« Home | Fedora 7 on HP nc2400 » | כנס שנתי - חברת TrekIT » | iPhone , שוחרר לעולם » | מי היה מאמין , 2007 - קשיים בלינוקס » | כיצד גיליתי את האינטרנט » | צ'אט עם סקריפט-קידי » | ספאם מעצבן - פרסום עבור SQLink » | ביצוע DOS פשוט לרוב מוצרי הSOHO-FW » | אודות שירות הלקוח של SanDisk » | רשימת תפוצה לבלוג »

קצת על BruteForce ופיצוח סיסמאות בכלל.

לאחר שיחה קולחת עם חבר. החלטתי שהגיע הזמן לכתוב קצת על הגישה שלי למערכות פריצת סיסמאות ( או פיצוח ססמאות ) מבוססות BruteForce או מילון. שכן , כל אדם אשר כותב כלים כאלו - בא תמידמגישה שונה ועולם שקפה שונה , ולכן אתן כאן חלק מהגישה שלי ל - כיצד מנגנון פיצוח טוב עובד.

בעוד גישת הBruteForce הטהורה , אומרת - להכניס סימנים כמו 0 עד Z ואז 00 עד 0Z ובעצם לכסות טווחים ויצירת כל מילה וצירוף אפשרי ( כולל RegEx ) זוהי השיטה הבטוחה ביותר לפצח ססמאות , אך גם האיטית ביותר שביניהן.

השיטה היעילה יות היא כמובן לעבוד עם קבצי מילונים , כמו למשל , מילון שמות , מילון STARTREK , מילוני שפות ( ורצוי שאם אתם יודעים את שפת המשתמש של המשתמש שאתם רוצים לפצח את סיסמתו - תשקלו להשתמש במילון שלו בעדיפות לפני אחרים ) וכך בעצם יש סיכוי טוב לעלות על מילים מסויימות

אנו כבר יודעים שיש מילים מסויימות נפוצות שהן הסיסמאות הנפוצות ... האמינו או לא , אבל המילה "password" וסיסמה "nimda" ( שהיא admin הפוך ) נפוצות אף הן . ולכן נעדיף לקרוא את אלו ראשונות

הגישה שלי לביצוע פיצוח ססמאות מתבססת בעצם על גישת FUZZY , שבה בעצם יש קובץ מילון נוסף דינאמי בשם LOCKSMITH ( "מנעוליה" למדקדקים ) אשר אליו מתוספים תמיד לראשית , כל סיסמה מוצלחת שהצלחנו לפצח , וכך בעצם כאשר אנו מריצים בתהליך פיענוח הססמאות את הסיסמאות האלו ראשונות , יש לנו סיכוי טוב לקלוע בסיסמאות חוזרות .

בנוסף , וזה החלק הנחמד , ישנו חלק דינאמי נוסף אשר בעצם בריצה על כל ססמה אפשרית מעל 6 תווים , מתבצע ריבוי פעולות בתצורת FUZZY אשר אותה אני מגדיר כך ...
למשל אם מצאתי או הגעתי לססמה שהיא spartacus, כדאי לי לנסות בפעמים הבאות צירופים שונים על גבי אותה ססמה , אשר נראים לעין כאותה ססמה ולכן משתמשים אוהבים לבחור בה
לדוגמא : Sp@rtacus וכדומה - אשר מתבססים על שינויי צורה באותיות ( אני ממליץ על כ20 וריאציות שונות לכל סיסמה שכבר גיליתם שקיימת וכ10 על כאלה שלא )

שוב , זה ממש על קצה המזלג , אבל אני ממשיך כאן דיון שהיה לי עם חבר בנושא לפני מספר שעות לגבי דרכים נכונות להשתמש בכלי פריצת ססמאות. יש עוד דרכים רבות , ואני חושב שנכון להעלות את המודעות לעובדה שאפילו כלים כאלה פשוטים הם לוגיים מכילים הרבה חשיבה מאחוריהם.

Labels: , ,

Syndication : Digg It  Add to Technorati Favorites  Stumble It  Worth Reading 

איזה חברים יש לך אתה??

להזכיר לך , הדיון היה איתך :)

LOL

אני מתלבט אם ללכת על הטיעון של "בגילי כבר לא זוכרים דברים מסויימים" או להתכחש בסגנון "אני? מה לי ולדברים כאלה?".

קשה.. קשה..

אני הייתי מוסיף גם מיקוםמים של אותיות על גבי המקלדת וגיאומטריות שלהם.
לא להאמין כמה הסיסמא qwerty נפותה

שד צודק כמובן , ישנו קשר הדוק בין מיקום האיצבוע כאשר מבצעים הקלדה של הססמה על המקלדת מבחינת גיאומטריה לא פעם נתקלים בחישוב של צורות כמו משולש , מרובע , מעויין מבחינת אותיות - על מנת להקל על ההקלדה או על הזיכרון של הסיסמה.

חשוב להבין , רוב האנשים קובעים לעצמם סיסמה שהיא קלה לזיכרון - ולכן בעולם בו תאריכים אינם מתקבלים עוד בשל מדיניות ססמאות - המשתמשים פונים להשתמש בלוגיקה נוחה להם כמו למשל שמות של מקומות בשיבוש אותיות , או שכותבים אותם בשפה אחרת וכדומה ... אבל כל עוד הסיסמה טובה בערך כמו זיכרון המשתמש - ניתן לפרוץ אותה.

יש מילון לשפת יידיש?
בטח יש, אז בשביל הסיסמא החדשה שלי כדאי שאני אלך לחפש לי איזה אתר שמלמד יבוסית או כנענית.

אתה חייב לקרוא את מה שעומר טרן כתב על זה:
http://israblog.nana10.co.il/blogread.asp?blog=177394&blogcode=6834823

וגם פה:
http://israblog.nana10.co.il/blogread.asp?blog=177394&blogcode=6841858

מוזר שלא הזכרת Rainbow Tables
שיטה הרבה יותר מתקדמת ממילונים ושאר הירקות...

יש אלפי שיטות,
המטרה הייתה בדיוק להתחיל כאן דיון מסויים על דעות מומחים או אנשים מהתחום לגבי יעילות ושיטות מועדפות

מה שמצחיק הוא שמאוד קל כיום להפוך את שיטת ה- BruteForce לחסרת תועלת לא משנה באיזו שיטה משתמשים.

בנוסף לסיסמא המסורתית מוסיפים למנגנון הלוגין CAPTCHA

זכור תמיד את עולם הSSO , אז נכון , באתר האינטרנט אין בעיה , שים CAP ושום שיטת BF לא תצליח להתמודד בהצלחה רבה.

אך לעומת זאת , התקפות שבאות מתוך הבית , מתוך הארגון ומריצות BF על פורטל ארגוני עם שם משתמש של המנכ"ל ( שהוא בד"כ השם שלו במייל ) ועם העובדה שאותו שם משתמש בארגונים רבים מקושר לFLAVOR כזה או אחר של LDAP - נכנסת - יש לך גישת CEO לארגון.

כמה קשה זה כבר יכול להיות ? כנראה שלא כלכך.

Post a Comment

About

    My Name is Barry Shteiman, im a devoted tech junkie, and this is my blog.
    E: barry.shteiman -at- gmail.com
    Twitter : bshteiman

Tags & Categories

Mailing List & RSS

Stay Updated  
Add to Technorati Favorites