קצת על BruteForce ופיצוח סיסמאות בכלל.
לאחר שיחה קולחת עם חבר. החלטתי שהגיע הזמן לכתוב קצת על הגישה שלי למערכות פריצת סיסמאות ( או פיצוח ססמאות ) מבוססות BruteForce או מילון. שכן , כל אדם אשר כותב כלים כאלו - בא תמידמגישה שונה ועולם שקפה שונה , ולכן אתן כאן חלק מהגישה שלי ל - כיצד מנגנון פיצוח טוב עובד.
בעוד גישת הBruteForce הטהורה , אומרת - להכניס סימנים כמו 0 עד Z ואז 00 עד 0Z ובעצם לכסות טווחים ויצירת כל מילה וצירוף אפשרי ( כולל RegEx ) זוהי השיטה הבטוחה ביותר לפצח ססמאות , אך גם האיטית ביותר שביניהן.
השיטה היעילה יות היא כמובן לעבוד עם קבצי מילונים , כמו למשל , מילון שמות , מילון STARTREK , מילוני שפות ( ורצוי שאם אתם יודעים את שפת המשתמש של המשתמש שאתם רוצים לפצח את סיסמתו - תשקלו להשתמש במילון שלו בעדיפות לפני אחרים ) וכך בעצם יש סיכוי טוב לעלות על מילים מסויימות
אנו כבר יודעים שיש מילים מסויימות נפוצות שהן הסיסמאות הנפוצות ... האמינו או לא , אבל המילה "password" וסיסמה "nimda" ( שהיא admin הפוך ) נפוצות אף הן . ולכן נעדיף לקרוא את אלו ראשונות
הגישה שלי לביצוע פיצוח ססמאות מתבססת בעצם על גישת FUZZY , שבה בעצם יש קובץ מילון נוסף דינאמי בשם LOCKSMITH ( "מנעוליה" למדקדקים ) אשר אליו מתוספים תמיד לראשית , כל סיסמה מוצלחת שהצלחנו לפצח , וכך בעצם כאשר אנו מריצים בתהליך פיענוח הססמאות את הסיסמאות האלו ראשונות , יש לנו סיכוי טוב לקלוע בסיסמאות חוזרות .
בנוסף , וזה החלק הנחמד , ישנו חלק דינאמי נוסף אשר בעצם בריצה על כל ססמה אפשרית מעל 6 תווים , מתבצע ריבוי פעולות בתצורת FUZZY אשר אותה אני מגדיר כך ...
למשל אם מצאתי או הגעתי לססמה שהיא spartacus, כדאי לי לנסות בפעמים הבאות צירופים שונים על גבי אותה ססמה , אשר נראים לעין כאותה ססמה ולכן משתמשים אוהבים לבחור בה
לדוגמא : Sp@rtacus וכדומה - אשר מתבססים על שינויי צורה באותיות ( אני ממליץ על כ20 וריאציות שונות לכל סיסמה שכבר גיליתם שקיימת וכ10 על כאלה שלא )
שוב , זה ממש על קצה המזלג , אבל אני ממשיך כאן דיון שהיה לי עם חבר בנושא לפני מספר שעות לגבי דרכים נכונות להשתמש בכלי פריצת ססמאות. יש עוד דרכים רבות , ואני חושב שנכון להעלות את המודעות לעובדה שאפילו כלים כאלה פשוטים הם לוגיים מכילים הרבה חשיבה מאחוריהם.
בעוד גישת הBruteForce הטהורה , אומרת - להכניס סימנים כמו 0 עד Z ואז 00 עד 0Z ובעצם לכסות טווחים ויצירת כל מילה וצירוף אפשרי ( כולל RegEx ) זוהי השיטה הבטוחה ביותר לפצח ססמאות , אך גם האיטית ביותר שביניהן.
השיטה היעילה יות היא כמובן לעבוד עם קבצי מילונים , כמו למשל , מילון שמות , מילון STARTREK , מילוני שפות ( ורצוי שאם אתם יודעים את שפת המשתמש של המשתמש שאתם רוצים לפצח את סיסמתו - תשקלו להשתמש במילון שלו בעדיפות לפני אחרים ) וכך בעצם יש סיכוי טוב לעלות על מילים מסויימות
אנו כבר יודעים שיש מילים מסויימות נפוצות שהן הסיסמאות הנפוצות ... האמינו או לא , אבל המילה "password" וסיסמה "nimda" ( שהיא admin הפוך ) נפוצות אף הן . ולכן נעדיף לקרוא את אלו ראשונות
הגישה שלי לביצוע פיצוח ססמאות מתבססת בעצם על גישת FUZZY , שבה בעצם יש קובץ מילון נוסף דינאמי בשם LOCKSMITH ( "מנעוליה" למדקדקים ) אשר אליו מתוספים תמיד לראשית , כל סיסמה מוצלחת שהצלחנו לפצח , וכך בעצם כאשר אנו מריצים בתהליך פיענוח הססמאות את הסיסמאות האלו ראשונות , יש לנו סיכוי טוב לקלוע בסיסמאות חוזרות .
