ATAK WOJCIECH SMOL Zdalne łamanie haseł Stopień trudności Pokładanie nadziei w matematycznych gwarancjach bezpieczeństwa algorytmów szyfrujących i zabezpieczających dane to czysta naiwność. Każde hasło, każde zabezpieczenie można złamać... lub obejść. Niezmiennie najsłabsze ogniowo stanowi czynnik ludzki. stnieje wiele różnorodnych metod łamania innymi ataki słownikowe, ataki sprawdzające haseł. Doboru właściwej metody należy wszystkie możliwe kombinacje haseł (algorytmy Idokonać na podstawie szczegółowej analizy siłowe) oraz metody hybrydowe. Najnowsze konkretnego zadania. Należy rozróżnić dwa osiągnięcie w dziedzinie łamania haseł offline podstawowe rodzaje ataków na hasła. stanowią ataki oparte o tzw. tęczowe tablice. Ataki typu offline wykorzystują fakt Pomysł jest dość prosty najkrócej mówiąc, posiadania bezpośredniego dostępu do metoda ta polega na wygenerowaniu bazy zaszyfrowanego pliku (np. zaszyfrowane zawierającej pary Z ARTYKUAU archiwum RAR, ZIP, itd.) lub pliku zawierającego dla całego przewidywanego zbioru haseł. DOWIESZ SI zaszyfrowane hasła (np. plik /etc/shadow w Specjalne metody pozwalają na zapisywanie o atakach umożliwiających systemach operacyjnych typu *NIX). Pomimo tylko niektórych skrótów, dzięki czemu cała złamanie haseł do zdalnych tego, że odzyskanie hasła bezpośrednio baza zachowuje rozsądne rozmiary. W takim usług, z postaci zaszyfrowanej, czyli odwrócenie przypadku odgadnięcie hasła, którego skrót o narzędziach służących do łamania haseł online, algorytmu generującego skróty haseł, może posiadamy, sprowadza się do wyszukania być bardzo trudne lub praktycznie niemożliwe, w bazie identycznego skrótu i odczytania o metodach profilowania właścicieli kont zabezpieczonych posiadanie haseł w takiej postaci otwiera drogę odpowiadającego mu hasła. Metody te są hasłem, kilku metodom ataków. Wejście w posiadanie bardzo skuteczne i niezwykle szybkie, w ciągu o metodach zbierania informacji skrótu hasła umożliwi nam wytypowanie grupy kilku sekund możliwe jest złamanie hasła, na personalnych o nieznajomych, prawdopodobnych haseł, wygenerowanie które tradycyjne metody sprawdzania wszystkich o zasadach tworzenia bezpiecznych haseł. dla nich skrótów zgodnie z zastosowanym w możliwych kombinacji potrzebowałyby dni, danym przypadku algorytmem, a następnie miesięcy, a nawet lat. CO POWINIENEŚ porównanie wszystkich skrótów ze skrótem Ataki typu offline zostały szczegółowo WIEDZIEĆ łamanego hasła. W przypadku, gdy skrót hasła przedstawione na łamach czasopisma znać podstawy inżynierii będzie identyczny ze skrótem któregoś ze Hakin9 (wydanie 1/2009) przez pana Aukasza społecznej, zbioru sprawdzanych haseł, oznacza to sukces Ciesielskiego. W niniejszym artykule chciałbym orientować się w metodach przeprowadzania prostych udało nam się odnalezć poszukiwane hasło. natomiast przedstawić ataki typu online. ataków sieciowych, Większość z używanych obecnie algorytmów Ataki tego rodzaju można zdefiniować jako znać podstawy działania wyznaczania skrótu hasła jest bardzo szybka, takie, w których przypadku jedyną możliwość i obsługi narzędzi służących do zdalnego analizowania sieci dzięki czemu w ciągu jednej sekundy możliwe zweryfikowania poprawności odkrytego hasła i systemów komputerowych, jest wygenerowanie i porównanie z wzorcem stanowi próba zdalnego zalogowania się do takich jak Nmap, nawet setek tysięcy skrótów. Na tej zasadzie atakowanego systemu. Przykłady takich ataków znać podstawy działania protokołu Telnet. oparta została cała gama ataków między stanowią: próba włamania się do zdalnego 24 HAKIN9 3/2009 ZDALNE AAMANIE HASEA serwera FTP lub próba zdobycia hasła określonym przedziale czasu, co również wiedza stricte informatyczna. W tym do skrzynki e-mail dostępnej poprzez uniemożliwia masowe próby zdalnego wypadku należy skorzystać z pomocy interfejs webowy. logowania. statystyki, psychologii stosowanej oraz W przypadku tego rodzaju ataków, Ataki typu online stanowią dla inżynierii społecznej. Największym sam proces łamania hasła ulega intruza nie lada wyzwanie, jednak nie sprzymierzeńcem intruza może się bardzo dużej komplikacji. Dzieje się są niemożliwe do przeprowadzenia. również