Zdalne łamanie haseł


ATAK
WOJCIECH SMOL
Zdalne
łamanie haseł
Stopień trudności
Pokładanie nadziei w matematycznych gwarancjach
bezpieczeństwa algorytmów szyfrujących i zabezpieczających
dane to czysta naiwność. Każde hasło, każde zabezpieczenie
można złamać... lub obejść. Niezmiennie najsłabsze ogniowo
stanowi czynnik ludzki.
stnieje wiele różnorodnych metod łamania innymi ataki słownikowe, ataki sprawdzające
haseł. Doboru właściwej metody należy wszystkie możliwe kombinacje haseł (algorytmy
Idokonać na podstawie szczegółowej analizy siłowe) oraz metody hybrydowe. Najnowsze
konkretnego zadania. Należy rozróżnić dwa osiągnięcie w dziedzinie łamania haseł offline
podstawowe rodzaje ataków na hasła. stanowią ataki oparte o tzw. tęczowe tablice.
Ataki typu offline wykorzystują fakt Pomysł jest dość prosty  najkrócej mówiąc,
posiadania bezpośredniego dostępu do metoda ta polega na wygenerowaniu bazy
zaszyfrowanego pliku (np. zaszyfrowane zawierającej pary
Z ARTYKUAU
archiwum RAR, ZIP, itd.) lub pliku zawierającego dla całego przewidywanego zbioru haseł.
DOWIESZ SI
zaszyfrowane hasła (np. plik /etc/shadow w Specjalne metody pozwalają na zapisywanie
o atakach umożliwiających
systemach operacyjnych typu *NIX). Pomimo tylko niektórych skrótów, dzięki czemu cała
złamanie haseł do zdalnych
tego, że odzyskanie hasła bezpośrednio baza zachowuje rozsądne rozmiary. W takim
usług,
z postaci zaszyfrowanej, czyli odwrócenie przypadku odgadnięcie hasła, którego skrót
o narzędziach służących do
łamania haseł online,
algorytmu generującego skróty haseł, może posiadamy, sprowadza się do wyszukania
być bardzo trudne lub praktycznie niemożliwe, w bazie identycznego skrótu i odczytania
o metodach profilowania
właścicieli kont zabezpieczonych
posiadanie haseł w takiej postaci otwiera drogę odpowiadającego mu hasła. Metody te są
hasłem,
kilku metodom ataków. Wejście w posiadanie bardzo skuteczne i niezwykle szybkie, w ciągu
o metodach zbierania informacji
skrótu hasła umożliwi nam wytypowanie grupy kilku sekund możliwe jest złamanie hasła, na
personalnych o nieznajomych,
prawdopodobnych haseł, wygenerowanie które tradycyjne metody sprawdzania wszystkich
o zasadach tworzenia
bezpiecznych haseł.
dla nich skrótów zgodnie z zastosowanym w możliwych kombinacji potrzebowałyby dni,
danym przypadku algorytmem, a następnie miesięcy, a nawet lat.
CO POWINIENEŚ
porównanie wszystkich skrótów ze skrótem Ataki typu offline zostały szczegółowo
WIEDZIEĆ
łamanego hasła. W przypadku, gdy skrót hasła przedstawione na łamach czasopisma
znać podstawy inżynierii
będzie identyczny ze skrótem któregoś ze Hakin9 (wydanie 1/2009) przez pana Aukasza
społecznej,
zbioru sprawdzanych haseł, oznacza to sukces Ciesielskiego. W niniejszym artykule chciałbym
orientować się w metodach
przeprowadzania prostych
 udało nam się odnalezć poszukiwane hasło. natomiast przedstawić ataki typu online.
ataków sieciowych,
Większość z używanych obecnie algorytmów Ataki tego rodzaju można zdefiniować jako
znać podstawy działania
wyznaczania skrótu hasła jest bardzo szybka, takie, w których przypadku jedyną możliwość
i obsługi narzędzi służących do
zdalnego analizowania sieci
dzięki czemu w ciągu jednej sekundy możliwe zweryfikowania poprawności odkrytego hasła
i systemów komputerowych,
jest wygenerowanie i porównanie z wzorcem stanowi próba zdalnego zalogowania się do
takich jak Nmap,
nawet setek tysięcy skrótów. Na tej zasadzie atakowanego systemu. Przykłady takich ataków
znać podstawy działania
protokołu Telnet. oparta została cała gama ataków  między stanowią: próba włamania się do zdalnego
24 HAKIN9 3/2009
ZDALNE AAMANIE HASEA
serwera FTP lub próba zdobycia hasła określonym przedziale czasu, co również wiedza stricte informatyczna. W tym
do skrzynki e-mail dostępnej poprzez uniemożliwia masowe próby zdalnego wypadku należy skorzystać z pomocy
interfejs webowy. logowania. statystyki, psychologii stosowanej oraz
W przypadku tego rodzaju ataków, Ataki typu online stanowią dla inżynierii społecznej. Największym
sam proces łamania hasła ulega intruza nie lada wyzwanie, jednak nie sprzymierzeńcem intruza może się
bardzo dużej komplikacji. Dzieje się są niemożliwe do przeprowadzenia. również okazać zwykle ludzkie lenistwo
tak, ponieważ cechą charakterystyczną Cracker może w takim przypadku oraz tak powszechne niedbalstwo...
