Як працює парольний зломщик

Криптографічні алгоритми, що застосовуються для шифрування паролів користувачів в сучасних операційних системах, в переважній більшості випадків є дуже стійкими, щоб можна було сподіватися знайти способи їх дешифрування, які виявляться більш ефективними, ніж тривіальний перебір можливих варіантів. Тому парольні зломщики іноді просто шифрують всі паролі з використанням того ж самого криптографічного алгоритму, який застосовується для їх засекречування в атакується операційній системі, і порівнюють результати шифрування з тим, що записано в системному файлі, де знаходяться шифровані паролі її користувачів. При цьому в якості варіантів паролів парольні зломщики використовують символьні послідовності, автоматично генеруються з деякого набору символів. Даний спосіб дозволяє зламати всі паролі, якщо відомо їх подання до зашифрованому вигляді і вони містять тільки символи з даного набору. Максимальний час, який буде потрібно для злому пароля, можна обчислити за такою формулою:

де N - число символів в наборі, L - гранична довжина пароля, S - кількість перевірок в секунду (залежить від операційної системи і швидкодії комп'ютера, на якому проводиться злом її пральний захисту).

З наведеної формули видно, що за рахунок дуже великого числа перебираються комбінацій, яке росте експоненціально зі збільшенням числа символів в початковому наборі, такі атаки парольного захисту операційної системи можуть займати занадто багато часу. Однак добре відомо, що більшість користувачів операційних систем не заважають себе вибором стійких паролів (т. Е. Таких, які важко зламати). Тому для більш ефективного підбору паролів парольні зломщики зазвичай використовують так звані словники, що представляють собою заздалегідь сформований список слів, найбільш часто вживаних на практиці як паролі. [7]

Для кожного слова зі словника парольний зломщик використовує одне або кілька правил. Відповідно до цих правил слово змінюється і породжує додаткове безліч опробуемого паролів. Проводиться почергове зміна літерного регістра, в якому набрано слово, порядок проходження букв в слові змінюється на зворотний, в початок і в кінець кожного слова приписується цифра 1, деякі букви замінюються на близькі по зображенню, цифри (в результаті, наприклад, з слова password виходить pa55w0rd). Це підвищує ймовірність підбору пароля, оскільки в сучасних операційних системах, як правило, відрізняються паролі, набрані великими та малими буквами, а користувачам цих систем настійно рекомендується вибирати паролі, в яких літери чергуються з цифрами.

Одні парольні зломщики по черзі перевіряють кожне слово зі словника, застосовуючи до нього певний набір правил для генерації додаткового безлічі опробуемого паролів. Інші попередньо обробляють весь словник за допомогою цих же правил, отримуючи новий словник більшого розміру, і потім з нього черпають перевіряються паролі. З огляду на, що звичайні словники людських мов складаються всього з декількох сотень тисяч слів, а швидкість шифрування паролів досить висока, парольні зломщики, які здійснюють пошук з використанням словника, працюють досить швидко.

Інтерфейс переважної більшості пральних зломщиків важко назвати дружнім. Після їх запуску на екрані дисплея, як правило, з'являється лаконічний запит File. що означає, що необхідно ввести ім'я файлу, де зберігається словник. Та й документацію до парольним хакерам рясної не назвеш. Правда, для цього є свої об'єктивні причини.

По-перше, парольні зломщики призначені виключно для підбору паролів. Така вузька спеціалізація не сприяє різноманітності їх інтерфейсу і достатку супровідної документації.

Схожі статті