okazać zwykle ludzkie lenistwo tak, ponieważ cechą charakterystyczną Cracker może w takim przypadku oraz tak powszechne niedbalstwo... sytuacji, w których używamy metod wykorzystać metodę, którą można typu online, jest brak dostępu do określić mianem zmodyfikowanej Aamanie czarnej skrzynki atakowanego hasła w postaci metody słownikowej z wykorzystaniem W sytuacji, gdy nie wiemy praktycznie zaszyfrowanej. Fakt ten uniemożliwia narzędzi automatyzujących zdalne zupełnie nic o serwerze, usłudze lub więc wykorzystanie ataków słownikowych, logowanie. Cały pomysł jest dość urządzeniu sieciowym (mam tu na myśli siłowych, hybrydowych oraz opartych o prosty i polega na wygenerowaniu również brak wiedzy na temat osób wygenerowaną wcześniej bazę skrótów niewielkiego słownika, zawierającego administrujących tymi urządzeniami), haseł. Jak więc złamać hasło, w sytuacji, tylko te hasła, co do których istnieje do którego hasło chcielibyśmy zdobyć, gdy nie dysponujemy żadnymi danymi podejrzenie, że mogły zostać w danym mówimy o przypadku łamania czarnej na jego temat, nie posiadamy skrótu przypadku użyte. Dysponując tak skrzynki (ang. black box cracking). oraz nie mamy dostępu do systemu, w spreparowanym słownikiem, należy Wydaje się, że stworzenie słownika którym hasło to jest przechowywane? następnie skorzystać z narzędzi, które dla potencjalnych haseł, który posłużyłby Okazuje się, że istnieją metody każdego z testowanych słów wykonają do dalszych testów, jest w tej sytuacji zarówno techniczne, jak i pozatechniczne automatyczną próbę zalogowania się niemożliwe. których jednoczesne wykorzystanie do atakowanego serwera lub usługi. W Należy jednak zauważyć, że pozwoli na złamanie takich haseł, a ich momencie, gdy któraś z prób logowania dzisiejsze serwery pracują pod skuteczność może być zaskakująco powiedzie się, program wyświetli kontrolą jednego z dosłownie wysoka. prawidłowe hasło do atakowanego kilku powszechnie stosowanych systemu. systemów operacyjnych. Aplikacje Czarna magia? Jak łatwo można się zorientować, webowe korzystają powszechnie z Jak już wspomniałem, ataki typu online najtrudniejszą część całej operacji kilku najpopularniejszych silników. charakteryzuje brak dostępu do hasła stanowi wygenerowanie owego Usługi udostępniane są za pomocą w postaci zaszyfrowanej. Uniemożliwia magicznego słownika potencjalnych kilku najpopularniejszych rozwiązań to wykorzystanie większości klasycznych haseł. Na pierwszy rzut oka zadanie to komercyjnych bądz darmowych. metod łamania haseł opartych o wydaje się praktycznie niewykonalne, Wreszcie specjalizowane urządzenia generowanie i porównywanie skrótów. bo niby na jakiej podstawie mamy tak sieciowe, takie jak przełączniki lub Nie jest to jednak jedyny problem, przed po prostu odgadnąć czyjeś hasło? routery, pochodzą w głównej mierze od którym stanie intruz. Ponieważ kontakt Jednak, jak za chwilę pokażę, zadanie kilku czołowych producentów. Wniosek z z atakowanym systemem operacyjnym to może się okazać zaskakująco tego jest taki, że intruz prawdopodobnie lub usługą możliwy jest wyłącznie proste. Na nic jednak zda się tutaj napotka na swej drodze dość typowe za pośrednictwem sieci (w postaci przeprowadzenia próby zalogowania), sprawdzenie pojedynczej kombinacji hasła trwa nieporównywalnie dłużej niż podobna operacja przeprowadzona lokalnie. Oznacza to więc, że w przypadku ataków online intruz zazwyczaj nie jest w stanie przetestować milionów czy choćby tysięcy kombinacji haseł. Ponadto tysiące prób logowania, przesyłanych do serwera poprzez publiczną sieć, może zwrócić uwagę sieciowych systemów wykrywania włamań NIDS (ang. Network Intrusion Detection System) i spowodować zauważenie próby włamania. Często też zdarza się, że administratorzy definiują maksymalną ilość prób logowania Rysunek 1. Nmap OS Fingerprinting do danego serwera lub usługi w 3/2009 HAKIN9 25 ATAK środowisko rzadko zdarza się, by W przypadku czarnej skrzynki na liście produkcyjnym administratorzy zapomną dane rozwiązania zostało stworzone potencjalnych haseł należy w pierwszej usunąć takie konto. od podstaw na zamówienie. Następnie kolejności umieścić... hasła domyślnie W przeciwieństwie do