sytuacji, w których używamy metod wykorzystać metodę, którą można
typu online, jest brak dostępu do określić mianem zmodyfikowanej Aamanie czarnej skrzynki
atakowanego hasła w postaci metody słownikowej z wykorzystaniem W sytuacji, gdy nie wiemy praktycznie
zaszyfrowanej. Fakt ten uniemożliwia narzędzi automatyzujących zdalne zupełnie nic o serwerze, usłudze lub
więc wykorzystanie ataków słownikowych, logowanie. Cały pomysł jest dość urządzeniu sieciowym (mam tu na myśli
siłowych, hybrydowych oraz opartych o prosty i polega na wygenerowaniu również brak wiedzy na temat osób
wygenerowaną wcześniej bazę skrótów niewielkiego słownika, zawierającego administrujących tymi urządzeniami),
haseł. Jak więc złamać hasło, w sytuacji, tylko te hasła, co do których istnieje do którego hasło chcielibyśmy zdobyć,
gdy nie dysponujemy żadnymi danymi podejrzenie, że mogły zostać w danym mówimy o przypadku łamania czarnej
na jego temat, nie posiadamy skrótu przypadku użyte. Dysponując tak skrzynki (ang. black box cracking).
oraz nie mamy dostępu do systemu, w spreparowanym słownikiem, należy Wydaje się, że stworzenie słownika
którym hasło to jest przechowywane? następnie skorzystać z narzędzi, które dla potencjalnych haseł, który posłużyłby
Okazuje się, że istnieją metody  każdego z testowanych słów wykonają do dalszych testów, jest w tej sytuacji
zarówno techniczne, jak i pozatechniczne automatyczną próbę zalogowania się niemożliwe.
 których jednoczesne wykorzystanie do atakowanego serwera lub usługi. W Należy jednak zauważyć, że
pozwoli na złamanie takich haseł, a ich momencie, gdy któraś z prób logowania dzisiejsze serwery pracują pod
skuteczność może być zaskakująco powiedzie się, program wyświetli kontrolą jednego z dosłownie
wysoka. prawidłowe hasło do atakowanego kilku powszechnie stosowanych
systemu. systemów operacyjnych. Aplikacje
Czarna magia? Jak łatwo można się zorientować, webowe korzystają powszechnie z
Jak już wspomniałem, ataki typu online najtrudniejszą część całej operacji kilku najpopularniejszych silników.
charakteryzuje brak dostępu do hasła stanowi wygenerowanie owego Usługi udostępniane są za pomocą
w postaci zaszyfrowanej. Uniemożliwia magicznego słownika potencjalnych kilku najpopularniejszych rozwiązań
to wykorzystanie większości klasycznych haseł. Na pierwszy rzut oka zadanie to  komercyjnych bądz darmowych.
metod łamania haseł opartych o wydaje się praktycznie niewykonalne, Wreszcie specjalizowane urządzenia
generowanie i porównywanie skrótów. bo niby na jakiej podstawie mamy tak sieciowe, takie jak przełączniki lub
Nie jest to jednak jedyny problem, przed po prostu odgadnąć czyjeś hasło? routery, pochodzą w głównej mierze od
którym stanie intruz. Ponieważ kontakt Jednak, jak za chwilę pokażę, zadanie kilku czołowych producentów. Wniosek z
z atakowanym systemem operacyjnym to może się okazać zaskakująco tego jest taki, że intruz prawdopodobnie
lub usługą możliwy jest wyłącznie proste. Na nic jednak zda się tutaj napotka na swej drodze dość typowe
za pośrednictwem sieci (w postaci
przeprowadzenia próby zalogowania),
sprawdzenie pojedynczej kombinacji
hasła trwa nieporównywalnie dłużej niż
podobna operacja przeprowadzona
lokalnie. Oznacza to więc, że w
przypadku ataków online intruz zazwyczaj
nie jest w stanie przetestować milionów
czy choćby tysięcy kombinacji haseł.
Ponadto tysiące prób logowania,
przesyłanych do serwera poprzez
publiczną sieć, może zwrócić uwagę
sieciowych systemów wykrywania
włamań NIDS (ang. Network Intrusion
Detection System) i spowodować
zauważenie próby włamania. Często też
zdarza się, że administratorzy definiują
maksymalną ilość prób logowania
Rysunek 1. Nmap OS Fingerprinting
do danego serwera lub usługi w
3/2009 HAKIN9 25
ATAK
środowisko  rzadko zdarza się, by W przypadku czarnej skrzynki na liście produkcyjnym administratorzy zapomną
dane rozwiązania zostało stworzone potencjalnych haseł należy w pierwszej usunąć takie konto.
