Cách bẻ khóa mật khẩu bằng cách sử dụng tấn công vũ phu. Lực lượng vũ phu: Phân tích chi tiết

Xin chào các bạn! Gần đây, một số sự kiện thú vị đã diễn ra trên Internet: Yandex tung ra phiên bản beta của Islands và thay đổi giao diện Wordstat, Trung tâm Đối tác Lợi nhuận tung ra một chương trình khuyến mãi khác kèm theo quà tặng và một số cuộc thi mới đã được phát động. Nhưng có lẽ điều gây được tiếng vang nhất là các cuộc tấn công Brute Force lớn vào các trang web, các trang web lưu trữ trên khắp thế giới đã phải chịu sự ảnh hưởng vào cuối tháng 7. Các trang web dựa trên CMS WordPress và Joomla chủ yếu dễ bị hack. Nếu bị tấn công thành công, trang web sẽ trở thành một phần của mạng botnet và được sử dụng cho các cuộc tấn công mới.

Nếu bạn chưa nghe về nó, điều đó không có nghĩa là nó không liên quan đến bạn. Sử dụng công nghệ brute Force, thông tin đăng nhập và mật khẩu được chọn để vào trang web tại địa chỉ WordPress tiêu chuẩn wp-login.php bằng cách liệt kê các ký tự. Kết quả là, một số lượng rất lớn các yêu cầu được gửi đến trang web, điều này có thể tạo ra tải tăng lên trên máy chủ. Vì vậy, nếu bạn gặp vấn đề với tải, bạn cần đặc biệt cẩn thận.

Bảo vệ chống lại các cuộc tấn công vũ phu (lực lượng vũ phu bằng mật khẩu) ở phía máy chủ

Nhiều trang web lưu trữ đã kịp thời phản ứng với hành động của tin tặc, nhưng rõ ràng không phải tất cả. Trong mọi trường hợp, tôi nhận thấy các hoạt động tích cực từ Beget, Sprinthost và Makhost. TimeWeb và 1gb.ua không thực hiện bất kỳ chuyển động rõ ràng nào, tôi không thể nói thay cho những người khác.

Tôi không nhớ chính xác lần đầu tiên tôi nghe về những nỗ lực đoán mật khẩu hàng loạt này là khi nào, nhưng sau đó tôi ngay lập tức hỏi bộ phận hỗ trợ kỹ thuật của Makhost, nơi đặt blog chính của tôi và nhận được câu trả lời rằng họ đã biết vấn đề và mọi thứ đều trong tầm kiểm soát. .

Sau một thời gian, quyền truy cập vào bảng quản trị đã được mở. Tôi hy vọng tình hình trên Beget đã được kiểm soát, nhưng để đề phòng, tôi đã thay đổi địa chỉ đăng nhập thành bảng quản trị.

Khi tôi cố gắng đăng nhập vào bảng quản trị của một blog do sprinthost.ru lưu trữ, tôi vẫn được chào đón với trang sau:

Trên mchost.ru cũng có hình tương tự:

Thành thật mà nói, tôi cố gắng theo dõi các sự kiện và liên lạc định kỳ với nhân viên tổ chức tiệc về mối đe dọa này. Và hôm nay tôi quyết định hỏi người đứng đầu bộ phận phát triển dịch vụ lưu trữ, Igor Belov, người mà nhiều người đã quen thuộc từ ấn phẩm trước đây của tôi về việc chuyển một trang web sang Makhost. Hóa ra đó là một dạng phỏng vấn. Tôi hy vọng thông tin này sẽ hữu ích cho bạn, đặc biệt vì đây là mối đe dọa thực sự đối với blog của chúng tôi và không nên đánh giá thấp.

Khách hàng của chúng tôi được bảo vệ nhiều nhất có thể

Igor, hãy mô tả ngắn gọn tình hình hiện tại. Các cuộc tấn công đang diễn ra trên toàn thế giới và đã diễn ra trong một thời gian khá dài. Có ai ngoại trừ các nhà cung cấp dịch vụ lưu trữ và quản trị trang web quan tâm đến điều này không?

Các cuộc tấn công đầu tiên diễn ra vào tháng 5, nhưng chúng không quá đáng chú ý, mặc dù chúng đã được ghi nhận trên tin tức trực tuyến. Theo như tôi nhớ, Kaspersky Lab đã đưa ra tuyên bố về vấn đề này.

Luôn có botnet trên Internet. Botnet là một nhóm máy tính bị nhiễm virus, thường là máy tính của người dùng thông thường. Một máy tính có thể nằm trong mạng botnet trong nhiều năm và người dùng sẽ không biết về nó. Hầu hết mọi người đều bỏ qua vấn đề bảo mật. Botnet được tạo bởi các nhóm kẻ tấn công khác nhau và được tạo theo nhiều cách khác nhau. Có những mạng nhỏ và có những mạng lớn. Những kẻ tấn công có thể tự sử dụng các mạng này hoặc cho thuê chúng cho nhiều mục đích khác nhau. Ví dụ: nếu bạn cần đảm bảo rằng một số trang web không hoạt động, thì một cuộc tấn công sẽ được thực hiện trên trang web này. Các máy tính botnet nhận được tín hiệu có lệnh truy cập trang web này sau một khoảng thời gian nhất định. Kết quả là, trang web bị tấn công bởi một số lượng lớn yêu cầu.

Ở đây bạn cần lưu ý rằng khách hàng của những cuộc tấn công này phải trả tiền cho quy mô của mạng và thời lượng, vì vậy không thể có một cuộc tấn công vĩnh viễn, bởi vì cuộc tấn công càng lớn thì càng tốn kém. Ngoài ra, các nhà cung cấp đường trục còn phải vật lộn với các cuộc tấn công rất mạnh.

Về cơ bản, botnet có thể thực thi bất kỳ lệnh nào. Do đó, bạn có thể ra lệnh cho họ chọn mật khẩu, vì vậy, rõ ràng, ai đó đã nghĩ đến điều này :-). Vấn đề là, khi biết mật khẩu, bạn có thể thêm liên kết đến trang web, lây nhiễm vi-rút vào đó (để mở rộng mạng botnet hoặc các cách khác để tạo thu nhập), v.v. Nói cách khác, bạn có thể nhận được một khoản nhỏ nhưng được hưởng lợi từ việc này. Vì cần có hàng triệu trang web như vậy để tạo ra lợi nhuận đáng kể nên tất cả việc này đều được thực hiện tự động.

Nhân tiện, tôi không sử dụng cụ thể từ “hacker”, bởi vì... rất thường xuyên tin tặc tìm ra lỗ hổng hoặc phát triển các bản hack nhưng không tự mình sử dụng mà bán chúng. Và người mua, thường không phải là hacker, đã chuyên tạo ra thu nhập.

Chính quyền Nga không tìm kiếm những kẻ tấn công như vậy, trừ những trường hợp ngoại lệ hiếm hoi, chẳng hạn như khi xảy ra một cuộc tấn công vào trang web của Aeroflot. Họ nói rằng không có phương tiện kỹ thuật cho việc này. Tại Hoa Kỳ, FBI chỉ xử lý các nhóm và mạng lưới lớn và thường là khi các vụ án liên quan đến việc đánh cắp thông tin ngân hàng hoặc hack các trang web của công ty lớn. Nhưng nhìn chung, cuộc chiến chống lại điều này luôn thuộc về người tiêu dùng cuối cùng.

Những cuộc tấn công này lớn đến mức nào và những trang web nào bị ảnh hưởng bởi chúng?

Hiện tại, các trang web WordPress và Joomla đang bị tấn công. Chúng có quy mô khá lớn, cả về sức mạnh lẫn khối lượng. Tất cả các công ty lưu trữ có số lượng trang web đáng kể đều ghi lại các cuộc tấn công này, bởi vì... họ đi suốt ngày đêm. Người bị tấn công không phải là công ty lưu trữ mà là các trang web, và việc nó được lưu trữ trên máy chủ nào không quan trọng. Có một cơ sở dữ liệu lớn về các trang web và các bot tấn công sẽ truy cập các trang này để đoán mật khẩu nếu WP hoặc Joomla được cài đặt ở đó. Khó khăn ở đây là các yêu cầu đến từ hàng triệu địa chỉ IP khác nhau (dường như sử dụng các botnet khác nhau) nên việc chặn không có tác dụng. Ban đầu, những người tạo ra các cuộc tấn công này đã mắc một lỗi kỹ thuật nhỏ mà tôi sẽ không đề cập đến, điều này cho phép chúng tôi ngay lập tức triển khai biện pháp bảo vệ tối thiểu và tăng nó lên mức tối đa trong vài ngày.

Có một điểm quan trọng khác ở đây. Tải trên các máy chủ ngay lập tức tăng lên đáng kể, bởi vì... Số lượng yêu cầu đến các trang web đã tăng lên đáng kể.

Tin tặc đạt được gì và tại sao họ cần nó?

Những kẻ tấn công cố gắng giành quyền truy cập vào khu vực quản trị của trang web và sau đó chúng có thể sử dụng quyền này theo nhiều cách khác nhau – từ đặt liên kết với quảng cáo đến lây nhiễm vi-rút cho chúng. Ngoài việc bảo vệ khỏi các cuộc tấn công, chúng tôi còn có tính năng bảo vệ chống vi-rút, vì vậy nếu phát hiện thấy trang web bị nhiễm trùng, một báo cáo sẽ được gửi qua email cho biết chi tiết và tệp bị nhiễm.

Đối với chúng tôi, với tư cách là một công ty cung cấp dịch vụ lưu trữ, việc chọn mật khẩu là công việc hàng ngày. Vì vậy, chúng tôi đã học cách giải quyết vấn đề này, nhưng không phải lúc nào chúng tôi cũng có thể giải quyết vấn đề này cho khách hàng của mình. Ví dụ: khi chúng tôi thêm một chức năng vào bảng điều khiển cấm đặt mật khẩu dễ dàng (11111111, mật khẩu và các mật khẩu khác), đã có khiếu nại về điều này :-). Mọi người nghĩ rằng không ai cần trang web của họ bị hack, nhưng họ không hiểu rằng những vụ hack này được thực hiện tự động bởi bot và mọi người chỉ kiểm soát quá trình. Và nếu một hacker chỉ kiếm được 10 rúp từ việc hack trang web của họ, chẳng hạn như đặt quảng cáo trong vài ngày hoặc chuyển hướng đến một trang web khác, thì trong số một triệu trang web bị tấn công sẽ có 10 triệu. Và có những khách hàng không nhận thấy vụ hack trong nhiều tháng.

Những lỗ hổng nào có thể bị khai thác chủ yếu và các quản trị viên web thông thường, đặc biệt là những người mới bắt đầu, nên làm gì?