wielu należy zauważyć, że prawdopodobnie spotykane w przypadku danego administratorów, hakerzy oraz crackerzy każde z tych rozwiązań (aplikacja rozwiązania. Nader często zdarza się, znają bardzo dobrze problem haseł webowa, router, serwer bazy danych że urządzenia lub usługi pracujące domyślnych lub używanych testowo itd.) będzie udostępniało jakiś interfejs produkcyjnie nie są prawidłowo i często wykorzystują tę prostą lukę. umożliwiający zdalne zarządzanie. zabezpieczone. Może się więc zdarzyć, Grupy hakerskie oraz crackerskie tworzą Może to być interfejs dostępny przez że administratorzy pozostawili domyślne nawet specjalne listy haseł, na których przeglądarkę internetową, poprzez konta wraz z domyślnymi hasłami i każdy może odnalezć domyślne hasła wiersz poleceń, protokół SNMP itd. Nie korzystają z nich produkcyjnie. Może do danego urządzenia lub programu. ma to jednak większego znaczenia. się również zdarzyć, że administratorzy Jedną z największych tego typu list Najważniejsze jest to, że intruz jest co prawda utworzyli swoje własne stworzyła i ciągle aktualizuje grupa znana w stanie taki cel zidentyfikować. konta zabezpieczone silnymi hasłami i jako Phenoelit. Korzystając z tejże listy, Wykorzystując techniki znane jako OS podczas pracy z nich korzystają, jednak administratorzy mogą sprawdzić, czy and Service Fingerprinting, jesteśmy zapomnieli wyłączyć konta domyślnie przypadkiem domyślne hasła do usług w stanie zebrać szereg informacji o wbudowane. Zdarza się również, że na i urządzeń w ich sieci nie są aktywne. celu ataku. Szczegółowy opis technik czas wdrażania i testowania nowej usługi Niestety, z tej bazy haseł mogą korzystać fingerprintingu wykracza poza temat stworzone zostało konto testowe (np. test) (i robią to) również crackerzy... artykułu, wspomnę tylko, że pomocny zabezpieczone łatwym do zapamiętania W drugiej kolejności należy wziąć pod może się tu okazać znany skaner hasłem (np. także test). Spotyka się uwagę wspomniane już hasła używane sieciowy Nmap. Gdy już zbierzemy nawet takie sytuacje, w których na czas w trakcie testów oraz hasła najczęściej podstawowe informacje o rodzaju testów używa się hasła pustego! Ma to wykorzystywane. Jeśli hasła domyślne nie systemu operacyjnego, urządzenia lub oczywiście na celu ułatwienie częstego pozwoliły na zalogowanie się do zdalnej usługi, możemy przystąpić do tworzenia logowania w trakcie testowania usługi usługi, crackerowi pozostaje sprawdzenie listy potencjalnych haseł. niestety zdarza się, że po uruchomieniu haseł najczęściej wykorzystywanych. Statystyki dotyczące stosowanych haseł pokazują jasno, że ludzie wybierają zazwyczaj dość proste hasła, które są łatwe do zapamiętania oraz z czymś im się kojarzą. Listy najczęściej stosowanych haseł są oczywiście również publikowane w Internecie. Podobnie, jak w przypadku haseł domyślnych, mogą one zostać wykorzystane do sprawdzenia, czy przypadkiem stosowane przez nas hasło nie jest ujęte na jednej z list. Prawdopodobnie jednak częściej listy takie są wykorzystywane przez intruzów do stworzenia listy potencjalnych haseł. Hasła powszechnie uważane za najczęściej wykorzystywane to między innymi: " hasło puste (brak hasła), " słowo hasło lub password, " słowo admin lub administrator, " ciągi znaków występujących obok siebie na klawiaturze takie jak: qwerty lub asdf, " hasło identyczne z nazwą konta (loginu), " słowo niecenzuralne. Część administratorów zdaje sobie sprawę z tego, że nie należy używać najczęściej wykorzystywanych haseł, Rysunek 2. Nieznajomych poznasz na Naszej Klasie! 