od podstaw na zamówienie. Następnie kolejności umieścić... hasła domyślnie W przeciwieństwie do wielu
należy zauważyć, że prawdopodobnie spotykane w przypadku danego administratorów, hakerzy oraz crackerzy
każde z tych rozwiązań (aplikacja rozwiązania. Nader często zdarza się, znają bardzo dobrze problem haseł
webowa, router, serwer bazy danych że urządzenia lub usługi pracujące domyślnych lub używanych testowo
itd.) będzie udostępniało jakiś interfejs produkcyjnie nie są prawidłowo i często wykorzystują tę prostą lukę.
umożliwiający zdalne zarządzanie. zabezpieczone. Może się więc zdarzyć, Grupy hakerskie oraz crackerskie tworzą
Może to być interfejs dostępny przez że administratorzy pozostawili domyślne nawet specjalne listy haseł, na których
przeglądarkę internetową, poprzez konta wraz z domyślnymi hasłami i każdy może odnalezć domyślne hasła
wiersz poleceń, protokół SNMP itd. Nie korzystają z nich produkcyjnie. Może do danego urządzenia lub programu.
ma to jednak większego znaczenia. się również zdarzyć, że administratorzy Jedną z największych tego typu list
Najważniejsze jest to, że intruz jest co prawda utworzyli swoje własne stworzyła i ciągle aktualizuje grupa znana
w stanie taki cel zidentyfikować. konta zabezpieczone silnymi hasłami i jako Phenoelit. Korzystając z tejże listy,
Wykorzystując techniki znane jako OS podczas pracy z nich korzystają, jednak administratorzy mogą sprawdzić, czy
and Service Fingerprinting, jesteśmy zapomnieli wyłączyć konta domyślnie przypadkiem domyślne hasła do usług
w stanie zebrać szereg informacji o wbudowane. Zdarza się również, że na i urządzeń w ich sieci nie są aktywne.
celu ataku. Szczegółowy opis technik czas wdrażania i testowania nowej usługi Niestety, z tej bazy haseł mogą korzystać
fingerprintingu wykracza poza temat stworzone zostało konto testowe (np. test) (i robią to) również crackerzy...
artykułu, wspomnę tylko, że pomocny zabezpieczone łatwym do zapamiętania W drugiej kolejności należy wziąć pod
może się tu okazać znany skaner hasłem (np. także test). Spotyka się uwagę wspomniane już hasła używane
sieciowy Nmap. Gdy już zbierzemy nawet takie sytuacje, w których na czas w trakcie testów oraz hasła najczęściej
podstawowe informacje o rodzaju testów używa się hasła pustego! Ma to wykorzystywane. Jeśli hasła domyślne nie
systemu operacyjnego, urządzenia lub oczywiście na celu ułatwienie częstego pozwoliły na zalogowanie się do zdalnej
usługi, możemy przystąpić do tworzenia logowania w trakcie testowania usługi usługi, crackerowi pozostaje sprawdzenie
listy potencjalnych haseł.  niestety zdarza się, że po uruchomieniu haseł najczęściej wykorzystywanych.
Statystyki dotyczące stosowanych haseł
pokazują jasno, że ludzie wybierają
zazwyczaj dość proste hasła, które są
łatwe do zapamiętania oraz z czymś im
się kojarzą. Listy najczęściej stosowanych
haseł są oczywiście również publikowane
w Internecie. Podobnie, jak w przypadku
haseł domyślnych, mogą one zostać
wykorzystane do sprawdzenia, czy
przypadkiem stosowane przez nas
hasło nie jest ujęte na jednej z list.
Prawdopodobnie jednak częściej listy
takie są wykorzystywane przez intruzów do
stworzenia listy potencjalnych haseł. Hasła
powszechnie uważane za najczęściej
wykorzystywane to między innymi:
" hasło puste (brak hasła),
" słowo hasło lub password,
" słowo admin lub administrator,
" ciągi znaków występujących obok
siebie na klawiaturze takie jak: qwerty
lub asdf,
" hasło identyczne z nazwą konta
(loginu),
" słowo niecenzuralne.
Część administratorów zdaje sobie
sprawę z tego, że nie należy używać
najczęściej wykorzystywanych haseł,
Rysunek 2. Nieznajomych poznasz na Naszej Klasie!
26 HAKIN9 3/2009
ZDALNE AAMANIE HASEA
dlatego wybierają oni jedno z takich
haseł... i dokonują drobnej zmiany.
Zdalne łamanie haseł
Chyba najczęściej stosowany dodatek
do prostego hasła stanowi dodanie
cyfry na końcu bądz na początku hasła.
Zazwyczaj jest to po prostu cyfra 1.
Wiedzą o tym oczywiście crackerzy,
którzy w następnym kroku dopiszą do
Identyfikacja celu
(OS and Service
listy prawdopodobnych haseł kombinacje
Fingerprinting)
takie jak: admin1, password1, czy też
1asdf.