Sau khi các cuộc tấn công bắt đầu, chúng tôi nhanh chóng tiến hành bảo vệ và giờ đây khách hàng của chúng tôi được bảo vệ nhiều nhất có thể từ phía lưu trữ. Hơn nữa, chúng tôi đã chuẩn bị cơ chế bảo vệ dự phòng trong trường hợp hình thức tấn công thay đổi. Về khuyến nghị. Đầu tiên, bạn cần phải có một mật khẩu mạnh. Thứ hai, thay đổi địa chỉ đăng nhập quản trị viên. Nhưng điều tốt nhất là chặn quyền truy cập vào bảng quản trị đối với tất cả các địa chỉ IP ngoại trừ địa chỉ của bạn. Điều này có thể được thực hiện thông qua tệp .htaccess, nhưng thật không may, tệp sau không phù hợp với tất cả các trang web. Suy cho cùng, nhiều người có IP động và sẽ phải chỉnh sửa tệp .htaccess mỗi khi họ đăng nhập vào bảng quản trị.

Bạn nói rằng Makhost đã chăm sóc khách hàng của mình kịp thời và cài đặt biện pháp bảo vệ bổ sung. Điều này đáng tin cậy đến mức nào và nhân viên lưu trữ có theo dõi tình hình không, vì tin tặc có thể thay đổi chiến thuật tấn công của chúng bằng các phương pháp khác?

Bảo vệ hiện tại là đáng tin cậy nhất có thể. Nhưng chúng tôi cũng đã chuẩn bị một phương án dự phòng - một biện pháp phòng thủ toàn diện và nghiêm túc hơn, trên thực tế, không thể vượt qua được bởi những cuộc tấn công như vậy. Chúng tôi sẽ chấp nhận nếu chiến thuật tấn công thay đổi, vì hàng phòng ngự hiện tại đã làm rất tốt.

Bạn có nhớ bất kỳ cuộc tấn công tương tự nào không và điều này có thường xuyên xảy ra không? Hay đây là hành động có quy mô lớn nhất trong thời gian gần đây?

Có những cuộc tấn công liên tục vào CMS, nhưng chúng chưa bao giờ lan rộng và mạnh mẽ như vậy. Thông thường, các bot tấn công được thiết kế để nhắm vào một số lỗ hổng của chính CMS nên chúng chỉ ảnh hưởng đến một số trang web. Bạn chỉ cần cập nhật CMS đúng thời hạn. Thật không may, việc lựa chọn mật khẩu cho FTP cũng luôn tồn tại, nhưng lại ở quy mô nhỏ. Thông thường, những trang web bị tấn công là những trang web thiếu bảo mật, chẳng hạn như bằng cách đặt mật khẩu đơn giản nhất. Bây giờ tình hình đã khác ở chỗ việc tìm kiếm mật khẩu rất mạnh mẽ.

Thật không may, những CMS này không có cơ chế chống cướp đơn giản. Ví dụ: đăng nhập bị trì hoãn nếu mật khẩu không chính xác. Bản thân quản trị viên web nên quan tâm đến việc bảo vệ bằng cách cài đặt các tập lệnh và plugin bổ sung. Về phần mình, chúng tôi sẽ làm mọi cách để họ có thể ngủ yên mà không sợ mất trang. Hãy tin tôi, các chuyên gia của chúng tôi có đủ khả năng cho việc này.

Cảm ơn Igor vì cuộc phỏng vấn nhanh và câu trả lời sâu sắc này!

Những cách đơn giản để bảo vệ quản trị viên WordPress của bạn khỏi bị hack

Trong mọi trường hợp, bản thân bạn cần quan tâm đến tính bảo mật của trang web và sử dụng ít nhất các bước đơn giản sau để bảo vệ khỏi việc đoán mật khẩu:

  • không sử dụng thông tin đăng nhập quản trị viên tiêu chuẩn và đặt mật khẩu phức tạp để đăng nhập vào khu vực quản trị WordPress (chi tiết hơn);
  • giới hạn số lần thử đăng nhập vào bảng quản trị, ví dụ: sử dụng plugin hoặc Giới hạn số lần đăng nhập;
  • nếu bạn có IP tĩnh thì bạn chỉ có thể cho phép anh ấy đăng nhập thông qua tệp .htaccess;
  • ví dụ: thay đổi địa chỉ đăng nhập mặc định /wp-login.php và /wp-admin bằng cách sử dụng một plugin đơn giản hoặc Better WP Security mạnh mẽ hơn;
  • Không sử dụng tiện ích “Meta” vì nó chứa liên kết “Đăng nhập” trực tiếp.

Đây là thông tin. Bạn thế nào rồi? Bạn có cảm thấy sức mạnh của các cuộc tấn công vũ phu trên trang web của mình không?

tái bút Ai quan tâm đến mã khuyến mãi 3 tháng hosting miễn phí với mức giá “Pro” từ Makhost thì liên hệ với mình nhé, mình sẽ chia sẻ.

Trong lĩnh vực bảo mật thông tin và kiểm tra thâm nhập, nhiệm vụ thường phát sinh khi bạn cần bẻ khóa mật khẩu. Đây có thể là hàm băm của mật khẩu quản trị viên hệ thống Windows, mật khẩu cho điểm truy cập không dây hoặc bất kỳ hàm băm nào khác mà bạn quản lý được. Trong những trường hợp này, để bẻ khóa hàm băm và lấy mật khẩu, một kỹ thuật được sử dụng - băm nhỏ.

Hashcracking là gì?

Khôi phục mật khẩu để băm hoặc bẻ khóa băm là một quá trình rất thú vị đòi hỏi kiến ​​thức tốt trong nhiều lĩnh vực khác nhau - mật mã, tổ hợp, lập trình và hơn thế nữa. Bạn cũng cần có hiểu biết tốt về phần cứng để đảm bảo trang trại của bạn chạy trơn tru trong nhiều tuần và nhiều tháng ở mức tải tối đa.

Đồng thời, một hashcracker thực sự thường bị cô lập hoàn toàn với các khâu trích xuất băm và sử dụng mật khẩu bị hỏng để truy cập vào tài khoản của người khác. Hơn nữa hắn cũng không có hứng thú với việc này, hắn cũng không phải hacker. Tất cả các diễn đàn về hashcracker chỉ xuất bản các hàm băm (hoặc danh sách các hàm băm) để giải mã. Các danh sách này không chứa tên tài nguyên, tên người dùng, hộp thư, địa chỉ IP hoặc bất kỳ thông tin cá nhân nào khác. Do đó, ngay cả khi mật khẩu bị hỏng, kẻ bẻ khóa sẽ không bao giờ sử dụng nó, vì đơn giản là nó không biết nó đến từ đâu. Và ngay cả khi biết, anh ấy vẫn sẽ không sử dụng nó, vì mục tiêu của anh ấy là quá trình băm băm, bởi vì đối với anh ấy, đó gần như là một nghệ thuật.

Hầu hết các hashcracker trên diễn đàn đều giống như Robin Hoods. Họ dành thời gian và nguồn lực của mình để giúp những người dùng khác phá vỡ các hàm băm, đồng thời liên tục tích lũy mật khẩu và quy tắc mới để tạo chúng. Đối với họ, bất kỳ hàm băm nào cũng là một thách thức đối với trí tuệ, kinh nghiệm và kỹ năng của họ. Và những kẻ này tìm ra những mật khẩu phức tạp nhất mà không ai khác có thể khôi phục được. Họ làm nó như thế nào? Họ sử dụng phần mềm và phần cứng nào? Bạn cần biết điều gì khác để phá vỡ hàm băm hiệu quả như chúng? Chúng tôi sẽ nói về điều này trong bài viết của chúng tôi.

Cơm. 1. Băm và mật khẩu người dùng

Phần mềm

Ngày nay, việc bẻ khóa băm chủ yếu được thực hiện trên bộ xử lý video (GPU). Trên bộ xử lý (CPU) thông thường, chỉ những thuật toán không được triển khai trên GPU mới được xử lý. Trên thực tế, việc sử dụng chương trình oclHashcat đã trở thành tiêu chuẩn, chương trình này có các tập hợp cho cả Windows và Linux, đồng thời hỗ trợ tất cả các bộ xử lý video hiện đại - cả NVIDIA và AMD. Gần đây nhất, tác giả của nó đã chuyển chương trình sang danh mục Nguồn mở và hiện nó đã có sẵn trên GitHub, vì vậy bất kỳ ai cũng có thể tham gia làm việc trên các phiên bản mới của nó.

Để phân phối công việc của chương trình này giữa một số máy tính, shell hashtopus được sử dụng. Một kẻ mạnh bạo GPU phổ biến khác vẫn là John the Ripper (JtR) không tuổi trong bản dựng Jumbo, bản dựng này cũng có nhiều thuật toán cho tất cả các card màn hình, nhưng để đạt được hiệu quả tối đa, vẫn nên xây dựng lại nó cho từng cấu hình phần cứng cụ thể.

Có nhiều chương trình khác để làm việc trên CPU, nhưng chức năng nhất vẫn là hashcat và JtR. Bạn cũng có thể thêm vào chúng chương trình Hash Manager, chương trình này được thiết kế phù hợp hơn để xử lý hàm băm ở “quy mô công nghiệp”, tức là các danh sách rất lớn không thể tải vào các chương trình khác. Tất cả các chương trình này đều miễn phí và mọi người đều tự quyết định nên chọn chương trình nào cho công việc hàng ngày của mình, chỉ thực tế cho thấy rằng mong muốn có thể thành thạo tất cả phần mềm này - theo quy định, những người bẻ khóa chuyên nghiệp sử dụng chương trình này hoặc chương trình khác tùy thuộc vào chương trình cụ thể tình huống.

Bạn cũng cần lưu ý rằng tất cả các chương trình này đều là chương trình bảng điều khiển, không có GUI tích hợp và để sử dụng chúng hiệu quả nhất có thể, bạn cần có khả năng làm việc trong bảng điều khiển (xem thanh bên). Và lý tưởng nhất là bạn cũng cần có khả năng lập trình các tệp bó (BAT hoặc CMD) để tùy chỉnh hoạt động của các chương trình một cách linh hoạt nhất có thể. Sau đó, bạn có thể tạo một tập hợp các tệp lệnh cho các cuộc tấn công khác nhau cùng một lúc và sau đó, khi mọi thứ đã được định cấu hình, tất cả quá trình bẻ khóa hàm băm sẽ chuyển sang việc điền vào tệp các giá trị băm cần thiết và khởi chạy một hoặc một tệp lệnh khác với các tham số nhất định.

Console là thiên đường của hashcracker

Phần mềm hashcracker tiên tiến nhất dựa trên bảng điều khiển và được điều khiển thông qua các tham số dòng lệnh hoặc bằng cách chỉnh sửa các tệp cấu hình. Nhưng xu hướng là người dùng ngày càng rời xa bảng điều khiển, yêu cầu giao diện đồ họa và câu hỏi phổ biến nhất từ ​​các diễn đàn làm việc với các chương trình như vậy là: “Tôi khởi chạy chương trình, một cửa sổ màu đen bật lên và đóng lại. Phải làm gì?" Câu trả lời rất rõ ràng - hãy nghiên cứu bảng điều khiển.