26 HAKIN9 3/2009 ZDALNE AAMANIE HASEA dlatego wybierają oni jedno z takich haseł... i dokonują drobnej zmiany. Zdalne łamanie haseł Chyba najczęściej stosowany dodatek do prostego hasła stanowi dodanie cyfry na końcu bądz na początku hasła. Zazwyczaj jest to po prostu cyfra 1. Wiedzą o tym oczywiście crackerzy, którzy w następnym kroku dopiszą do Identyfikacja celu (OS and Service listy prawdopodobnych haseł kombinacje Fingerprinting) takie jak: admin1, password1, czy też 1asdf. Jako przykład łamania hasła do systemu, o którym zupełnie nic nie wiemy, rozważmy próbę zdobycia hasła do systemu pracującego pod Uzyskanie dostępu Hasła domyślne Tak poprzez hasło konkretnym adresem IP. Poza adresem s aktywne? domyślne IP, nie wiemy nic o celu ataku, tak więc jest to przypadek łamania czarnej skrzynki. Znając wyłącznie adres IP, Nie atak możemy rozpocząć od próby zidentyfikowania rodzaju systemu, który pracuje pod zdalnym adresem. W tym celu wystarczy uruchomić skaner Uzyskanie dostępu Hasła popularne Tak poprzez hasło Nmap z następującymi parametrami: s aktywne? popularne nmap -A adres_IP_celu. Przyglądając się wynikowi skanowania (Rysunek 1), można zauważyć, że Nmap zidentyfikował Nie zdalny system jako router pracujący pod kontrolą systemu operacyjnego IOS. Przy okazji widzimy, że przeskanowany Zebranie informacji adres obsługuje łącze typu DSL w personalnych o właścicielu konta domenie tpnet.pl. Pod adresem IP, który lub usługi wybraliśmy, kryje się więc router firmy Cisco, za którym prawdopodobnie znajduje się firmowa sieć LAN. Analizując dalej wyniki skanowania, uwagę zwracają otwarte porty urządzenia, szczególnie 23/ Hasła Uzyskanie dostępu TCP oraz 80/TCP. Otwarte dla wszystkich "personalne" Tak poprzez hasło s aktywne? usługi telnet oraz zarządzania poprzez "personalne" wbudowany serwer WWW świadczą o tym, że urządzenie nie zostało starannie zabezpieczone. Można więc spróbować Nie zalogować się do urządzenia poprzez te udostępnione interfejsy korzystając Zebranie informacji na temat haseł z haseł domyślnych (domyślne dane używanych przez umożliwiające zalogowanie się do właściciela konta w innych systemach routera Cisco to zazwyczaj: cisco:cisco) lub najczęściej używanych. Przy odrobinie szczęście uda nam się uzyskać pełen dostęp do urządzenia. Uzyskanie dostępu poprzez hasło Aamanie szarej skrzynki z innego systemu W przypadku braku jakichkolwiek danych na temat atakowanego systemu, przedstawione metody nie są oczywiście w 100% skuteczne, a sukces będzie Rysunek 3. Schemat blokowy ataku typu online 3/2009 HAKIN9 27 ATAK zależał od ewentualnej słabości hasła lub webowy umożliwiający rejestrację " dysponując wiedzą na temat osób zaniedbania administratora. nowego użytkownika, warto się z nim bliskich właścicielowi konta, warto Jednak dość często intruz dysponuje zapoznać być może będzie on sprawdzić hasła związane z danymi jakąś, choćby szczątkową, wiedzą zródłem cennych informacji odnośnie personalnymi małżonka, sympatii itp., na temat atakowanej usługi lub jej do wymagań oraz ograniczeń " niektórzy użytkownicy, wiedząc, że administratora/właściciela. Dzieje się nałożonych na hasło. Dzięki temu dane personalne bliskich mogą być tak, ponieważ zazwyczaj wybrany zostaje możemy się przykładowo dowiedzieć, zbyt łatwe do odgadnięcia, jako hasło konkretny cel ataku, a sam wybór nie jest że hasła użytkowników systemu wybierają ciągi znaków związane z przypadkowy. muszą zawierać przynajmniej jedną faktami, o których wie mniej osób, W sytuacji, gdy dysponujemy choćby cyfrę; dysponując taką wiedzą, czyli np. imiona zwierząt domowych, niewielką wiedzą na temat atakowanego słownik prawdopodobnych haseł nazwę ulubionego miejsca czy też systemu lub osób z nim związanych, modyfikujemy, tak by wszystkie wpisy imię pierwszej miłości z czasów mówimy o ataku polegającym na zawierały na początku lub na końcu szkoły podstawowej. łamaniu szarej skrzynki (ang. gray box cyfrę (najprawdopodobniej właśnie cracking). w ten sposób użytkownicy spełniają Oczywiście również te kombinacje warto Tworząc słownik potencjalnych wymagania systemu), testować w wersji z pojedynczą cyfrą haseł do systemu, o którym posiadamy " jeśli dysponujemy wiedzą na temat na początku i na końcu ciągu, gdyż pewną wiedzę, mimo wszystko firmy wdrażającej dany system, niezmiennie stanowi to najczęstszy sposób najpierw przetestowałbym możliwości również może to być dla nas cenną urozmaicania haseł. przedstawione dla przypadku czarnej pomocą. Jeżeli firma ta nazywa Często jest jednak tak, że intruz skrzynki. się przykładowo Giga Web Soft, nie zna dobrze osoby, do której konta Jeśli hasła domyślne oraz intruz może spróbować poszerzyć chce się włamać. Wszak możemy najczęściej używane nie pozwolą na słownik o następujące loginy i dysponować imieniem i