Jako przykład łamania hasła do
systemu, o którym zupełnie nic nie
wiemy, rozważmy próbę zdobycia
hasła do systemu pracującego pod
Uzyskanie dostępu
Hasła domyślne
Tak
poprzez hasło
konkretnym adresem IP. Poza adresem
s aktywne?
domyślne
IP, nie wiemy nic o celu ataku, tak więc
jest to przypadek łamania czarnej
skrzynki. Znając wyłącznie adres IP,
Nie
atak możemy rozpocząć od próby
zidentyfikowania rodzaju systemu, który
pracuje pod zdalnym adresem. W
tym celu wystarczy uruchomić skaner
Uzyskanie dostępu
Hasła popularne
Tak
poprzez hasło
Nmap z następującymi parametrami:
s aktywne?
popularne
nmap -A adres_IP_celu. Przyglądając
się wynikowi skanowania (Rysunek 1),
można zauważyć, że Nmap zidentyfikował
Nie
zdalny system jako router pracujący pod
kontrolą systemu operacyjnego IOS.
Przy okazji widzimy, że przeskanowany
Zebranie informacji
adres obsługuje łącze typu DSL w
personalnych
o właścicielu konta
domenie tpnet.pl. Pod adresem IP, który
lub usługi
wybraliśmy, kryje się więc router firmy
Cisco, za którym prawdopodobnie
znajduje się firmowa sieć LAN. Analizując
dalej wyniki skanowania, uwagę zwracają
otwarte porty urządzenia, szczególnie 23/
Hasła
Uzyskanie dostępu
TCP oraz 80/TCP. Otwarte dla wszystkich
"personalne"
Tak
poprzez hasło
s aktywne?
usługi telnet oraz zarządzania poprzez
"personalne"
wbudowany serwer WWW świadczą o
tym, że urządzenie nie zostało starannie
zabezpieczone. Można więc spróbować
Nie
zalogować się do urządzenia poprzez
te udostępnione interfejsy korzystając
Zebranie informacji
na temat haseł
z haseł domyślnych (domyślne dane
używanych przez
umożliwiające zalogowanie się do
właściciela konta
w innych systemach
routera Cisco to zazwyczaj: cisco:cisco)
lub najczęściej używanych. Przy odrobinie
szczęście uda nam się uzyskać pełen
dostęp do urządzenia.
Uzyskanie dostępu
poprzez hasło
Aamanie szarej skrzynki
z innego systemu
W przypadku braku jakichkolwiek
danych na temat atakowanego systemu,
przedstawione metody nie są oczywiście
w 100% skuteczne, a sukces będzie Rysunek 3. Schemat blokowy ataku typu online
3/2009 HAKIN9 27
ATAK
zależał od ewentualnej słabości hasła lub webowy umożliwiający rejestrację " dysponując wiedzą na temat osób
zaniedbania administratora. nowego użytkownika, warto się z nim bliskich właścicielowi konta, warto
Jednak dość często intruz dysponuje zapoznać  być może będzie on sprawdzić hasła związane z danymi
jakąś, choćby szczątkową, wiedzą zródłem cennych informacji odnośnie personalnymi małżonka, sympatii itp.,
na temat atakowanej usługi lub jej do wymagań oraz ograniczeń " niektórzy użytkownicy, wiedząc, że
administratora/właściciela. Dzieje się nałożonych na hasło. Dzięki temu dane personalne bliskich mogą być
tak, ponieważ zazwyczaj wybrany zostaje możemy się przykładowo dowiedzieć, zbyt łatwe do odgadnięcia, jako hasło
konkretny cel ataku, a sam wybór nie jest że hasła użytkowników systemu wybierają ciągi znaków związane z
przypadkowy. muszą zawierać przynajmniej jedną faktami, o których wie mniej osób,
W sytuacji, gdy dysponujemy choćby cyfrę; dysponując taką wiedzą, czyli np. imiona zwierząt domowych,
niewielką wiedzą na temat atakowanego słownik prawdopodobnych haseł nazwę ulubionego miejsca czy też
systemu lub osób z nim związanych, modyfikujemy, tak by wszystkie wpisy imię pierwszej miłości z czasów
mówimy o ataku polegającym na zawierały na początku lub na końcu szkoły podstawowej.
łamaniu szarej skrzynki (ang. gray box cyfrę (najprawdopodobniej właśnie
cracking). w ten sposób użytkownicy spełniają Oczywiście również te kombinacje warto
Tworząc słownik potencjalnych wymagania systemu), testować w wersji z pojedynczą cyfrą
haseł do systemu, o którym posiadamy " jeśli dysponujemy wiedzą na temat na początku i na końcu ciągu, gdyż
pewną wiedzę, mimo wszystko firmy wdrażającej dany system, niezmiennie stanowi to najczęstszy sposób
najpierw przetestowałbym możliwości również może to być dla nas cenną urozmaicania haseł.