Rất có thể, người dùng Linux đã có kỹ năng làm việc trong bảng điều khiển, nhưng đối với người dùng Windows, lựa chọn tốt nhất sẽ là chương trình FAR Manager. Với sự trợ giúp của nó, sẽ rất thuận tiện khi làm việc với danh sách các hàm băm và các tệp khác. Và nếu bạn kết hợp nó với các công cụ bổ sung (ví dụ: từ chương trình Hash Manager), bạn sẽ có được một bộ công cụ tuyệt vời cho phép bạn xử lý bất kỳ tệp nào theo đúng nghĩa đen trong vài giây.

Để thực hiện việc này, bạn cần sử dụng menu người dùng (bằng cách nhấn F2) để gán các công cụ được sử dụng thường xuyên nhất cho các phím cần thiết - sắp xếp tệp, trích xuất mật khẩu từ tệp kết quả, đếm số dòng trong tệp, v.v. TRÊN. Sau đó, tất cả công việc với tệp mong muốn sẽ được giảm xuống còn ba hành động - đặt con trỏ lên đó, gọi F2 và nhấn phím nóng.

Sau khi bạn tùy chỉnh hoàn toàn FAR cho chính mình - tô màu cho tệp, phím tắt cho công cụ, chuyển đổi nhanh đến thư mục mong muốn, v.v. - tất cả công việc thường ngày của hashcracker sẽ trở nên rất thoải mái và do đó rất hiệu quả.

Sắt

Về phần cứng, hashcracker gần như không khác gì các máy khai thác tiền điện tử và tập hợp các trang trại giống nhau trên thẻ video. Đúng là họ không có hàng tá card màn hình, nhưng sự hiện diện của một số card màn hình mạnh mẽ gần như là tiêu chuẩn cho các phép băm vũ phu (xem Hình 2).

Cơm. 2. Một trang trại máy tính để bàn tốt để băm brute trên năm thẻ video

Các yêu cầu đối với trang trại cũng giống như đối với khai thác tiền điện tử, nghĩa là bạn cần làm mát tốt, nguồn điện ổn định và đặt các card màn hình thích hợp để chúng không làm nóng lẫn nhau. Cho đến gần đây, thẻ video chính để khai thác brute là thẻ video (như trong khai thác) dựa trên bộ xử lý AMD, vì chúng hiệu quả hơn về tỷ lệ giá/tốc độ. Tuy nhiên, sau khi NVIDIA phát hành kiến ​​trúc sm_50 (Maxwell), hóa ra nó tốt hơn cho Brute, trong khi các card màn hình có kiến ​​trúc này tiêu thụ ít điện năng hơn nhiều, đồng thời cũng êm hơn và mát hơn. Và hiện nay, thẻ hiệu quả nhất để băm brute là thẻ NVIDIA GTX 980Ti (xem Hình 3).

Và không phải vô cớ mà trên diễn đàn InsidePro ngày càng có nhiều kẻ bẻ khóa chuyển sang sử dụng các thẻ video này (đánh giá bằng chữ ký trong tin nhắn của chúng) - với mức tiêu thụ cao nhất chỉ 165 W trên thuật toán MD5, chúng tạo ra tốc độ khoảng 15 tỷ mật khẩu mỗi giây. Nhưng chúng có một nhược điểm - giá cao, thực tế không giảm và do tỷ giá đồng đô la tăng vọt nên nó thậm chí còn tăng hơn nữa. Nếu tiêu chí chính là giá cả và tất cả các thông số khác không quan trọng, thì bạn có thể lấy card màn hình trên bộ xử lý AMD và đóng gói trang trại của mình với chúng. Ví dụ: giá thông thường của một hệ thống có hai card màn hình trung bình là khoảng $1200–1300.

Có thể kiếm tiền từ việc băm?

Vâng, chắc chắn rồi. Theo quy định, bạn có thể kiếm tiền trong bất kỳ hoạt động kinh doanh nào, điều chính yếu là phải trở thành người chuyên nghiệp trong vấn đề này. Và hashcracking cũng không ngoại lệ. Tất cả các diễn đàn về hashcracker đều có các phần trả phí để đặt lệnh bẻ khóa băm. Có những từ điển tốt, bạn có thể thử sức mình trong việc bẻ khóa những hàm băm như vậy. Bạn chỉ cần lưu ý rằng quy tắc chính trên các diễn đàn như vậy là ai phá vỡ hàm băm trước sẽ được trả tiền cho việc đó. Do đó, phần cứng mạnh mẽ đơn giản là cần thiết để có thể phá mã băm nhanh hơn các trình bẻ khóa khác. Theo quy định, việc bẻ khóa các hàm băm như vậy là thu nhập chính của người băm băm.

Có một lựa chọn khác để kiếm tiền, gần đây đã trở nên phổ biến, nhưng nó đã dành cho các chủ trang trại lớn. Bạn có thể cho những kẻ bẻ khóa thuê những trang trại như vậy với một khoản phí hàng ngày: điều thường xảy ra là bạn cần nhanh chóng đào sâu một hàm băm đặc biệt có giá trị đến độ sâu tốt, nhưng sức mạnh của một hoặc thậm chí một số thẻ video rõ ràng là không đủ. Hoặc có thể cần dung lượng lớn trong các cuộc thi băm.

Cơm. 3. GTX 980Ti là sự lựa chọn tuyệt vời cho việc băm

Đối với CPU, mọi thứ đều đơn giản - càng nhiều lõi, tần số càng cao và kích thước bộ đệm càng lớn thì quá trình tìm kiếm sẽ diễn ra càng nhanh. Bộ xử lý mạnh mẽ sẽ cho phép bạn vừa sử dụng trang trại để tạo mật khẩu cưỡng bức trên GPU, vừa tải CPU bằng công việc phụ - ví dụ: kiểm tra các hàm băm khác bằng từ điển, trong khi tất cả các GPU đều bận rộn với kết hợp hoặc kết hợp tấn công. Hỗ trợ cho các bộ lệnh mới nhất (phiên bản mới nhất của SSE và AVX) cũng là cần thiết, vì hầu hết tất cả các chương trình trên đều có mã được điều chỉnh cho các bộ lệnh này, giúp tăng đáng kể tốc độ tìm kiếm.

Có ít nhất điều gì đó mà CPU vẫn có thể cạnh tranh với GPU về tốc độ vũ phu không? Đối với khối lượng nhỏ - tất nhiên là không. Nhưng trên danh sách băm lớn gồm hàng chục triệu băm (đặc biệt là băm), việc xử lý danh sách trên CPU thường cho tốc độ tương đương hoặc thậm chí cao hơn so với trên card màn hình. Và hàng trăm triệu hàm băm trong GPU thường không được tải về mặt vật lý - tất cả những gì còn lại là chia danh sách thành các phần nhỏ hơn và xử lý chúng từng phần một, nhưng điều này sẽ làm tăng thời gian tấn công theo tỷ lệ, trong khi trên CPU, bạn có thể tải và xử lý toàn bộ danh sách trong một lần, nếu dung lượng RAM cho phép.

Và có một chủ đề khác mà CPU có thể vượt qua GPU theo thời gian - bộ đồng xử lý Intel Xeon Phi. Đúng, giá của nó vẫn rất cao, nhưng có lẽ theo thời gian nó sẽ trở nên chấp nhận được và bạn sẽ có thể mua nó và sử dụng nó để băm brute trên máy tính ở nhà của bạn. Sau đó, chúng ta có thể có được một hệ thống rất mạnh, vì nó chứa khoảng 60 bộ xử lý lõi tứ (tùy thuộc vào kiểu máy) và điều này sẽ cung cấp cho chúng ta tới 240 luồng để tìm kiếm. Trên các thuật toán nặng như bcrypt (rất chậm ngay cả trên card màn hình), bộ đồng xử lý này có thể nhanh hơn nhiều lần so với cả những card màn hình hàng đầu, vì vậy không phải vô cớ mà những người trong nhóm john-users đã đặt biệt danh cho nó là “kẻ sát nhân bcrypt”. .” Đúng là chưa có phần mềm băm băm nào cho nó trong phạm vi công cộng, nhưng theo thời gian, nó chắc chắn sẽ xuất hiện.

Tất nhiên, người đọc có thể phản đối - nhưng còn các chip FPGA (FPGA) tạo ra tốc độ cực lớn khi khai thác cùng một Bitcoin thì sao? Có, chúng thậm chí còn tạo ra terahash mỗi giây, chỉ có điều chúng được lập trình cho thuật toán SHA-256 duy nhất, thuật toán này rất hiếm khi được sử dụng khi băm mật khẩu người dùng thông thường (và một thuật toán khai thác phổ biến khác - SCRYPT - thậm chí còn được sử dụng ít thường xuyên hơn). Thêm vào đó, bản thân chip FPGA tạo ra tốc độ thấp và terahash thu được bằng cách kết hợp hàng chục (hoặc thậm chí hàng trăm chip) thành ma trận và đây không phải là một giải pháp rẻ tiền. Nhưng nhược điểm chính của tất cả các FPGA là chúng chỉ được lập trình cho sức mạnh khủng khiếp của một hàm băm duy nhất. Tất nhiên, nhiều thuật toán đã được chuyển sang các chip này, bao gồm cả MD5, nhưng điều này mang lại rất ít lợi ích thực tế - việc mua một card màn hình sẽ có lợi hơn. Mặc dù cả Altera và Xilinx đều đang phát triển các dòng FPGA của họ rất tích cực và theo thời gian, chủ đề này cũng có thể trở nên rất thú vị đối với những người bẻ khóa.

Từ điển

Thành công trong việc bẻ khóa băm dựa trên những từ điển tốt, tốt nhất là bao gồm mật khẩu người dùng thực. Tôi có thể lấy chúng ở đâu? Có ba cách, chúng ta hãy xem xét chúng chi tiết hơn.