nazwiskiem zalogowanie się do atakowanej usługi, hasła: gigawebsoft:gigawebsoft, administratora danego systemu wtedy należy wykorzystać wiedzę gigawebsoft:gigawebsoft1, gws: komputerowego, serwera lub urządzenia dotyczącą samego systemu oraz osób gws, gws:gws1, itp.; jest wielce sieciowego (czasem informację taką nim zarządzających. prawdopodobne, że na czas można znalezć najzwyczajniej na stronie Jeśli wiedza ta dotyczy samego wdrożenia wdrożeniowcy utworzyli domowej danej firmy!), lecz poza tym systemu, usługi, serwera, oprogramowania dla siebie konto administracyjne nie znać żadnych danych personalnych lub urządzenia, do którego hasło chcemy zabezpieczone łatwym do ani dotyczących życia osobistego zdobyć, tworząc słownik potencjalnych zapamiętania hasłem, natomiast tejże osoby. Istnieją jednak metody haseł można tę wiedzę wykorzystać administratorzy mogą zapomnieć pozwalające na bardzo dobre poznanie następująco: o wyłączaniu lub usunięciu takiego nieznajomych ludzi... konta. " wiedząc, że stworzona na zamówienie Dobry (nie)znajomy aplikacja webowa nazywa się Jeśli posiadamy jakąś wiedzę na temat Załóżmy, że udało się ustalić tylko przykładowo GigaWebAdmin, można osoby, której hasło do danej usługi chcemy imię i nazwisko właściciela konta, do spróbować poszerzyć słownik złamać, sprawa wygląda jeszcze bardziej którego hasło chcemy złamać. W jaki prawdopodobnych haseł o następujące interesująco. W takiej sytuacji, tworząc sposób możemy utworzyć słownik loginy i hasła: gigawebadmin: słownik potencjalnych haseł można potencjalnych haseł, zawierający gigawebadmin, admin:gigawebadmin, spróbować wykorzystać dodatkowo oprócz haseł domyślnych i najczęściej administrator:gigawebadmin, itp.; następujące fakty: używanych, również ciągi związane z warto również przetestować hasła danymi personalnymi tej osoby oraz zawierające na końcu i na początku " znając dane personalne właściciela jej znajomych? Wystarczy skorzystać z cyfrę, takie jak: gigawebadmin1 oraz konta, do listy prawdopodobnych serwisów społecznościowych (ang. social 1gigawebadmin, haseł można dopisać ciągi znaków network services), takich jak nasza- " jeśli system, do którego hasło chcemy związane z imieniem, nazwiskiem czy klasa.pl. Portale tego typu umożliwiają zdobyć, udostępnia jakiś interfejs też datą urodzenia tej osoby, użytkownikom nawiązywanie ciekawych kontaktów, poznawanie nowych ludzi oraz odnawianie starych znajomości. Niestety, aby inni mogli nas odnalezć, zazwyczaj jesteśmy zmuszeni udostępnić o sobie szereg informacji. Znając tylko imię i nazwisko właściciela atakowanego konta oraz zakładając, że korzysta on Rysunek 4. Hydra w akcji z portali społecznościowych, możemy 28 HAKIN9 3/2009 ZDALNE AAMANIE HASEA zebrać szereg potencjalnych haseł. wszystkie powyższe kategorie danych, pytanie pozwalające na przypomnienie Po pierwsze, jeśli wyszukiwanie zwróci ustalone odpowiednio dla każdej z osób. hasła jest dość proste (np. imię mojego wielu użytkowników o szukanym imieniu Jak zwykle, dobrym pomysłem będzie psa, imię mojej pierwszej miłości), i nazwisku, należy ustalić, o który profil dodanie kombinacji zawierających na być może uda nam się odzyskać dokładnie chodzi. Pomóc w tym może końcu oraz na początku cyfrę, można hasło do skrzynki, gdyż odpowiedzi miejsce zamieszkania (w pobliżu firmy, również zawrzeć wszystkie kombinacje na tego typu pytania prawdopodobnie w której ta osoba pracuje) oraz opis w pisane wspak. Wszystko zależy uda się odnalezć na wspominanym polu Czym się aktualnie zajmuję. Gdy oczywiście od tego, jak bardzo musimy wcześniej portalu społecznościowym. zidentyfikujemy już konkretne konto w ograniczyć (np. ze względu na nałożone Przy odrobinie szczęścia hasło do serwisie społecznościowym, możemy na dany system ograniczenia liczby atakowanego konta będzie identyczne zebrać szereg potencjalnych haseł na logowań w określonym okresie) nasz lub bardzo podobne do odzyskanego podstawie analizy profilu oraz znajomości słownik haseł prawdopodobnych. hasła do poczty elektronicznej. Nie nawiązanych z innymi użytkownikami. W przypadku, gdy dysponujemy jest przecież tajemnicą, że wiele osób Przykładowe potencjalne hasła