przedstawione dla przypadku czarnej pomocą. Jeżeli firma ta nazywa Często jest jednak tak, że intruz
skrzynki. się przykładowo Giga Web Soft, nie zna dobrze osoby, do której konta
Jeśli hasła domyślne oraz intruz może spróbować poszerzyć chce się włamać. Wszak możemy
najczęściej używane nie pozwolą na słownik o następujące loginy i dysponować imieniem i nazwiskiem
zalogowanie się do atakowanej usługi, hasła: gigawebsoft:gigawebsoft, administratora danego systemu
wtedy należy wykorzystać wiedzę gigawebsoft:gigawebsoft1, gws: komputerowego, serwera lub urządzenia
dotyczącą samego systemu oraz osób gws, gws:gws1, itp.; jest wielce sieciowego (czasem informację taką
nim zarządzających. prawdopodobne, że na czas można znalezć najzwyczajniej na stronie
Jeśli wiedza ta dotyczy samego wdrożenia wdrożeniowcy utworzyli domowej danej firmy!), lecz poza tym
systemu, usługi, serwera, oprogramowania dla siebie konto administracyjne nie znać żadnych danych personalnych
lub urządzenia, do którego hasło chcemy zabezpieczone łatwym do ani dotyczących życia osobistego
zdobyć, tworząc słownik potencjalnych zapamiętania hasłem, natomiast tejże osoby. Istnieją jednak metody
haseł można tę wiedzę wykorzystać administratorzy mogą zapomnieć pozwalające na bardzo dobre poznanie
następująco: o wyłączaniu lub usunięciu takiego nieznajomych ludzi...
konta.
" wiedząc, że stworzona na zamówienie Dobry (nie)znajomy
aplikacja webowa nazywa się Jeśli posiadamy jakąś wiedzę na temat Załóżmy, że udało się ustalić tylko
przykładowo GigaWebAdmin, można osoby, której hasło do danej usługi chcemy imię i nazwisko właściciela konta, do
spróbować poszerzyć słownik złamać, sprawa wygląda jeszcze bardziej którego hasło chcemy złamać. W jaki
prawdopodobnych haseł o następujące interesująco. W takiej sytuacji, tworząc sposób możemy utworzyć słownik
loginy i hasła: gigawebadmin: słownik potencjalnych haseł można potencjalnych haseł, zawierający
gigawebadmin, admin:gigawebadmin, spróbować wykorzystać dodatkowo oprócz haseł domyślnych i najczęściej
administrator:gigawebadmin, itp.; następujące fakty: używanych, również ciągi związane z
warto również przetestować hasła danymi personalnymi tej osoby oraz
zawierające na końcu i na początku " znając dane personalne właściciela jej znajomych? Wystarczy skorzystać z
cyfrę, takie jak: gigawebadmin1 oraz konta, do listy prawdopodobnych serwisów społecznościowych (ang. social
1gigawebadmin, haseł można dopisać ciągi znaków network services), takich jak nasza-
" jeśli system, do którego hasło chcemy związane z imieniem, nazwiskiem czy klasa.pl. Portale tego typu umożliwiają
zdobyć, udostępnia jakiś interfejs też datą urodzenia tej osoby, użytkownikom nawiązywanie ciekawych
kontaktów, poznawanie nowych ludzi
oraz odnawianie starych znajomości.
Niestety, aby inni mogli nas odnalezć,
zazwyczaj jesteśmy zmuszeni udostępnić
o sobie szereg informacji. Znając tylko
imię i nazwisko właściciela atakowanego
konta oraz zakładając, że korzysta on
Rysunek 4. Hydra w akcji z portali społecznościowych, możemy
28 HAKIN9 3/2009
ZDALNE AAMANIE HASEA
zebrać szereg potencjalnych haseł. wszystkie powyższe kategorie danych, pytanie pozwalające na przypomnienie
Po pierwsze, jeśli wyszukiwanie zwróci ustalone odpowiednio dla każdej z osób. hasła jest dość proste (np. imię mojego
wielu użytkowników o szukanym imieniu Jak zwykle, dobrym pomysłem będzie psa, imię mojej pierwszej miłości),
i nazwisku, należy ustalić, o który profil dodanie kombinacji zawierających na być może uda nam się odzyskać
dokładnie chodzi. Pomóc w tym może końcu oraz na początku cyfrę, można hasło do skrzynki, gdyż odpowiedzi
miejsce zamieszkania (w pobliżu firmy, również zawrzeć wszystkie kombinacje na tego typu pytania prawdopodobnie
w której ta osoba pracuje) oraz opis w pisane wspak. Wszystko zależy uda się odnalezć na wspominanym
polu Czym się aktualnie zajmuję. Gdy oczywiście od tego, jak bardzo musimy wcześniej portalu społecznościowym.