  1. Tải xuống các từ điển làm sẵn từ Internet (bằng cách tra cứu danh sách từ trên Google). Đây là phương pháp đơn giản nhất, nhưng những từ điển này có chất lượng rất thấp - chúng chứa rất nhiều từ rác và các từ được tạo giả tạo cũng như ít mật khẩu thực. Vì vậy, đây là một lựa chọn - dù chỉ là lần đầu tiên.
  2. Tải xuống tệp đính kèm cho các tin nhắn về hàm băm bị hỏng trên diễn đàn InsidePro và HashKiller - các yêu cầu trợ giúp với danh sách lớn có tính chất bạo lực thường được đăng ở đó và những người dùng diễn đàn khác trợ giúp bằng cách đăng kết quả của họ ở định dạng hàm băm: mật khẩu. Điều này có nghĩa là bạn có thể tải xuống các tệp như vậy cho chính mình và trích xuất tất cả mật khẩu từ đó. Đây sẽ là những từ điển rất tốt, nhưng chúng sẽ có một nhược điểm - tất cả mật khẩu từ những từ điển đó đều thuộc phạm vi công cộng và cũng có sẵn cho tất cả các chương trình băm khác.
  3. Tự phát triển từ điển, liên tục xử lý danh sách các hàm băm chưa được bẻ khóa có thể tải xuống từ cùng một diễn đàn. Đây là phương pháp hiệu quả nhất, mặc dù mất nhiều thời gian nhất. Tuy nhiên, những từ điển như vậy có giá trị nhất vì chúng chỉ chứa mật khẩu thực, duy nhất và thường riêng tư. Những người bẻ khóa chuyên nghiệp thậm chí còn có một thuật ngữ như "khai thác realpass", nghĩa là, nếu có các hàm băm được trả tiền, trang trại sẽ tấn công chúng, nếu không có, trang trại sẽ không đứng yên mà dành nhiều ngày để tìm kiếm danh sách các hàm băm không bị gián đoạn từ các diễn đàn, liên tục tạo ra ngày càng nhiều mật khẩu độc đáo vào con heo đất hashcracker.

Rõ ràng, một người nghiêm túc trong việc băm băm sẽ đi theo con đường thứ hai và dần dần tích lũy vốn từ vựng rất hiệu quả của riêng mình.

Từ điển tần số

Giả sử có một danh sách khổng lồ các hàm băm muối cần được xử lý nhanh chóng. Làm thế nào để thực hiện điều này nếu một cuộc tấn công vào một từ điển lớn, thậm chí vào một trang trại hùng mạnh, sẽ kéo dài trong nhiều ngày, thậm chí nhiều tuần? Chỉ có một câu trả lời - sử dụng từ điển tần số.

Nó là gì? Đây là những từ điển thông thường, nhưng trong đó mật khẩu được sắp xếp theo thứ tự giảm dần về tần suất sử dụng. Trong những từ điển như vậy, mật khẩu phổ biến nhất sẽ xuất hiện trước - xem ví dụ về những từ điển như vậy trong bản phân phối chương trình Hash Manager, tệp Top100xx.dic. Rõ ràng, sẽ hiệu quả hơn nếu kiểm tra hàm băm trước tiên đối với những mật khẩu được sử dụng thường xuyên nhất, sau đó là những mật khẩu hiếm hơn, v.v. Điều này sẽ cho phép bạn nhanh chóng phá vỡ tất cả các mật khẩu phổ biến và đơn giản hóa đáng kể danh sách băm cho công việc tiếp theo.

Do đó, sau khi tích lũy được khá nhiều từ điển, bạn có thể thu thập số liệu thống kê về chúng, tạo từ điển tần số của riêng mình và bắt đầu xử lý tất cả các danh sách băm nặng với nó.

Công cụ bổ sung

Các chương trình băm brute chỉ là một phần nhỏ trong kho phần mềm của hashcracker. Hay đúng hơn, đây là phần đơn giản nhất - tôi lấy một tệp có hàm băm, định cấu hình các cuộc tấn công cần thiết và khởi chạy nó. Thế là xong - chương trình có thể chạy trong nhiều ngày. Chỉ cần nhìn xem có bao nhiêu phần trăm số băm bị hỏng.

Thông thường, rất nhiều tệp văn bản khác nhau đi qua một hashcracker:

  • danh sách các giá trị băm ở các loại và định dạng khác nhau, thường có các giá trị băm thuộc nhiều loại khác nhau được trộn lẫn và bạn cần trích xuất các giá trị băm riêng cho từng thuật toán;
  • từ điển cần được làm sạch, sắp xếp và loại bỏ trùng lặp;
  • kết quả tích lũy thô bạo, trong đó cả băm không muối với mật khẩu và băm mặn với mật khẩu thường được trộn lẫn,
    và như thế.

Nhìn chung, hàng trăm, hàng nghìn tập tin không đồng nhất giống nhau vẫn là vấn đề đau đầu. Và mọi người đều thoát khỏi nó theo những cách khác nhau - một số trên Linux thực hiện một phần công việc bằng cách sử dụng các lệnh từ chính hệ điều hành (ví dụ: grep), một số viết tập lệnh cho chính họ trong Perl, một số sử dụng các chương trình khác nhau. Nhưng thực tế là hiển nhiên - ngoài những công cụ ép buộc, chúng ta cũng cần các công cụ hoạt động với các tệp văn bản: sắp xếp, dọn dẹp, chuyển đổi từ định dạng này sang định dạng khác, trích xuất hoặc sắp xếp lại dữ liệu, kiểm tra định dạng, v.v.

Sẽ cực kỳ khó khăn để làm việc nếu không có những công cụ này và do đó, mỗi công cụ vũ phu thường đi kèm với các tiện ích khác nhau của riêng mình. Cả hashcat đều có bộ công cụ như vậy và JtR cũng vậy, nhưng bộ tiện ích lớn nhất dành cho Windows là chương trình Hash Manager. Nó chứa hơn 70 công cụ, được xây dựng trên nguyên tắc một chức năng = một tệp. Do đó, từ chúng, giống như những viên gạch, bạn có thể tập hợp một tệp BAT để xử lý các tệp có độ phức tạp bất kỳ. Và phiên bản 64-bit của công cụ cho phép bạn xử lý các tệp có kích thước không giới hạn.

Dưới đây là một tệp BAT mẫu minh họa cách chỉ trích xuất các giá trị băm Magento bằng muối hai ký tự từ danh sách trong đó các giá trị băm thuộc các loại khác nhau được trộn lẫn:

REM Chỉ trích xuất các dòng dài 35 ký tự ExtractLinesByLen . exe% 1 35 35

REM Đổi tên file có dòng vừa giải nén thành file 2.txt

DI CHUYỂN/Y % 1.Dòng 2.txt

REM Kiểm tra định dạng của hàm băm IsCharset . exe 2.txt? giờ 1

REM Kiểm tra định dạng muối IsCharsetInPos. exe 2.txt 33 ://IsCharsetInPos . exe 2.txt 34? tôi? bạn? d

IsCharsetInPos. exe 2.txt 35? tôi? bạn? d

REM Xong rồi! Trong tệp 2.txt chỉ có giá trị băm từ Magento

Trong gói phân phối của chương trình Hash Manager, trong thư mục Bonus, bạn có thể tìm thấy khoảng 30 ví dụ tạo sẵn thực hiện các chức năng hữu ích khác nhau cho hashcracker.

Thuật toán băm

Một mặt, tập hợp các thuật toán băm hiện tại hầu như không thay đổi theo thời gian. Lý do rất đơn giản - thuật toán băm mật khẩu người dùng hệ điều hành không thay đổi trong nhiều năm và trên Internet, hàng trăm nghìn tài nguyên vẫn dựa trên các công cụ lỗi thời và các phiên bản không được cập nhật, mặc dù thực tế là tất cả các phiên bản mới của diễn đàn và CMS đã hỗ trợ hàm băm đáng tin cậy hơn - ví dụ: Trong IPB phiên bản 4, thuật toán bcrypt đã được cài đặt. Mặt khác, những thay đổi nhỏ vẫn đang diễn ra - ngày càng có nhiều thuật toán rất nặng bắt đầu xuất hiện - nhiều biến thể khác nhau của PBKDF2 và cùng một bcrypt, được xử lý với tốc độ ít ỏi ngay cả trong các trang trại.

Tổng cộng có hàng trăm thuật toán đã được biết đến; có thể xem các ví dụ về hàm băm của chúng. Phần lớn các thuật toán băm đều dựa trên một trong các thuật toán tiêu chuẩn - MD5, SHA-1, SHA-256 và SHA-512 hoặc sự kết hợp của chúng. Những kẻ ép buộc từ lâu đã hỗ trợ hàng chục thuật toán như vậy trong phiên bản GPU và hàng trăm thuật toán trong phiên bản CPU.

Làm việc với bất kỳ hàm băm nào đều bắt đầu bằng việc phân tích định dạng của nó. Nếu nó có một số chữ ký quen thuộc nào đó (xem ví dụ về hàm băm ở trên), thì ngay lập tức sẽ rõ thuật toán nào sẽ được sử dụng để tấn công nó. Nếu hàm băm không có chữ ký thì công cụ của diễn đàn hoặc CMS nơi nó được lấy sẽ được phân tích. Có một danh sách lớn các công cụ với mô tả về thuật toán trong mỗi công cụ đó. Nếu công cụ đã được biết nhưng thuật toán băm vẫn chưa rõ ràng, thì bạn có thể thử tìm kiếm trên Internet về việc phân phối công cụ này và phân tích mã nguồn của nó, về mặt mã ủy quyền người dùng.

Nếu không có mã nguồn cho công cụ, thì bạn cần lấy hàm băm của một số mật khẩu đã biết trước - ví dụ: đăng ký một vài người dùng mới trên diễn đàn, tốt nhất là có cùng một mật khẩu đơn giản như 123456. Nếu hàm băm của họ là tương tự (chúng tôi giả định rằng tin tặc có quyền truy cập vào bảng băm), có nghĩa là chỉ mật khẩu được sử dụng trong quá trình băm. Nếu chúng khác nhau, thì một thứ khác sẽ được thêm vào mật khẩu, duy nhất cho mỗi người dùng - muối, thông tin đăng nhập, email. Và sau đó bạn có thể thử chọn một thuật toán bằng mật khẩu và hàm băm hiện có. Ví dụ: trong chương trình Hash Manager, trong thư mục BonusSearchAlgorithm có tệp BAT để tự động tìm kiếm thuật toán bằng tất cả các thuật toán có sẵn trong chương trình (khoảng 400), bao gồm kiểm tra mật khẩu bằng Unicode, cũng như muối (hoặc tên người dùng) ở dạng thập lục phân.

Chà, nếu bạn vẫn không thể xác định được thuật toán thì bạn có thể hỏi trên diễn đàn - ví dụ: . Điều gì sẽ xảy ra nếu ai đó đã gặp phải những băm như vậy?

Ở phía bên kia của rào chắn

Bây giờ chúng ta hãy nhìn vào các giá trị băm qua con mắt của quản trị viên tài nguyên mà anh ta muốn bảo vệ khỏi bị hack càng nhiều càng tốt. Làm thế nào bạn có thể làm cho cuộc sống của một kẻ bẻ khóa trở nên khó khăn hơn hoặc thậm chí khiến cho việc băm của người dùng trở nên không thể phá vỡ được?

Đôi khi, để làm được điều này, chỉ cần chuyển sang phiên bản mới nhất của công cụ và chọn thuật toán chậm nhất về tốc độ vũ phu là đủ. Nhưng nếu không có kế hoạch cập nhật công cụ và quản trị viên muốn bảo vệ mật khẩu của người dùng khỏi bị đoán mò càng nhiều càng tốt, thì có một tùy chọn khác - vá mã xác minh mật khẩu để tất cả người dùng mới đăng ký (hoặc những người đã thay đổi mật khẩu của họ sau một ngày nhất định) mật khẩu của họ được băm khác nhau. Làm sao?