ustalone w innymi danymi dotyczącymi właściciela używa zawsze tych samych (lub bardzo ten sposób mogą być następujące: konta, można również zastosować inne podobnych) haseł. Jeśli nawet hasło techniki pozyskiwania informacji na do docelowego konta będzie inne, da " pseudonim szkolny, temat prawdopodobnych haseł. Jeśli nam to przynajmniej obraz typu haseł " nazwisko panieńskie (zdarza się, że przykładowo znamy prywatny adres stosowanych przez tę osobę. Jeśli zamężne kobiety wykorzystują nazwisko e-mail właściciela atakowanego konta, uda nam się w jakiś sposób uzyskać panieńskie jako hasło, uważając, który został założony na publicznym dostęp (np. zdalnie) do komputera, że niewiele osób z ich obecnego serwerze, możemy spróbować z którego korzysta interesująca nas środowiska może je znać), wykorzystać ten fakt. Wystarczy osoba, uzyskanie informacji na temat " numer telefonu, skorzystać z formularza służącego do stosowanych przez nią haseł jest " imię ulubionego zwierzaka domowego odzyskiwania zapomnianego hasła jeszcze prostsze. Wystarczy, że intruz (w przypadku, gdy ktoś ma ulubionego do skrzynki e-mail. W przypadku, gdy złamie hasło do konta tej osoby zwierzaka domowego, być może w galerii dołączonej do profilu umieścił zdjęcie pupila opatrzone stosownym podpisem), " nazwa ulubionego miejsca (przeglądamy galerię zdjęć w poszukiwaniu fotografii opatrzonych wymownym komentarzem), " dane personalne najlepszego przyjaciela lub sympatii z czasów dzieciństwa (przeglądamy galerię w poszukiwaniu sentymentalnych zdjęć, opatrzonych komentarzem dotyczącym wspomnień), " numer rejestracyjny (ewentualnie również marka/model) samochodu, motoru itp. (zdarza się, że w galerii użytkownicy umieszczają zdjęcia pojazdów, które posiadają), " dane personalne bliskich (współmałżonka, rodzeństwa, dzieci) oraz przyjaciół. W celu ustalenia, które z kontaktów danej osoby należą do jej bliskich, wystarczy zazwyczaj przeanalizować galerię zdjęć wraz z ich opisami oraz komentarze dodawane do profilu i zdjęć przez innych użytkowników portalu. Gdy już ustalimy grono osób bliskich, do listy prawdopodobnych haseł można dodać Rysunek 5. HydraGTK 3/2009 HAKIN9 29 ATAK w systemie Windows za pomocą metodą manualnej próby logowania do zarządzanie poprzez protokół telnet. przeznaczonej do tego dystrybucji zdalnej usługi nie ma najmniejszego W celu wykonania próby złamania Linuksa Ophcrack. Można również w sensu. W skrajnych przypadkach hasła do domyślnego konta o nazwie łatwy sposób odkryć hasła stosowane trwałoby to bardzo długo, a po drodze cisco, wystarczy uruchomić Hydrę z w komunikatorze Gadu-Gadu. Wystarczy na pewno przydarzyłyby się błędy następującymi parametrami: hydra dostęp do pliku konfiguracyjnego oraz przy ręcznym wpisywaniu haseł. W adres_IP_celu telnet -s 23 -v -l cisco skorzystanie z powszechnie dostępnego konsekwencji cała próba okazałaby -P /slownik.txt -e ns -t 36 (Rysunek 4). oprogramowania GG Tools. Wszystko się mało wiarygodna i bardzo Wykorzystany w tym przypadku plik to oczywiście również umożliwi czasochłonna. Na tym etapie należy więc potencjalnych haseł zawierał domyślne intruzowi bardziej precyzyjne określenie skorzystać z narzędzia umożliwiającego hasła spotykane w przypadku urządzeń potencjalnych haseł przy ataku na automatyczne próby logowania do Cisco oraz kilka najczęściej używanych docelowe konto użytkownika. rozmaitych systemów i usług na haseł. Już po kilku sekundach Hydra Idąc dalej, w celu poznania podstawie zadanej listy haseł. zakończyła pracę, wyświetlając przykładowych haseł stosowanych Okazuje się, że idealne narzędzie do odnalezione hasło do konta cisco. W przez analizowaną osobę, intruz może tego celu stworzyła niemiecka grupa tym przypadku administrator nie usunął się posłużyć również zaawansowanymi hakerów, działająca pod nazwą THC konta domyślnego ani nie zmienił metodami socjotechnicznymi. Przykładowo, (ang. The Hacker's Choice). THC Hydra związanego z nim hasła, dzięki czemu ustalając zainteresowania atakowanego to program pozwalający na stosunkowo udało się ustalić dane umożliwiające (ponownie pomocny okaże się portal szybkie testowanie haseł do wielu intruzowi zalogowanie się do