zidentyfikujemy już konkretne konto w ograniczyć (np. ze względu na nałożone Przy odrobinie szczęścia hasło do
serwisie społecznościowym, możemy na dany system ograniczenia liczby atakowanego konta będzie identyczne
zebrać szereg potencjalnych haseł na logowań w określonym okresie) nasz lub bardzo podobne do odzyskanego
podstawie analizy profilu oraz znajomości słownik haseł prawdopodobnych. hasła do poczty elektronicznej. Nie
nawiązanych z innymi użytkownikami. W przypadku, gdy dysponujemy jest przecież tajemnicą, że wiele osób
Przykładowe potencjalne hasła ustalone w innymi danymi dotyczącymi właściciela używa zawsze tych samych (lub bardzo
ten sposób mogą być następujące: konta, można również zastosować inne podobnych) haseł. Jeśli nawet hasło
techniki pozyskiwania informacji na do docelowego konta będzie inne, da
" pseudonim szkolny, temat prawdopodobnych haseł. Jeśli nam to przynajmniej obraz typu haseł
" nazwisko panieńskie (zdarza się, że przykładowo znamy prywatny adres stosowanych przez tę osobę. Jeśli
zamężne kobiety wykorzystują nazwisko e-mail właściciela atakowanego konta, uda nam się w jakiś sposób uzyskać
panieńskie jako hasło, uważając, który został założony na publicznym dostęp (np. zdalnie) do komputera,
że niewiele osób z ich obecnego serwerze, możemy spróbować z którego korzysta interesująca nas
środowiska może je znać), wykorzystać ten fakt. Wystarczy osoba, uzyskanie informacji na temat
" numer telefonu, skorzystać z formularza służącego do stosowanych przez nią haseł jest
" imię ulubionego zwierzaka domowego odzyskiwania zapomnianego hasła jeszcze prostsze. Wystarczy, że intruz
(w przypadku, gdy ktoś ma ulubionego do skrzynki e-mail. W przypadku, gdy złamie hasło do konta tej osoby
zwierzaka domowego, być może w
galerii dołączonej do profilu umieścił
zdjęcie pupila opatrzone stosownym
podpisem),
" nazwa ulubionego miejsca
(przeglądamy galerię zdjęć w
poszukiwaniu fotografii opatrzonych
wymownym komentarzem),
" dane personalne najlepszego
przyjaciela lub sympatii z czasów
dzieciństwa (przeglądamy galerię w
poszukiwaniu sentymentalnych zdjęć,
opatrzonych komentarzem dotyczącym
wspomnień),
" numer rejestracyjny (ewentualnie
również marka/model) samochodu,
motoru itp. (zdarza się, że w galerii
użytkownicy umieszczają zdjęcia
pojazdów, które posiadają),
" dane personalne bliskich
(współmałżonka, rodzeństwa, dzieci)
oraz przyjaciół.
W celu ustalenia, które z kontaktów danej
osoby należą do jej bliskich, wystarczy
zazwyczaj przeanalizować galerię zdjęć
wraz z ich opisami oraz komentarze
dodawane do profilu i zdjęć przez
innych użytkowników portalu. Gdy już
ustalimy grono osób bliskich, do listy
prawdopodobnych haseł można dodać
Rysunek 5. HydraGTK
3/2009 HAKIN9 29
ATAK
w systemie Windows za pomocą metodą manualnej próby logowania do zarządzanie poprzez protokół telnet.
przeznaczonej do tego dystrybucji zdalnej usługi nie ma najmniejszego W celu wykonania próby złamania
Linuksa  Ophcrack. Można również w sensu. W skrajnych przypadkach hasła do domyślnego konta o nazwie
łatwy sposób odkryć hasła stosowane trwałoby to bardzo długo, a po drodze cisco, wystarczy uruchomić Hydrę z
w komunikatorze Gadu-Gadu. Wystarczy na pewno przydarzyłyby się błędy następującymi parametrami: hydra
dostęp do pliku konfiguracyjnego oraz przy ręcznym wpisywaniu haseł. W adres_IP_celu telnet -s 23 -v -l cisco
skorzystanie z powszechnie dostępnego konsekwencji cała próba okazałaby -P /slownik.txt -e ns -t 36 (Rysunek 4).
oprogramowania GG Tools. Wszystko się mało wiarygodna i bardzo Wykorzystany w tym przypadku plik
to oczywiście również umożliwi czasochłonna. Na tym etapie należy więc potencjalnych haseł zawierał domyślne
intruzowi bardziej precyzyjne określenie skorzystać z narzędzia umożliwiającego hasła spotykane w przypadku urządzeń
potencjalnych haseł przy ataku na automatyczne próby logowania do Cisco oraz kilka najczęściej używanych
docelowe konto użytkownika. rozmaitych systemów i usług na haseł. Już po kilku sekundach Hydra
Idąc dalej, w celu poznania podstawie zadanej listy haseł. zakończyła pracę, wyświetlając
przykładowych haseł stosowanych Okazuje się, że idealne narzędzie do odnalezione hasło do konta cisco. W
przez analizowaną osobę, intruz może tego celu stworzyła niemiecka grupa tym przypadku administrator nie usunął
się posłużyć również zaawansowanymi hakerów, działająca pod nazwą THC konta domyślnego ani nie zmienił
metodami socjotechnicznymi. Przykładowo, (ang. The Hacker's Choice). THC Hydra związanego z nim hasła, dzięki czemu
ustalając zainteresowania atakowanego to program pozwalający na stosunkowo udało się ustalić dane umożliwiające
(ponownie pomocny okaże się portal szybkie testowanie haseł do wielu intruzowi zalogowanie się do systemu.