Tất nhiên, bạn có thể sử dụng bất kỳ thuật toán hạng nặng tiêu chuẩn nào từ hàm Linux crypt() - sha512crypt hoặc bcrypt. Nhưng nếu bạn quản lý để có được các giá trị băm như vậy thì trình bẻ khóa sẽ ngay lập tức xác định thuật toán dựa trên chữ ký và có thể phá vỡ các giá trị băm (mặc dù chậm). Kết luận - bạn cần băm mật khẩu để kẻ bẻ khóa không thể xác định rõ ràng thuật toán theo loại hàm băm và điều này chỉ có thể được thực hiện bằng các phương pháp không chuẩn.

Ví dụ: bạn có thể thêm một muối tĩnh vào mật khẩu (ngay cả khi nó giống nhau đối với tất cả mọi người, nhưng rất dài - 200–500 ký tự) và băm nó bằng hàm PHP md5 thông thường. Muối này không có trong cơ sở dữ liệu diễn đàn (chẳng hạn như trong các công cụ vBulletin hoặc osCommerce); nó chỉ được ghép bằng mã PHP, khó truy cập hơn nhiều so với mã băm. Nhưng ngay cả khi bạn nhận được muối này, hầu như không có kẻ ép buộc nào hỗ trợ làm việc với lượng muối dài như vậy (ít nhất là trên GPU - chắc chắn là không).

Một tùy chọn khác là băm MD5 thông thường của mật khẩu theo chu kỳ 50–100 nghìn lần. Điều này hầu như không ảnh hưởng đến tốc độ ủy quyền của người dùng, nhưng tốc độ mạnh mẽ của các hàm băm như vậy sẽ rất ít (với điều kiện là vẫn có thể tìm ra số lần lặp - một lần nữa, chỉ từ mã PHP). Và nếu nó không thành công thì bạn sẽ không thể giao phối với chúng được.

Bạn cũng có thể lấy hàm băm dài hơn từ một thuật toán khác (ví dụ: SHA-256 hoặc SHA-512) và thay vì toàn bộ hàm băm, hãy lưu trữ trong cơ sở dữ liệu một đoạn 32 ký tự từ giữa hàm băm (và các byte cũng có thể được sắp xếp lại). Kẻ bẻ khóa khi nhìn thấy hàm băm như vậy sẽ chắc chắn rằng đó là MD5 (hoặc bản sửa đổi của nó) và sẽ cố gắng tấn công nó, nhưng điều đó vô ích.

Nói chung, ở đây trí tưởng tượng là vô hạn - qua nhiều năm làm việc với hàm băm, tác giả đã gặp rất nhiều kiểu băm khéo léo khác nhau, nhưng thực tế là hiển nhiên - có rất nhiều kết xuất từ ​​CMS tự viết, hoặc từ CMS thương mại mà không có mã nguồn có sẵn hoặc từ các diễn đàn được vá (dường như) và CMS vẫn không bị gián đoạn cho đến ngày nay. Những gì được trộn lẫn bên trong trong quá trình băm vẫn chưa được biết.

Và lời khuyên vượt thời gian dành cho tất cả người dùng: tùy chọn đáng tin cậy nhất để bảo vệ tài khoản của bạn khỏi bị hack, ngay cả khi có quyền truy cập vào hàm băm mật khẩu của bạn, là sử dụng mật khẩu dài bao gồm các ký tự ngẫu nhiên. Những mật khẩu như vậy không thể bị phá vỡ!

Cuộc thi băm

Và một hashcracker có thể cạnh tranh ở đâu với các hashcracker khác về khả năng phá vỡ các hash? Tất nhiên, tại các cuộc thi! Những cuộc thi chính là cuộc thi Crack Me If You Can, do KoreLogic tổ chức như một phần của hội nghị DEF CON hàng năm và cuộc thi Hash Runner tại hội nghị Positive Hack Days hàng năm.

Quy tắc của các cuộc thi này rất đơn giản - bạn cần phá càng nhiều băm cạnh tranh càng tốt trong thời gian giới hạn (thường là 48 giờ) và hoàn thành các nhiệm vụ bổ sung cũng liên quan đến băm. Và vì thời gian rất có hạn nên những người bẻ khóa luôn thành lập đội trong những cuộc thi như vậy.

Trong lịch sử, ngay từ những cuộc thi đầu tiên, ba đội chính đã được thành lập - InsidePro, hashcat và john-users, những đội này suốt những năm qua đã liên tục chia sẻ ba giải thưởng theo nhiều cách kết hợp khác nhau. Ngay cả khi nhìn vào tên của các đội, người ta đã biết rõ họ đã hợp nhất phần mềm hoặc trang web nào. Mỗi đội bao gồm tác giả của phần mềm này và lý do cho điều này cũng rất rõ ràng - tại các cuộc thi luôn có các thuật toán băm mới hoặc được sửa đổi và bạn cần phải sửa đổi rất nhanh chương trình brute-forcer hoặc thêm thuật toán mới vào đó. Sẽ rất khó khăn cho những ai không có khả năng nhanh chóng (thường trong vài giờ hoặc thậm chí vài phút) điều chỉnh phần mềm với các tính năng cần thiết để đủ điều kiện nhận giải thưởng.

Tất cả các báo cáo cuộc thi đều có sẵn trên trang web của các đội cũng như trên trang web của ban tổ chức - ví dụ: .

Cơm. 4. Ảnh lưu trữ - Ban tổ chức cuộc thi hashcracking tại DEFCON 2012

Thật không may, không có cuộc thi băm lớn nào khác. Đôi khi có những cuộc thi nhỏ trên các diễn đàn hashcracker nhưng phạm vi của chúng nhỏ hơn nhiều. Mặt khác, nhiều thợ băm chuyên nghiệp luôn ở “chế độ cạnh tranh”, vì các hàm băm trị giá hàng trăm, thậm chí hàng nghìn đô la được đăng định kỳ trên các diễn đàn, vì vậy ngay sau khi xuất bản, những người bẻ khóa tham gia cuộc chiến giành hàm băm này để đánh bại những người khác, là người đầu tiên phá mật khẩu và nhận được “phần thưởng”, tức là trả tiền cho mật khẩu.

Phần kết luận

Sự phức tạp ngày càng tăng của các thuật toán băm và việc người dùng sử dụng mật khẩu ngày càng phức tạp và dài được bù đắp bằng sự gia tăng sức mạnh tính toán của hashcracker và việc tạo ra các trang trại ngày càng mạnh mẽ có thể phá vỡ băm với tốc độ mà chúng ta thậm chí không thể tưởng tượng được vài năm trước.

Nhưng điều quan trọng nhất là bản thân hệ tư tưởng - lưu trữ mật khẩu người dùng dưới dạng băm - đã không thay đổi trong nhiều năm và điều này áp dụng cho cả mật khẩu của người dùng tài nguyên Internet và người dùng các hệ điều hành khác nhau, có nghĩa là kiến ​​thức về lĩnh vực băm băm sẽ có liên quan trong những năm tới!

Làm cách nào để phá vỡ hàm băm nếu bạn không có sẵn phần cứng và phần mềm?

Để thực hiện việc này, bạn có thể kiểm tra hàm băm của mình trong cơ sở dữ liệu hàm băm trực tuyến như www.cmd5.ru. Hoặc trực tiếp trên các dịch vụ như www.hashchecker.de, nơi kiểm tra hàm băm hàng loạt trong hàng chục cơ sở dữ liệu và có thể bạn sẽ gặp may mắn.

Nhưng những dịch vụ như vậy có một nhược điểm - chúng chủ yếu chứa các hàm băm từ mật khẩu được tạo giả tạo. Cho đến nay, dịch vụ duy nhất chỉ thu thập hàm băm và mật khẩu của người dùng thực là Hash Finder. Nó đã tích lũy được hơn 500 triệu hàm băm và mật khẩu như vậy - tất cả chúng đều thực sự đã được ai đó sử dụng tại một thời điểm nào đó, vì vậy tỷ lệ mật khẩu được tìm thấy trên đó cao hơn nhiều so với các dịch vụ khác.

Một tùy chọn khác là đăng hàm băm của bạn (hoặc danh sách các hàm băm) trên một trong các diễn đàn về hashcracker, nơi bạn luôn có thể nhận được trợ giúp. Diễn đàn phổ biến nhất:

Bạn cũng có thể đăng hàm băm của mình trong các chủ đề trả phí của các diễn đàn này, cho biết giá cho mật khẩu tìm thấy. Sau đó, hàng chục kẻ bẻ khóa được đảm bảo sẽ bắt đầu làm việc với nó và có khả năng cao là sẽ hack được mật khẩu.

Cập nhật lần cuối vào ngày 18 tháng 11 năm 2016.

Trong lĩnh vực bảo mật thông tin và kiểm tra thâm nhập, nhiệm vụ thường phát sinh khi bạn cần bẻ khóa mật khẩu. Đây có thể là hàm băm của mật khẩu quản trị viên hệ thống Windows, mật khẩu cho điểm truy cập không dây hoặc bất kỳ hàm băm nào khác mà bạn quản lý được. Trong những trường hợp này, để bẻ khóa hàm băm và lấy mật khẩu, một kỹ thuật được sử dụng - bẻ khóa.

Hashcracking là gì?

Khôi phục mật khẩu để băm hoặc bẻ khóa băm là một quá trình rất thú vị đòi hỏi kiến ​​thức tốt trong nhiều lĩnh vực khác nhau - mật mã, tổ hợp, lập trình và hơn thế nữa. Bạn cũng cần có hiểu biết tốt về phần cứng để đảm bảo trang trại của bạn chạy trơn tru trong nhiều tuần và nhiều tháng ở mức tải tối đa.

Đồng thời, một hashcracker thực sự thường bị cô lập hoàn toàn với các khâu trích xuất băm và sử dụng mật khẩu bị hỏng để truy cập vào tài khoản của người khác. Hơn nữa hắn cũng không có hứng thú với việc này, hắn cũng không phải hacker. Tất cả các diễn đàn về hashcracker chỉ xuất bản các hàm băm (hoặc danh sách các hàm băm) để giải mã. Các danh sách này không chứa tên tài nguyên, tên người dùng, hộp thư, địa chỉ IP hoặc bất kỳ thông tin cá nhân nào khác. Do đó, ngay cả khi mật khẩu bị hỏng, kẻ bẻ khóa sẽ không bao giờ sử dụng nó, vì đơn giản là nó không biết nó đến từ đâu. Và ngay cả khi biết, anh ấy vẫn sẽ không sử dụng nó, vì mục tiêu của anh ấy là quá trình băm băm, bởi vì đối với anh ấy, đó gần như là một nghệ thuật.