systemu. społecznościowy), można jej przesłać różnych usług. Narzędzie to obsługuje Jak widać, obsługa Hydry nie jest mailem zachętę do utworzenia własnego kilkadziesiąt protokołów, z których szczególnie skomplikowana, znaczenie profilu w specjalnie spreparowanym forum najważniejsze to: poszczególnych parametrów wywołania tematycznym. Dzięki temu również możemy jest następujące: dowiedzieć się, jakiego typu hasła osoba " telnet, ta stosuje. " ftp, " telnet rodzaj usługi, do której hasła Jak widać, pomysłowy intruz " http, chcemy testować, dysponuje całą gamą możliwości " https, " -s 23 numer portu, ustalenia listy prawdopodobnych " smb, " -l cisco login, dla którego hasła haseł używanych przez ofiarę. Jako " ms-sql, chcemy testować, podsumowanie proponowanej " mysql, " -P /slownik.txt hasło lub plik z listą przeze mnie procedury ataku typu " rsh, haseł, które zamierzamy przetestować, online utworzyłem schemat blokowy, " snmp, " -e ns włączenie testowania haseł według którego intruz może taki atak " vnc, pustych oraz identycznych z loginem, przeprowadzić (Rysunek 3). " pop3, " -t 36 liczba jednoczesnych połączeń Przedstawione przykłady to zaledwie " imap, do atakowanej usługi. kilka pomysłów, możliwości w tym zakresie " Cisco auth, są niemal nieograniczone. Po żmudnym " Cisco enable, Twórcy tego narzędzia do tego stopnia procesie tworzenia takiego słownika " Cisco AAA. postawili na prostotę obsługi, że pozostaje już tylko przetestowanie jego stworzyli nawet nakładkę graficzną, skuteczności. Myślę, że omawianie wszystkich zwaną HydraGTK. W tym przypadku parametrów programu nie ma sensu. atak z przygotowaną wcześniej listą Wścibska Hydra Zamiast tego warto zapoznać się z haseł sprowadza się do uzupełnienia Dysponując stworzonym uprzednio kilkoma przykładami praktycznego odpowiednich pól w kilku zakładkach słownikiem potencjalnych haseł do wykorzystania Hydry. Dla każdego z programu oraz załadowania listy systemu lub usługi, którą chcemy przedstawionych przykładów przyjęte prawdopodobnych haseł. Testując złamać, nie pozostaje już nic innego, zostało założenie, że lista potencjalnych nakładkę graficzną, wykonałem jak wykonanie właściwego ataku. haseł do atakowanego systemu została atak na usługę telnet pracującą na W przypadku ataków typu online wcześniej przygotowana i zapisana w pliku drukarce sieciowej firmy HP. Wiedząc, przygotowany słownik może zawierać slownik.txt. że wbudowane konto nazywa się w tym od kilkunastu do kilku tysięcy haseł. Załóżmy, że naszym celem jest przypadku admin, rozpocząłem atak. Tworzenie obszerniejszych słowników złamanie hasła do routera Cisco, który Tym razem Hydra ponownie ustaliła nie ma zazwyczaj sensu, ze względu na wcześniej zidentyfikowaliśmy za pomocą dane umożliwiające zalogowanie się wspomniane wcześniej ograniczenia skanera Nmap. Skanowanie wykazało, do drukarki okazało się bowiem, występujące w przypadku tego że urządzenie to pozwala między że wbudowane konto nie zostało rodzaju ataków. Pomimo tego ręczne innymi na nawiązywanie połączeń na zabezpieczone żadnym hasłem sprawdzanie wszystkich możliwości 23 porcie TCP, czyli umożliwia tekstowe (Rysunek 5). 30 HAKIN9 3/2009 ZDALNE AAMANIE HASEA Kolejny przykład nietuzinkowych samo, jak we wcześniejszym przykładzie. pozostawionych gdzieś w zakamarkach możliwości Hydry, jaki chciałbym Tym razem jednak atakujemy protokół administrowanych przez nich urządzeń i przedstawić od podstaw, to włamanie do pop3, czyli port 110/TCP. Nowość programów. konta poczty elektronicznej dostępnego stanowi w tym wypadku ograniczenie poprzez protokół pop3. Zakładam, liczby jednoczesnych prób logowania Podsumowanie że intruz zna wyłącznie nazwę konta (można by powiedzieć głów hydry) do Na koniec muszę przestrzec wszystkich (jan.tajny konto to zostało przeze jednej oraz przełącznik -f, wymuszający Czytelników. Przedstawione metody mnie utworzone w celach testowych) zakończenie działania po pierwszej zdobywania haseł do zdalnych oraz domenę (o2.pl). W tym przypadku udanej próbie zalogowania. Wszystko systemów komputerowych można należy rozpocząć od ustalenia adresu to ma oczywiście na celu uniknięcie legalnie wykorzystywać wyłącznie do