społecznościowy), można jej przesłać różnych usług. Narzędzie to obsługuje Jak widać, obsługa Hydry nie jest
mailem zachętę do utworzenia własnego kilkadziesiąt protokołów, z których szczególnie skomplikowana, znaczenie
profilu w specjalnie spreparowanym forum najważniejsze to: poszczególnych parametrów wywołania
tematycznym. Dzięki temu również możemy jest następujące:
dowiedzieć się, jakiego typu hasła osoba " telnet,
ta stosuje. " ftp, " telnet  rodzaj usługi, do której hasła
Jak widać, pomysłowy intruz " http, chcemy testować,
dysponuje całą gamą możliwości " https, " -s 23  numer portu,
ustalenia listy prawdopodobnych " smb, " -l cisco  login, dla którego hasła
haseł używanych przez ofiarę. Jako " ms-sql, chcemy testować,
podsumowanie proponowanej " mysql, " -P /slownik.txt  hasło lub plik z listą
przeze mnie procedury ataku typu " rsh, haseł, które zamierzamy przetestować,
online utworzyłem schemat blokowy, " snmp, " -e ns  włączenie testowania haseł
według którego intruz może taki atak " vnc, pustych oraz identycznych z loginem,
przeprowadzić (Rysunek 3). " pop3, " -t 36  liczba jednoczesnych połączeń
Przedstawione przykłady to zaledwie " imap, do atakowanej usługi.
kilka pomysłów, możliwości w tym zakresie " Cisco auth,
są niemal nieograniczone. Po żmudnym " Cisco enable, Twórcy tego narzędzia do tego stopnia
procesie tworzenia takiego słownika " Cisco AAA. postawili na prostotę obsługi, że
pozostaje już tylko przetestowanie jego stworzyli nawet nakładkę graficzną,
skuteczności. Myślę, że omawianie wszystkich zwaną HydraGTK. W tym przypadku
parametrów programu nie ma sensu. atak z przygotowaną wcześniej listą
Wścibska Hydra Zamiast tego warto zapoznać się z haseł sprowadza się do uzupełnienia
Dysponując stworzonym uprzednio kilkoma przykładami praktycznego odpowiednich pól w kilku zakładkach
słownikiem potencjalnych haseł do wykorzystania Hydry. Dla każdego z programu oraz załadowania listy
systemu lub usługi, którą chcemy przedstawionych przykładów przyjęte prawdopodobnych haseł. Testując
złamać, nie pozostaje już nic innego, zostało założenie, że lista potencjalnych nakładkę graficzną, wykonałem
jak wykonanie właściwego ataku. haseł do atakowanego systemu została atak na usługę telnet pracującą na
W przypadku ataków typu online wcześniej przygotowana i zapisana w pliku drukarce sieciowej firmy HP. Wiedząc,
przygotowany słownik może zawierać slownik.txt. że wbudowane konto nazywa się w tym
od kilkunastu do kilku tysięcy haseł. Załóżmy, że naszym celem jest przypadku admin, rozpocząłem atak.
Tworzenie obszerniejszych słowników złamanie hasła do routera Cisco, który Tym razem Hydra ponownie ustaliła
nie ma zazwyczaj sensu, ze względu na wcześniej zidentyfikowaliśmy za pomocą dane umożliwiające zalogowanie się
wspomniane wcześniej ograniczenia skanera Nmap. Skanowanie wykazało, do drukarki  okazało się bowiem,
występujące w przypadku tego że urządzenie to pozwala między że wbudowane konto nie zostało
rodzaju ataków. Pomimo tego ręczne innymi na nawiązywanie połączeń na zabezpieczone żadnym hasłem
sprawdzanie wszystkich możliwości 23 porcie TCP, czyli umożliwia tekstowe (Rysunek 5).
30 HAKIN9 3/2009
ZDALNE AAMANIE HASEA
Kolejny przykład nietuzinkowych samo, jak we wcześniejszym przykładzie. pozostawionych gdzieś w zakamarkach
możliwości Hydry, jaki chciałbym Tym razem jednak atakujemy protokół administrowanych przez nich urządzeń i
przedstawić od podstaw, to włamanie do pop3, czyli port 110/TCP. Nowość programów.
konta poczty elektronicznej dostępnego stanowi w tym wypadku ograniczenie
poprzez protokół pop3. Zakładam, liczby jednoczesnych prób logowania Podsumowanie
że intruz zna wyłącznie nazwę konta (można by powiedzieć głów hydry) do Na koniec muszę przestrzec wszystkich
(jan.tajny  konto to zostało przeze jednej oraz przełącznik -f, wymuszający Czytelników. Przedstawione metody
mnie utworzone w celach testowych) zakończenie działania po pierwszej zdobywania haseł do zdalnych
oraz domenę (o2.pl). W tym przypadku udanej próbie zalogowania. Wszystko systemów komputerowych można
należy rozpocząć od ustalenia adresu to ma oczywiście na celu uniknięcie legalnie wykorzystywać wyłącznie do
IP serwera pocztowego. Wystarczy zablokowania próby w wyniku testowania słabości własnych systemów!
