożliwiająca odzyskanie hasła do Google Talk (gTalk) z komputera.
Accent Office Password Recovery - Odzyskiwanie haseł do plików, doskonale radzi sobie z dokumentami stworzonymi za pomocą Microsoft Access, Microsoft Excel oraz Microsoft Word w wersji 6.0, 95, 97, 2000 oraz XP.
PassShow - darmowa aplikacja, która umożliwia łamanie haseł z pół tekstowych, np. tych wyświetlanych w formie gwiazdek.
Google Password Recovery - narzędzie umożliwiające szybkie odzyskanie hasła używanego do logowania w ramach usług oferowanych przez serwisy Google.
Zip Password Recovery Processor - program pozwalający na odzyskanie zapomnianego hasła do archiwum plików.
Streams - darmowy program służący do odczytywania zaszyfrowanych danych w mechanizmie NTFS Alternative Data Streams.
Ophcrack dla Visty - program który łamie hasła w Windowsie za pomocą tak zwanych "tęczowych tablic".
Offline NT Password & Registry Editor - program, który wyczyści wpisy dotyczące starego, zapomnianego hasła w systemie.
Password Recovery Tools - narzędzie, które przywróci każde hasło.
WorldUnlock Codes Calculator - darmowy dodatek systemowy, który umożliwi użytkownikowi odblokowanie telefonów wielu popularnych marek.
Office Password Unlocker - pomoże użytkownikom w odzyskiwaniu zagubionych haseł do dokumentów stworzonych przy użyciu oprogramowania Office.
Reset Windows Password - pomoże w odzyskiwaniu lub resetowaniu haseł użytkownika w systemie Windows.
Snitch - aplikacja, która umożliwia podejrzenie hasła ukrywającego się pod znakami gwiazdek.
Messenger Key 9.0 Build - aplikacja, która umożliwia odzyskanie hasła do takich programów jak ICQ, MSN, Google Talk czy Yahoo.
Passware Kit Standard - stworzony by pomóc użytkownikom w odzyskaniu zapomnianych lub zagubionych haseł.
ZIP Password Finder - program służy do łamania haseł, którymi zostały zabezpieczone spakowane pliki archiwum ZIP. Może przydać się osobom, które zapomniały hasła lecz miej więcej wiedzą co mogły wpisać. Jeśli wiemy z jakich znaków (litery duże, litery małe, znaki specjalne, cyfry) zostało utworzone hasło zaznaczamy to w programie, może to znacznie przyspieszyć rozszyfrowanie hasła. Jeśli wiemy jak długie było hasło także podajemy. Wszystko to po to aby jak najbardziej ograniczyć zakres poszukiwań. W przypadku połączenia dużych, małych liter i cyfr oraz braku wiedzy o długości hasła raczej nie rozszyfrujemy takiego zasobu.
RAR Password Cracker - jest doskonałym narzędziem dla specjalistów do archiwów RAR. Zdecydowanie ułatwia on łamanie haseł w tego typu paczkach.
Advanced Word 2000 Password Recovery - do wyciągania haseł z plików *.doc utworzonych w Wordzie 97/2000. Jego interfejs jest dokładnie taki sam jak programu Advanced Excel 2000 Password Recovery tylko że obsługuje inny format plików.
Offline NT Password & Registry Editor - Darmowy program, bez ograniczeń. Jest to de facto mini dystrybucja linuksa. Ciekawostką jest fakt, że do programu dołączone są sterowniki do różnych kontrolerów SCSI, bo nie zawsze mamy doczynienia z komputerem z zwykłym ATA.
Astrumi - linuks bootujący z płyty CD. Oprócz narzędzi do odzyskiwania haseł, zawiera wiele przydatnych programów. Zajmuje tylko 50 MB. Kiedy załaduje się konsola, wpisz nt_pass. Uruchomi się narzędzie do zmiany hasła.
SAMInside
@stake LC4
Ultimate Boot CD
Kain i Abel - najlepsze narzędzie do odzyskiwania haseł dla systemu Windows. To narzędzie zadziała tylko w systemie Windows, narzędzie do odzyskiwania hasła obsługuje ogromną różnorodność zadań. Można odzyskać hasła, penetrować sieci, łamać zaszyfrowane hasła stosując metodę słownikową, Brute-Force i przeprowadzać ataki kryptograficzne, można także podsłuchiwać nagrywanie rozmów VoIP, dekodować zaszyfrowane hasła, ukazując pola hasła, odkrywając hasła zapisane i analizowanie protokołów routingu. Jest również dobrze udokumentowane. Aplikację znajdziemy i pobierzemy pod tym adresem:
John the Ripper - mocny, elastyczny i szybki wieloplatformowy łamacz haseł ( Hash Cracker ), obecnie dostępne dla wielu odmian systemu Unix, które są oficjalnie wspierane, nie licząc różnych architektur, takich jak: DOS, Win32, BeOS i OpenVMS. Jego podstawowym celem jest wykrycie słabych haseł uniksowych. Aplikację pobierzemy z tego adresu:
http://www.openwall.com/john/.