IP serwera pocztowego. Wystarczy zablokowania próby w wyniku testowania słabości własnych systemów! w dowolnym systemie operacyjnym przekroczenia ograniczeń nakładanych Uzyskiwanie dostępu do cudzych wydać polecenie: ping poczta.o2.pl. przez zdalny serwer na liczbę systemów informatycznych zagrożone jest Wynik polecenia powinien zawierać jednoczesnych oraz powtarzających się karą pozbawienia wolności. W żadnym między innymi interesujący nas adres, w określonym czasie prób logowania. wypadku nie należy więc wykorzystywać czyli wartość: 193.17.41.99. Następny, Przy tak dobranym słowniku, już przedstawionych procedur w stosunku kluczowy, etap to wygenerowanie po chwili Hydrze udaje się znalezć do obcych sieci i komputerów w nich słownika prawdopodobnych haseł. hasło broniące dostępu do konta, co pracujących. Załóżmy, że intruz, posiadający wiedzę zostaje zasygnalizowane odpowiednim Mam nadzieję, że udało mi się o typach najczęściej wykorzystywanych komunikatem: zwrócić uwagę administratorów na haseł, utworzył słownik zawierający ogromne zagrożenie, jakie stanowi następujące potencjalne hasła [110] [pop3] host: 193.17.41.99 pozostawianie haseł domyślnych (wykorzystując wyłącznie wiedzę login: jan.tajny password: oraz konfigurowanie haseł łatwych dotyczącą nazwy konta): 1jan.tajny. do odgadnięcia. Testowanie haseł domyślnych oraz profilowanie właścicieli " jan.tajny, Przedstawiłem zaledwie trzy przykłady kont w celu utworzenia listy potencjalnie " tajny.jan, praktycznego wykorzystania Hydry. wykorzystywanych przez nich haseł to " jan.tajny1, Spoglądając jednak na imponującą oczywiście niejedyne metody ataków na " 1jan.tajny, listę obsługiwanych przez ten program hasła do zdalnych systemów. Przykłady " tajny.jan1, protokołów, łatwo wyobrazić sobie, czego innych technik zdobywania haseł " 1tajny.jan, może dokonać wprawny i pomysłowy online stanowią ataki polegające na " jantajny, włamywacz. Program ten umożliwia podsłuchiwaniu uprawnionych transmisji " tajnyjan, testowanie stron WWW zabezpieczonych oraz coraz bardziej popularne metody " jantajny1, hasłem, obsługuje protokoły szyfrowane, typu man in the middle. Jest to już jednak " 1jantajny, pocztowe oraz bazodanowe, a to tylko temat na odrębny artykuł. " tajnyjan1, niektóre z jego możliwości. Hydra jest Należy więc zawsze pamiętać, że " 1tajnyjan. więc obecnie jednym z najgrozniejszych komputerowi przestępcy znają ludzkie narzędzi, po jakie może sięgnąć słabości i bez skrupułów je wykorzystują. Mając przygotowany słownik komputerowy włamywacz. Dobrze Poza tym często są to wysokiej klasy potencjalnych haseł, wystarczy już byłoby jednak, gdyby Hydrę oswoili eksperci w dziedzinie technicznych tylko uruchomić Hydrę z odpowiednimi również administratorzy systemów zabezpieczeń informacji. Paradoksalnie, parametrami: hydra 193.17.41.99 komputerowych, gdyż program ten wykorzystywane przez nich narzędzia, pop3 -s 110 -v -l jan.tajny -P może się okazać nieocenionym takie jak THC Hydra, mogą posłużyć /slownik.txt -t 1 -f. Znaczenie narzędziem do wykrywania słabych i uprawnionym administratorom poszczególnych przełączników jest takie potencjalnie niebezpiecznych haseł, do obrony przed włamywaczami dzięki umożliwieniu własnoręcznego testowania słabości zarządzanych W Sieci systemów. " http://nmap.org Nmap, " http://www.phenoelit-us.org/dpl/dpl.html Phenoelit's Default Password List, Wojciech Smol " http://www.cirt.net/cgi-bin/passwd.pl CIRT's Default Password List, Autor jest absolwentem wydziału Automatyki, Elektroniki i Informatyki Politechniki Śląskiej w Gliwicach. Ukończył " http://www.virus.org/default-password Default Password Database, studia na kierunku Informatyka, o specjalności Bazy " http://www.openwall.com/passwords/wordlists/password.lst najczęściej używane hasła, danych, sieci i systemy komputerowe. Pracuje jako " http://ophcrack.sourceforge.net Ophcrack, administrator sieci i systemów komputerowych w firmie Mostostal Zabrze Holding S.A. Autor nie posiada profilu w " http://freeworld.thc.org The Hacker's Choice Group, serwisie nasza-klasa.pl. " http://freeworld.thc.org/thc-hydra THC Hydra. Kontakt z autorem: wojciech.smol@mz.pl 3/2009 HAKIN9 31