Hầu hết các hashcracker trên diễn đàn đều giống như Robin Hoods. Họ dành thời gian và nguồn lực của mình để giúp những người dùng khác phá vỡ các hàm băm, đồng thời liên tục tích lũy mật khẩu và quy tắc mới để tạo chúng. Đối với họ, bất kỳ hàm băm nào cũng là một thách thức đối với trí tuệ, kinh nghiệm và kỹ năng của họ. Và những kẻ này tìm ra những mật khẩu phức tạp nhất mà không ai khác có thể khôi phục được. Họ làm nó như thế nào? Họ sử dụng phần mềm và phần cứng nào? Bạn cần biết điều gì khác để phá vỡ hàm băm hiệu quả như chúng? Chúng tôi sẽ nói về điều này trong bài viết của chúng tôi.

Phần mềm

Ngày nay, việc bẻ khóa băm chủ yếu được thực hiện trên bộ xử lý video (GPU). Trên bộ xử lý (CPU) thông thường, chỉ những thuật toán không được triển khai trên GPU mới được xử lý. Đối với GPU brute-force, việc sử dụng chương trình oclHashcat thực sự đã trở thành một tiêu chuẩn, chương trình này được xây dựng cho cả Windows và Linux, đồng thời hỗ trợ tất cả các bộ xử lý video hiện đại - cả NVIDIA và AMD. Gần đây nhất, tác giả của nó đã chuyển chương trình sang danh mục Nguồn mở và hiện nó đã có sẵn trên GitHub, vì vậy bất kỳ ai cũng có thể tham gia làm việc trên các phiên bản mới của nó.

Để phân phối công việc của chương trình này giữa một số máy tính, shell hashtopus được sử dụng. Một kẻ mạnh bạo GPU phổ biến khác vẫn là John the Ripper (JtR) không tuổi trong bản dựng Jumbo, bản dựng này cũng có nhiều thuật toán cho tất cả các card màn hình, nhưng để đạt được hiệu quả tối đa, vẫn nên xây dựng lại nó cho từng cấu hình phần cứng cụ thể.

Có nhiều chương trình khác để làm việc trên CPU, nhưng chức năng nhất vẫn là hashcat và JtR. Bạn cũng có thể thêm vào chúng chương trình Hash Manager, chương trình này được thiết kế phù hợp hơn để xử lý hàm băm ở “quy mô công nghiệp”, tức là các danh sách rất lớn không thể tải vào các chương trình khác. Tất cả các chương trình này đều miễn phí và mọi người đều tự quyết định nên chọn chương trình nào cho công việc hàng ngày của mình, chỉ thực tế cho thấy rằng mong muốn có thể thành thạo tất cả phần mềm này - theo quy định, những người bẻ khóa chuyên nghiệp sử dụng chương trình này hoặc chương trình khác tùy thuộc vào chương trình cụ thể tình huống.

Bạn cũng cần lưu ý rằng tất cả các chương trình này đều là chương trình bảng điều khiển, không có GUI tích hợp và để sử dụng chúng hiệu quả nhất có thể, bạn cần có khả năng làm việc trong bảng điều khiển (xem thanh bên). Và lý tưởng nhất là bạn cũng cần có khả năng lập trình các tệp bó (BAT hoặc CMD) để tùy chỉnh hoạt động của các chương trình một cách linh hoạt nhất có thể. Sau đó, bạn có thể tạo một tập hợp các tệp lệnh cho các cuộc tấn công khác nhau cùng một lúc và sau đó, khi mọi thứ đã được định cấu hình, tất cả quá trình bẻ khóa hàm băm sẽ chuyển sang việc điền vào tệp các giá trị băm cần thiết và khởi chạy một hoặc một tệp lệnh khác với các tham số nhất định.

Console là thiên đường của hashcracker

Phần mềm hashcracker tiên tiến nhất dựa trên bảng điều khiển và được điều khiển thông qua các tham số dòng lệnh hoặc bằng cách chỉnh sửa các tệp cấu hình. Nhưng xu hướng là người dùng ngày càng rời xa bảng điều khiển, yêu cầu giao diện đồ họa và câu hỏi phổ biến nhất từ ​​các diễn đàn làm việc với các chương trình như vậy là: “Tôi khởi chạy chương trình, một cửa sổ màu đen bật lên và đóng lại. Phải làm gì?" Câu trả lời rất rõ ràng - hãy nghiên cứu bảng điều khiển.

Rất có thể, người dùng Linux đã có kỹ năng làm việc trong bảng điều khiển, nhưng đối với người dùng Windows, lựa chọn tốt nhất sẽ là chương trình FAR Manager. Với sự trợ giúp của nó, sẽ rất thuận tiện khi làm việc với danh sách các hàm băm và các tệp khác. Và nếu bạn kết hợp nó với các công cụ bổ sung (ví dụ: từ chương trình Hash Manager), bạn sẽ có được một bộ công cụ tuyệt vời cho phép bạn xử lý bất kỳ tệp nào theo đúng nghĩa đen trong vài giây.

Để thực hiện việc này, bạn cần sử dụng menu người dùng (bằng cách nhấn F2) để gán các công cụ được sử dụng thường xuyên nhất cho các phím cần thiết - sắp xếp tệp, trích xuất mật khẩu từ tệp kết quả, đếm số dòng trong tệp, v.v. TRÊN. Sau đó, tất cả công việc với tệp mong muốn sẽ được giảm xuống còn ba hành động - đặt con trỏ lên đó, gọi F2 và nhấn phím nóng.

Sau khi bạn tùy chỉnh hoàn toàn FAR cho chính mình - tô màu cho tệp, phím tắt cho công cụ, chuyển đổi nhanh đến thư mục mong muốn, v.v. - tất cả công việc thường ngày của hashcracker sẽ trở nên rất thoải mái và do đó rất hiệu quả.

Sắt

Về phần cứng, hashcracker gần như không khác gì các máy khai thác tiền điện tử và tập hợp các trang trại giống nhau trên thẻ video. Đúng là họ không có hàng tá card màn hình, nhưng sự hiện diện của một số card màn hình mạnh mẽ gần như là tiêu chuẩn cho các phép băm vũ phu.


Các yêu cầu đối với trang trại cũng giống như đối với khai thác tiền điện tử, nghĩa là bạn cần làm mát tốt, nguồn điện ổn định và đặt các card màn hình thích hợp để chúng không làm nóng lẫn nhau. Cho đến gần đây, thẻ video chính để khai thác brute là thẻ video (như trong khai thác) dựa trên bộ xử lý AMD, vì chúng hiệu quả hơn về tỷ lệ giá/tốc độ. Tuy nhiên, sau khi NVIDIA phát hành kiến ​​trúc sm_50 (Maxwell), hóa ra nó tốt hơn cho Brute, trong khi các card màn hình có kiến ​​trúc này tiêu thụ ít điện năng hơn nhiều, đồng thời cũng êm hơn và mát hơn. Và hiện nay, thẻ hiệu quả nhất để băm brute là thẻ NVIDIA GTX 980Ti.


Và không phải vô cớ mà trên diễn đàn InsidePro ngày càng có nhiều kẻ bẻ khóa chuyển sang sử dụng các thẻ video này (đánh giá bằng chữ ký trong tin nhắn của chúng) - với mức tiêu thụ cao nhất chỉ 165 W trên thuật toán MD5, chúng tạo ra tốc độ khoảng 15 tỷ mật khẩu mỗi giây. Nhưng chúng có một nhược điểm - giá cao, thực tế không giảm và do tỷ giá đồng đô la tăng vọt nên nó thậm chí còn tăng hơn nữa. Nếu tiêu chí chính là giá cả và tất cả các thông số khác không quan trọng, thì bạn có thể lấy card màn hình trên bộ xử lý AMD và đóng gói trang trại của mình với chúng. Ví dụ: giá thông thường của một hệ thống có hai card màn hình trung bình là khoảng $1200–1300.

Đối với CPU, mọi thứ đều đơn giản - càng nhiều lõi, tần số càng cao và kích thước bộ đệm càng lớn thì quá trình tìm kiếm sẽ diễn ra càng nhanh. Bộ xử lý mạnh mẽ sẽ cho phép bạn vừa sử dụng trang trại để tạo mật khẩu cưỡng bức trên GPU, vừa tải CPU bằng công việc phụ - ví dụ: kiểm tra các hàm băm khác bằng từ điển, trong khi tất cả các GPU đều bận rộn với kết hợp hoặc kết hợp tấn công. Hỗ trợ cho các bộ lệnh mới nhất (phiên bản mới nhất của SSE và AVX) cũng là cần thiết, vì hầu hết tất cả các chương trình trên đều có mã được điều chỉnh cho các bộ lệnh này, giúp tăng đáng kể tốc độ tìm kiếm.

Có ít nhất điều gì đó mà CPU vẫn có thể cạnh tranh với GPU về tốc độ vũ phu không? Đối với khối lượng nhỏ - tất nhiên là không. Nhưng trên danh sách băm lớn gồm hàng chục triệu băm (đặc biệt là băm), việc xử lý danh sách trên CPU thường cho tốc độ tương đương hoặc thậm chí cao hơn so với trên card màn hình. Và hàng trăm triệu hàm băm trong GPU thường không được tải về mặt vật lý - tất cả những gì còn lại là chia danh sách thành các phần nhỏ hơn và xử lý chúng từng phần một, nhưng điều này sẽ làm tăng thời gian tấn công theo tỷ lệ, trong khi trên CPU, bạn có thể tải và xử lý toàn bộ danh sách trong một lần, nếu dung lượng RAM cho phép.

Và có một chủ đề khác mà CPU có thể vượt qua GPU theo thời gian - bộ đồng xử lý Intel Xeon Phi. Đúng, giá của nó vẫn rất cao, nhưng có lẽ theo thời gian nó sẽ trở nên chấp nhận được và bạn sẽ có thể mua nó và sử dụng nó để băm brute trên máy tính ở nhà của bạn. Sau đó, chúng ta có thể có được một hệ thống rất mạnh, vì nó chứa khoảng 60 bộ xử lý lõi tứ (tùy thuộc vào kiểu máy) và điều này sẽ cung cấp cho chúng ta tới 240 luồng để tìm kiếm. Trên các thuật toán nặng như bcrypt (rất chậm ngay cả trên card màn hình), bộ đồng xử lý này có thể nhanh hơn nhiều lần so với cả những card màn hình hàng đầu, vì vậy không phải vô cớ mà những người trong nhóm john-users đã đặt biệt danh cho nó là “kẻ sát nhân bcrypt”. .” Đúng là chưa có phần mềm băm băm nào cho nó trong phạm vi công cộng, nhưng theo thời gian, nó chắc chắn sẽ xuất hiện.