THC Hydra - szybki cracker uwierzytelniania w sieci, który
obsługuje wiele różnych usług
Hydra może wykonywać
szybkie ataki słownikowe przez ponad 30 protokołów, w tym telnet,
ftp, http, https, smb, bazy danych ( kilka ), i wiele innych.
Aplikację pobierzemy z tego adresu
http://www.thc.org/thc-hydra/.
Aircrack - jest najszybszym dostępnym narzędziem do łamania kluczy WEP / WPA. Aircrack to zestaw narzędzi do łamania haseł w sieci 802.11a/b/g WEP i WPA. Można odzyskać od 40 do 512-bitowego klucza WEP. Może również zaatakować WPA 1, lub 2 sieci z wykorzystaniem zaawansowanych metod kryptograficznych, lub używając do tego brute force. Pakiet obejmuje airodump ( 802,11 program do przechwytywania pakietów ), aireplay (802,11 program do dodawania pakietów), aircrack (statyczny WEP i WPA-PSK do krakingu), a airdecap (deszyfruje przechwycone pliki WEP / WPA ). Aplikację pobierzemy z tego adresu:
L0phtcrack - aplikacja typu audyt hasła systemu Windows i aplikacja odzyskiwania i łamania haseł systemu Windows, które może uzyskać (pod warunkiem prawidłowego dostępu) z autonomicznych stacji roboczych Windows, serwerów sieciowych, podstawowego kontrolera domeny, lub Active Directory. Posiada również wiele metod generowania i zgadywania hasła ( metodą słownikową, brutalnej siły, etc.) Projekt LC5 został przerwany przez Symantec w 2006 roku, a następnie ponownie nabyty przez pierwotnego właściciela L0pht i odrodził się jako LC6 w 2009 roku. Podobnymi darmowymi aplikacjami są, Ophcrack, Kain i Abel, oraz John the Ripper.
AirSnort - służy do narzędzi Cracking WEP, do łamania i szyfrowania sieci 802.11. AirSnort to narzędzie, które potrafi odzyskać klucze szyfrujące bezprzewodową sieć LAN (WLAN). Narzędzie to zostało opracowane przez Grupę Shmoo i działa poprzez pasywne monitorowanie transmisji.
SolarWinds - stworzył i sprzedaje dziesiątki specjalnych narzędzi przeznaczonych dla administratorów systemów. Związane z bezpieczeństwem narzędzia obejmują wiele skanerów odnajdowania sieci jak: SNMP, brute-force cracker, deszyfrowanie hasła routera, połączenie TCP programu i reset. Narzędzie służy bardziej do monitorowania ruchu:
Pwdump - pakiet który jest w stanie wyodrębnić NTLM i LanMan hashe z docelowego systemu operacyjnego Windows, niezależnie od tego, czy usługa Syskey jest włączona. Jest również zdolny do wyświetlania historii hasła, jeśli są one dostępne:
http://www.foofus.net/~fizzgig/pwdump/.
RainbowCrack - innowacyjna aplikacja typu Hash Cracker. RainbowCrack jest aplikacją do łamania hasła tradycyjną metodą cracker brute force próbując wszystkich możliwych metod plaintexts jedno po drugim, co może okazać się czasochłonne dla złożonych haseł. RainbowCrack jest wykorzystane w aplikacji Ophcrack więcej znajdziesz tutaj:
http://project-rainbowcrack.com/.
Brutus - aplikacja to przeprowadzania ataków w sieci do którego wykorzystuje metodę uwierzytelniania brute-force cracker i próbuje odgadnąć hasła za pomocą słownika i ich przeróbek. Obsługuje HTTP, POP3, FTP, SMB, TELNET, IMAP, NTP, i więcej. Przejdź pod ten adres, a dowiesz się więcej o samej aplikacji
Ophcrack - bezpłatna aplikacja służąca do odczytywania hasła do systemu Windows. Wersja LiveCD jest wersją bootującą systemu Linuks, a pobierzesz ją z tego adresu:
http://ophcrack.sourceforge.net/