w dowolnym systemie operacyjnym przekroczenia ograniczeń nakładanych Uzyskiwanie dostępu do cudzych
wydać polecenie: ping poczta.o2.pl. przez zdalny serwer na liczbę systemów informatycznych zagrożone jest
Wynik polecenia powinien zawierać jednoczesnych oraz powtarzających się karą pozbawienia wolności. W żadnym
między innymi interesujący nas adres, w określonym czasie prób logowania. wypadku nie należy więc wykorzystywać
czyli wartość: 193.17.41.99. Następny, Przy tak dobranym słowniku, już przedstawionych procedur w stosunku
kluczowy, etap to wygenerowanie po chwili Hydrze udaje się znalezć do obcych sieci i komputerów w nich
słownika prawdopodobnych haseł. hasło broniące dostępu do konta, co pracujących.
Załóżmy, że intruz, posiadający wiedzę zostaje zasygnalizowane odpowiednim Mam nadzieję, że udało mi się
o typach najczęściej wykorzystywanych komunikatem: zwrócić uwagę administratorów na
haseł, utworzył słownik zawierający ogromne zagrożenie, jakie stanowi
następujące potencjalne hasła [110] [pop3] host: 193.17.41.99 pozostawianie haseł domyślnych
(wykorzystując wyłącznie wiedzę login: jan.tajny password: oraz konfigurowanie haseł łatwych
dotyczącą nazwy konta): 1jan.tajny. do odgadnięcia. Testowanie haseł
domyślnych oraz profilowanie właścicieli
" jan.tajny, Przedstawiłem zaledwie trzy przykłady kont w celu utworzenia listy potencjalnie
" tajny.jan, praktycznego wykorzystania Hydry. wykorzystywanych przez nich haseł to
" jan.tajny1, Spoglądając jednak na imponującą oczywiście niejedyne metody ataków na
" 1jan.tajny, listę obsługiwanych przez ten program hasła do zdalnych systemów. Przykłady
" tajny.jan1, protokołów, łatwo wyobrazić sobie, czego innych technik zdobywania haseł
" 1tajny.jan, może dokonać wprawny i pomysłowy  online stanowią ataki polegające na
" jantajny, włamywacz. Program ten umożliwia podsłuchiwaniu uprawnionych transmisji
" tajnyjan, testowanie stron WWW zabezpieczonych oraz coraz bardziej popularne metody
" jantajny1, hasłem, obsługuje protokoły szyfrowane, typu man in the middle. Jest to już jednak
" 1jantajny, pocztowe oraz bazodanowe, a to tylko temat na odrębny artykuł.
" tajnyjan1, niektóre z jego możliwości. Hydra jest Należy więc zawsze pamiętać, że
" 1tajnyjan. więc obecnie jednym z najgrozniejszych komputerowi przestępcy znają ludzkie
narzędzi, po jakie może sięgnąć słabości i bez skrupułów je wykorzystują.
Mając przygotowany słownik komputerowy włamywacz. Dobrze Poza tym często są to wysokiej klasy
potencjalnych haseł, wystarczy już byłoby jednak, gdyby Hydrę oswoili eksperci w dziedzinie technicznych
tylko uruchomić Hydrę z odpowiednimi również administratorzy systemów zabezpieczeń informacji. Paradoksalnie,
parametrami: hydra 193.17.41.99 komputerowych, gdyż program ten wykorzystywane przez nich narzędzia,
pop3 -s 110 -v -l jan.tajny -P może się okazać nieocenionym takie jak THC Hydra, mogą posłużyć
/slownik.txt -t 1 -f. Znaczenie narzędziem do wykrywania słabych i uprawnionym administratorom
poszczególnych przełączników jest takie potencjalnie niebezpiecznych haseł, do obrony przed włamywaczami
 dzięki umożliwieniu własnoręcznego
testowania słabości zarządzanych
W Sieci
systemów.
" http://nmap.org  Nmap,
" http://www.phenoelit-us.org/dpl/dpl.html  Phenoelit's Default Password List,
Wojciech Smol
" http://www.cirt.net/cgi-bin/passwd.pl  CIRT's Default Password List,
Autor jest absolwentem wydziału Automatyki, Elektroniki
i Informatyki Politechniki Śląskiej w Gliwicach. Ukończył
" http://www.virus.org/default-password  Default Password Database,
studia na kierunku Informatyka, o specjalności Bazy
" http://www.openwall.com/passwords/wordlists/password.lst  najczęściej używane hasła,
danych, sieci i systemy komputerowe. Pracuje jako
" http://ophcrack.sourceforge.net  Ophcrack,
administrator sieci i systemów komputerowych w firmie
Mostostal Zabrze Holding S.A. Autor nie posiada profilu w
" http://freeworld.thc.org  The Hacker's Choice Group,
serwisie nasza-klasa.pl.
" http://freeworld.thc.org/thc-hydra  THC Hydra.
Kontakt z autorem: wojciech.smol@mz.pl
3/2009 HAKIN9 31


Wyszukiwarka