Tất nhiên, người đọc có thể phản đối - nhưng còn các chip FPGA (FPGA) tạo ra tốc độ cực lớn khi khai thác cùng một Bitcoin thì sao? Có, chúng thậm chí còn tạo ra terahash mỗi giây, chỉ có điều chúng được lập trình cho thuật toán SHA-256 duy nhất, thuật toán này rất hiếm khi được sử dụng khi băm mật khẩu người dùng thông thường (và một thuật toán khai thác phổ biến khác - SCRYPT - thậm chí còn được sử dụng ít thường xuyên hơn). Thêm vào đó, bản thân chip FPGA tạo ra tốc độ thấp và terahash thu được bằng cách kết hợp hàng chục (hoặc thậm chí hàng trăm chip) thành ma trận và đây không phải là một giải pháp rẻ tiền. Nhưng nhược điểm chính của tất cả các FPGA là chúng chỉ được lập trình cho sức mạnh khủng khiếp của một hàm băm duy nhất. Tất nhiên, nhiều thuật toán đã được chuyển sang các chip này, bao gồm cả MD5, nhưng điều này mang lại rất ít lợi ích thực tế - việc mua một card màn hình sẽ có lợi hơn. Mặc dù cả Altera và Xilinx đều đang phát triển các dòng FPGA của họ rất tích cực và theo thời gian, chủ đề này cũng có thể trở nên rất thú vị đối với những người bẻ khóa.

Có thể kiếm tiền từ việc băm?

Vâng, chắc chắn rồi. Theo quy định, bạn có thể kiếm tiền trong bất kỳ hoạt động kinh doanh nào, điều chính yếu là phải trở thành người chuyên nghiệp trong vấn đề này. Và hashcracking cũng không ngoại lệ. Tất cả các diễn đàn về hashcracker đều có các phần trả phí để đặt lệnh bẻ khóa băm. Có những từ điển tốt, bạn có thể thử sức mình trong việc bẻ khóa những hàm băm như vậy. Bạn chỉ cần lưu ý rằng quy tắc chính trên các diễn đàn như vậy là ai phá vỡ hàm băm trước sẽ được trả tiền cho việc đó. Do đó, phần cứng mạnh mẽ đơn giản là cần thiết để có thể phá mã băm nhanh hơn các trình bẻ khóa khác. Theo quy định, việc bẻ khóa các hàm băm như vậy là thu nhập chính của người băm băm.

Có một lựa chọn khác để kiếm tiền, gần đây đã trở nên phổ biến, nhưng nó đã dành cho các chủ trang trại lớn. Bạn có thể cho những kẻ bẻ khóa thuê những trang trại như vậy với một khoản phí hàng ngày: điều thường xảy ra là bạn cần nhanh chóng đào sâu một hàm băm đặc biệt có giá trị đến độ sâu tốt, nhưng sức mạnh của một hoặc thậm chí một số thẻ video rõ ràng là không đủ. Hoặc có thể cần dung lượng lớn trong các cuộc thi băm.

Từ điển

Thành công trong việc bẻ khóa băm dựa trên những từ điển tốt, tốt nhất là bao gồm mật khẩu người dùng thực. Tôi có thể lấy chúng ở đâu? Có ba cách, chúng ta hãy xem xét chúng chi tiết hơn.

  1. Tải xuống các từ điển làm sẵn từ Internet (bằng cách tra cứu danh sách từ trên Google). Đây là phương pháp đơn giản nhất, nhưng những từ điển này có chất lượng rất thấp - chúng chứa rất nhiều từ rác và các từ được tạo giả tạo cũng như ít mật khẩu thực. Vì vậy, đây là một lựa chọn - dù chỉ là lần đầu tiên.
  2. Tải xuống tệp đính kèm cho các tin nhắn về hàm băm bị hỏng trên diễn đàn InsidePro và HashKiller - các yêu cầu trợ giúp với danh sách lớn có tính chất bạo lực thường được đăng ở đó và những người dùng diễn đàn khác trợ giúp bằng cách đăng kết quả của họ ở định dạng hàm băm: mật khẩu. Điều này có nghĩa là bạn có thể tải xuống các tệp như vậy cho chính mình và trích xuất tất cả mật khẩu từ đó. Đây sẽ là những từ điển rất tốt, nhưng chúng sẽ có một nhược điểm - tất cả mật khẩu từ những từ điển đó đều thuộc phạm vi công cộng và cũng có sẵn cho tất cả các chương trình băm khác.
  3. Tự phát triển từ điển, liên tục xử lý danh sách các hàm băm chưa được bẻ khóa có thể tải xuống từ cùng một diễn đàn. Đây là phương pháp hiệu quả nhất, mặc dù mất nhiều thời gian nhất. Tuy nhiên, những từ điển như vậy có giá trị nhất vì chúng chỉ chứa mật khẩu thực, duy nhất và thường riêng tư. Những người bẻ khóa chuyên nghiệp thậm chí còn có một thuật ngữ như "khai thác realpass", nghĩa là, nếu có các hàm băm được trả tiền, trang trại sẽ tấn công chúng, nếu không có, trang trại sẽ không đứng yên mà dành nhiều ngày để tìm kiếm danh sách các hàm băm không bị gián đoạn từ các diễn đàn, liên tục tạo ra ngày càng nhiều mật khẩu độc đáo vào con heo đất hashcracker.

Rõ ràng, một người nghiêm túc trong việc băm băm sẽ đi theo con đường thứ hai và dần dần tích lũy vốn từ vựng rất hiệu quả của riêng mình.

Từ điển tần số

Giả sử có một danh sách khổng lồ các hàm băm muối cần được xử lý nhanh chóng. Làm thế nào để thực hiện điều này nếu một cuộc tấn công vào một từ điển lớn, thậm chí vào một trang trại hùng mạnh, sẽ kéo dài trong nhiều ngày, thậm chí nhiều tuần? Chỉ có một câu trả lời - sử dụng từ điển tần số.

Nó là gì? Đây là những từ điển thông thường, nhưng trong đó mật khẩu được sắp xếp theo thứ tự giảm dần về tần suất sử dụng. Trong những từ điển như vậy, mật khẩu phổ biến nhất sẽ xuất hiện trước - xem ví dụ về những từ điển như vậy trong bản phân phối chương trình Hash Manager, tệp Top100xx.dic. Rõ ràng, sẽ hiệu quả hơn nếu kiểm tra hàm băm trước tiên đối với những mật khẩu được sử dụng thường xuyên nhất, sau đó là những mật khẩu hiếm hơn, v.v. Điều này sẽ cho phép bạn nhanh chóng phá vỡ tất cả các mật khẩu phổ biến và đơn giản hóa đáng kể danh sách băm cho công việc tiếp theo.

Do đó, sau khi tích lũy được khá nhiều từ điển, bạn có thể thu thập số liệu thống kê về chúng, tạo từ điển tần số của riêng mình và bắt đầu xử lý tất cả các danh sách băm nặng với nó.

Công cụ bổ sung

Các chương trình băm brute chỉ là một phần nhỏ trong kho phần mềm của hashcracker. Hay đúng hơn, đây là phần đơn giản nhất - tôi lấy một tệp có hàm băm, định cấu hình các cuộc tấn công cần thiết và khởi chạy nó. Thế là xong - chương trình có thể chạy trong nhiều ngày. Chỉ cần nhìn xem có bao nhiêu phần trăm số băm bị hỏng.

Thông thường, rất nhiều tệp văn bản khác nhau đi qua một hashcracker:

  • danh sách các giá trị băm ở các loại và định dạng khác nhau, thường có các giá trị băm thuộc nhiều loại khác nhau được trộn lẫn và bạn cần trích xuất các giá trị băm riêng cho từng thuật toán;
  • từ điển cần được làm sạch, sắp xếp và loại bỏ trùng lặp;
  • các kết quả Brute tích lũy, trong đó cả hàm băm không muối với mật khẩu và hàm băm muối với mật khẩu thường được trộn lẫn, v.v.

Nhìn chung, hàng trăm, hàng nghìn tập tin không đồng nhất giống nhau vẫn là vấn đề đau đầu. Và mọi người đều thoát khỏi nó theo những cách khác nhau - một số trên Linux thực hiện một phần công việc bằng cách sử dụng các lệnh từ chính hệ điều hành (ví dụ: grep), một số viết tập lệnh cho chính họ trong Perl, một số sử dụng các chương trình khác nhau. Nhưng thực tế là hiển nhiên - ngoài những công cụ ép buộc, chúng ta cũng cần các công cụ hoạt động với các tệp văn bản: sắp xếp, dọn dẹp, chuyển đổi từ định dạng này sang định dạng khác, trích xuất hoặc sắp xếp lại dữ liệu, kiểm tra định dạng, v.v.

Sẽ cực kỳ khó khăn để làm việc nếu không có những công cụ này và do đó, mỗi công cụ vũ phu thường đi kèm với các tiện ích khác nhau của riêng mình. Cả hashcat đều có bộ công cụ như vậy và JtR cũng vậy, nhưng bộ tiện ích lớn nhất dành cho Windows là chương trình Hash Manager. Nó chứa hơn 70 công cụ, được xây dựng trên nguyên tắc một chức năng = một tệp. Do đó, từ chúng, giống như những viên gạch, bạn có thể tập hợp một tệp BAT để xử lý các tệp có độ phức tạp bất kỳ. Và phiên bản 64-bit của công cụ cho phép bạn xử lý các tệp có kích thước không giới hạn.

Dưới đây là một tệp BAT mẫu minh họa cách chỉ trích xuất các giá trị băm Magento bằng muối hai ký tự từ danh sách trong đó các giá trị băm thuộc các loại khác nhau được trộn lẫn:

REM Chỉ trích xuất các dòng có độ dài 35 ký tự ExtractLinesByLen.exe %1 35 35 REM Đổi tên tệp có dòng được trích xuất thành tệp 2.txt MOVE /Y %1.Lines 2.txt REM Kiểm tra định dạng băm IsCharset.exe 2. txt ?h 1 REM Kiểm tra định dạng muối IsCharsetInPos.exe 2.txt 33 :// IsCharsetInPos.exe 2.txt 34 ?l?u?d IsCharsetInPos.exe 2.txt 35 ?l?u?d REM Xong! Trong tệp 2.txt chỉ có giá trị băm từ Magento

Thuật toán băm

Một mặt, tập hợp các thuật toán băm hiện tại hầu như không thay đổi theo thời gian. Lý do rất đơn giản - thuật toán băm mật khẩu người dùng hệ điều hành không thay đổi trong nhiều năm và trên Internet, hàng trăm nghìn tài nguyên vẫn dựa trên các công cụ lỗi thời và các phiên bản không được cập nhật, mặc dù thực tế là tất cả các phiên bản mới của diễn đàn và CMS đã hỗ trợ hàm băm đáng tin cậy hơn - ví dụ: Trong IPB phiên bản 4, thuật toán bcrypt đã được cài đặt. Mặt khác, những thay đổi nhỏ vẫn đang diễn ra - ngày càng có nhiều thuật toán rất nặng bắt đầu xuất hiện - nhiều biến thể khác nhau của PBKDF2 và cùng một bcrypt, được xử lý với tốc độ ít ỏi ngay cả trong các trang trại.