בנוסף , וזה החלק הנחמד , ישנו חלק דינאמי נוסף אשר בעצם בריצה על כל ססמה אפשרית מעל 6 תווים , מתבצע ריבוי פעולות בתצורת FUZZY אשר אותה אני מגדיר כך ...
למשל אם מצאתי או הגעתי לססמה שהיא spartacus, כדאי לי לנסות בפעמים הבאות צירופים שונים על גבי אותה ססמה , אשר נראים לעין כאותה ססמה ולכן משתמשים אוהבים לבחור בה
לדוגמא : Sp@rtacus וכדומה - אשר מתבססים על שינויי צורה באותיות ( אני ממליץ על כ20 וריאציות שונות לכל סיסמה שכבר גיליתם שקיימת וכ10 על כאלה שלא )
שוב , זה ממש על קצה המזלג , אבל אני ממשיך כאן דיון שהיה לי עם חבר בנושא לפני מספר שעות לגבי דרכים נכונות להשתמש בכלי פריצת ססמאות. יש עוד דרכים רבות , ואני חושב שנכון להעלות את המודעות לעובדה שאפילו כלים כאלה פשוטים הם לוגיים מכילים הרבה חשיבה מאחוריהם.
Labels: bruteforce, passwords, thesis
איזה חברים יש לך אתה??
Posted by Anonymous | 10:21 PM
להזכיר לך , הדיון היה איתך :)
Posted by barry | 10:30 PM
LOL
אני מתלבט אם ללכת על הטיעון של "בגילי כבר לא זוכרים דברים מסויימים" או להתכחש בסגנון "אני? מה לי ולדברים כאלה?".
קשה.. קשה..
Posted by Anonymous | 12:22 PM
אני הייתי מוסיף גם מיקוםמים של אותיות על גבי המקלדת וגיאומטריות שלהם.
לא להאמין כמה הסיסמא qwerty נפותה
Posted by Anonymous | 9:48 PM
שד צודק כמובן , ישנו קשר הדוק בין מיקום האיצבוע כאשר מבצעים הקלדה של הססמה על המקלדת מבחינת גיאומטריה לא פעם נתקלים בחישוב של צורות כמו משולש , מרובע , מעויין מבחינת אותיות - על מנת להקל על ההקלדה או על הזיכרון של הסיסמה.
חשוב להבין , רוב האנשים קובעים לעצמם סיסמה שהיא קלה לזיכרון - ולכן בעולם בו תאריכים אינם מתקבלים עוד בשל מדיניות ססמאות - המשתמשים פונים להשתמש בלוגיקה נוחה להם כמו למשל שמות של מקומות בשיבוש אותיות , או שכותבים אותם בשפה אחרת וכדומה ... אבל כל עוד הסיסמה טובה בערך כמו זיכרון המשתמש - ניתן לפרוץ אותה.
Posted by barry | 7:53 AM
יש מילון לשפת יידיש?
בטח יש, אז בשביל הסיסמא החדשה שלי כדאי שאני אלך לחפש לי איזה אתר שמלמד יבוסית או כנענית.
Posted by Unknown | 12:42 PM
אתה חייב לקרוא את מה שעומר טרן כתב על זה:
http://israblog.nana10.co.il/blogread.asp?blog=177394&blogcode=6834823
וגם פה:
http://israblog.nana10.co.il/blogread.asp?blog=177394&blogcode=6841858
Posted by Anonymous | 3:50 PM
מוזר שלא הזכרת Rainbow Tables
שיטה הרבה יותר מתקדמת ממילונים ושאר הירקות...
Posted by david | 4:44 PM
יש אלפי שיטות,
המטרה הייתה בדיוק להתחיל כאן דיון מסויים על דעות מומחים או אנשים מהתחום לגבי יעילות ושיטות מועדפות
Posted by barry | 5:00 PM
מה שמצחיק הוא שמאוד קל כיום להפוך את שיטת ה- BruteForce לחסרת תועלת לא משנה באיזו שיטה משתמשים.
בנוסף לסיסמא המסורתית מוסיפים למנגנון הלוגין CAPTCHA
Posted by Unknown | 10:24 AM
זכור תמיד את עולם הSSO , אז נכון , באתר האינטרנט אין בעיה , שים CAP ושום שיטת BF לא תצליח להתמודד בהצלחה רבה.
אך לעומת זאת , התקפות שבאות מתוך הבית , מתוך הארגון ומריצות BF על פורטל ארגוני עם שם משתמש של המנכ"ל ( שהוא בד"כ השם שלו במייל ) ועם העובדה שאותו שם משתמש בארגונים רבים מקושר לFLAVOR כזה או אחר של LDAP - נכנסת - יש לך גישת CEO לארגון.
כמה קשה זה כבר יכול להיות ? כנראה שלא כלכך.
Posted by barry | 5:41 PM