Tổng cộng có hàng trăm thuật toán đã được biết đến; có thể xem các ví dụ về hàm băm của chúng. Phần lớn các thuật toán băm đều dựa trên một trong các thuật toán tiêu chuẩn - MD5, SHA-1, SHA-256 và SHA-512 hoặc sự kết hợp của chúng. Những kẻ ép buộc từ lâu đã hỗ trợ hàng chục thuật toán như vậy trong phiên bản GPU và hàng trăm thuật toán trong phiên bản CPU.

Làm việc với bất kỳ hàm băm nào đều bắt đầu bằng việc phân tích định dạng của nó. Nếu nó có một số chữ ký quen thuộc nào đó (xem ví dụ về hàm băm ở trên), thì ngay lập tức sẽ rõ thuật toán nào sẽ được sử dụng để tấn công nó. Nếu hàm băm không có chữ ký thì công cụ của diễn đàn hoặc CMS nơi nó được lấy sẽ được phân tích. Có một danh sách lớn các công cụ với mô tả về thuật toán trong mỗi công cụ đó. Nếu công cụ đã được biết nhưng thuật toán băm vẫn chưa rõ ràng, thì bạn có thể thử tìm kiếm trên Internet về việc phân phối công cụ này và phân tích mã nguồn của nó, về mặt mã ủy quyền người dùng.

Nếu không có mã nguồn cho công cụ, thì bạn cần lấy hàm băm của một số mật khẩu đã biết trước - ví dụ: đăng ký một vài người dùng mới trên diễn đàn, tốt nhất là có cùng một mật khẩu đơn giản như 123456. Nếu hàm băm của họ là tương tự (chúng tôi giả định rằng tin tặc có quyền truy cập vào bảng băm), có nghĩa là chỉ mật khẩu được sử dụng trong quá trình băm. Nếu chúng khác nhau, thì một thứ khác sẽ được thêm vào mật khẩu, duy nhất cho mỗi người dùng - muối, thông tin đăng nhập, email. Và sau đó bạn có thể thử chọn một thuật toán bằng mật khẩu và hàm băm hiện có. Ví dụ: trong chương trình Hash Manager, trong thư mục Bonus\SearchAlgorithm có tệp BAT để tự động tìm kiếm thuật toán bằng tất cả các thuật toán có sẵn trong chương trình (khoảng 400), bao gồm kiểm tra mật khẩu bằng Unicode, cũng như muối (hoặc tên người dùng) ở dạng thập lục phân.

Chà, nếu bạn vẫn không thể xác định được thuật toán thì bạn có thể hỏi trên diễn đàn - ví dụ: . Điều gì sẽ xảy ra nếu ai đó đã gặp phải những băm như vậy?

Ở phía bên kia của rào chắn

Bây giờ chúng ta hãy nhìn vào các giá trị băm qua con mắt của quản trị viên tài nguyên mà anh ta muốn bảo vệ khỏi bị hack càng nhiều càng tốt. Làm thế nào bạn có thể làm cho cuộc sống của một kẻ bẻ khóa trở nên khó khăn hơn hoặc thậm chí khiến cho việc băm của người dùng trở nên không thể phá vỡ được?

Đôi khi, để làm được điều này, chỉ cần chuyển sang phiên bản mới nhất của công cụ và chọn thuật toán chậm nhất về tốc độ vũ phu là đủ. Nhưng nếu không có kế hoạch cập nhật công cụ và quản trị viên muốn bảo vệ mật khẩu của người dùng khỏi bị đoán mò càng nhiều càng tốt, thì có một tùy chọn khác - vá mã xác minh mật khẩu để tất cả người dùng mới đăng ký (hoặc những người đã thay đổi mật khẩu của họ sau một ngày nhất định) mật khẩu của họ được băm khác nhau. Làm sao?

Tất nhiên, bạn có thể sử dụng bất kỳ thuật toán hạng nặng tiêu chuẩn nào từ hàm Linux crypt() - sha512crypt hoặc bcrypt. Nhưng nếu bạn quản lý để có được các giá trị băm như vậy thì trình bẻ khóa sẽ ngay lập tức xác định thuật toán dựa trên chữ ký và có thể phá vỡ các giá trị băm (mặc dù chậm). Kết luận - bạn cần băm mật khẩu để kẻ bẻ khóa không thể xác định rõ ràng thuật toán theo loại hàm băm và điều này chỉ có thể được thực hiện bằng các phương pháp không chuẩn.

Ví dụ: bạn có thể thêm một muối tĩnh vào mật khẩu (ngay cả khi nó giống nhau đối với tất cả mọi người, nhưng rất dài - 200–500 ký tự) và băm nó bằng hàm PHP md5 thông thường. Muối này không có trong cơ sở dữ liệu diễn đàn (chẳng hạn như trong các công cụ vBulletin hoặc osCommerce); nó chỉ được ghép bằng mã PHP, khó truy cập hơn nhiều so với mã băm. Nhưng ngay cả khi bạn nhận được muối này, hầu như không có kẻ ép buộc nào hỗ trợ làm việc với lượng muối dài như vậy (ít nhất là trên GPU - chắc chắn là không).

Một tùy chọn khác là băm MD5 thông thường của mật khẩu theo chu kỳ 50–100 nghìn lần. Điều này hầu như không ảnh hưởng đến tốc độ ủy quyền của người dùng, nhưng tốc độ mạnh mẽ của các hàm băm như vậy sẽ rất ít (với điều kiện là vẫn có thể tìm ra số lần lặp - một lần nữa, chỉ từ mã PHP). Và nếu nó không thành công thì bạn sẽ không thể giao phối với chúng được.

Bạn cũng có thể lấy hàm băm dài hơn từ một thuật toán khác (ví dụ: SHA-256 hoặc SHA-512) và thay vì toàn bộ hàm băm, hãy lưu trữ trong cơ sở dữ liệu một đoạn 32 ký tự từ giữa hàm băm (và các byte cũng có thể được sắp xếp lại). Kẻ bẻ khóa khi nhìn thấy hàm băm như vậy sẽ chắc chắn rằng đó là MD5 (hoặc bản sửa đổi của nó) và sẽ cố gắng tấn công nó, nhưng điều đó vô ích.

Nói chung, ở đây trí tưởng tượng là vô hạn - qua nhiều năm làm việc với hàm băm, tác giả đã gặp rất nhiều kiểu băm khéo léo khác nhau, nhưng thực tế là hiển nhiên - có rất nhiều kết xuất từ ​​CMS tự viết, hoặc từ CMS thương mại mà không có mã nguồn có sẵn hoặc từ các diễn đàn được vá (dường như) và CMS vẫn không bị gián đoạn cho đến ngày nay. Những gì được trộn lẫn bên trong trong quá trình băm vẫn chưa được biết.

Và lời khuyên vượt thời gian dành cho tất cả người dùng: tùy chọn đáng tin cậy nhất để bảo vệ tài khoản của bạn khỏi bị hack, ngay cả khi có quyền truy cập vào hàm băm mật khẩu của bạn, là sử dụng mật khẩu dài bao gồm các ký tự ngẫu nhiên. Những mật khẩu như vậy không thể bị phá vỡ!

Cuộc thi băm

Và một hashcracker có thể cạnh tranh ở đâu với các hashcracker khác về khả năng phá vỡ các hash? Tất nhiên, tại các cuộc thi! Những cuộc thi chính là cuộc thi Crack Me If You Can, do KoreLogic tổ chức như một phần của hội nghị DEF CON hàng năm và cuộc thi Hash Runner tại hội nghị Positive Hack Days hàng năm.

Quy tắc của các cuộc thi này rất đơn giản - bạn cần phá càng nhiều băm cạnh tranh càng tốt trong thời gian giới hạn (thường là 48 giờ) và hoàn thành các nhiệm vụ bổ sung cũng liên quan đến băm. Và vì thời gian rất có hạn nên những người bẻ khóa luôn thành lập đội trong những cuộc thi như vậy.

Trong lịch sử, ngay từ những cuộc thi đầu tiên, ba đội chính đã được thành lập - InsidePro, hashcat và john-users, những đội này suốt những năm qua đã liên tục chia sẻ ba giải thưởng theo nhiều cách kết hợp khác nhau. Ngay cả khi nhìn vào tên của các đội, người ta đã biết rõ họ đã hợp nhất phần mềm hoặc trang web nào. Mỗi đội bao gồm tác giả của phần mềm này và lý do cho điều này cũng rất rõ ràng - tại các cuộc thi luôn có các thuật toán băm mới hoặc được sửa đổi và bạn cần phải sửa đổi rất nhanh chương trình brute-forcer hoặc thêm thuật toán mới vào đó. Sẽ rất khó khăn cho những ai không có khả năng nhanh chóng (thường trong vài giờ hoặc thậm chí vài phút) điều chỉnh phần mềm với các tính năng cần thiết để đủ điều kiện nhận giải thưởng.

Tất cả các báo cáo cuộc thi đều có sẵn trên trang web của các đội cũng như trên trang web của ban tổ chức - ví dụ: .


Thật không may, không có cuộc thi băm lớn nào khác. Đôi khi có những cuộc thi nhỏ trên các diễn đàn hashcracker nhưng phạm vi của chúng nhỏ hơn nhiều. Mặt khác, nhiều thợ băm chuyên nghiệp luôn ở “chế độ cạnh tranh”, vì các hàm băm trị giá hàng trăm, thậm chí hàng nghìn đô la được đăng định kỳ trên các diễn đàn, vì vậy ngay sau khi xuất bản, những người bẻ khóa tham gia cuộc chiến giành hàm băm này để đánh bại những người khác, là người đầu tiên phá mật khẩu và nhận được “phần thưởng”, tức là trả tiền cho mật khẩu.

Phần kết luận

Sự phức tạp ngày càng tăng của các thuật toán băm và việc người dùng sử dụng mật khẩu ngày càng phức tạp và dài được bù đắp bằng sự gia tăng sức mạnh tính toán của hashcracker và việc tạo ra các trang trại ngày càng mạnh mẽ có thể phá vỡ băm với tốc độ mà chúng ta thậm chí không thể tưởng tượng được vài năm trước.

Nhưng điều quan trọng nhất là bản thân hệ tư tưởng - lưu trữ mật khẩu người dùng dưới dạng băm - đã không thay đổi trong nhiều năm và điều này áp dụng cho cả mật khẩu của người dùng tài nguyên Internet và người dùng các hệ điều hành khác nhau, có nghĩa là kiến ​​thức về lĩnh vực băm băm sẽ có liên quan trong những năm tới!

Làm cách nào để phá vỡ hàm băm nếu bạn không có sẵn phần cứng và phần mềm?

Để thực hiện việc này, bạn có thể kiểm tra hàm băm của mình trong cơ sở dữ liệu hàm băm trực tuyến như www.cmd5.ru. Hoặc trực tiếp trên các dịch vụ như www.hashchecker.de, nơi kiểm tra hàm băm hàng loạt trong hàng chục cơ sở dữ liệu và có thể bạn sẽ gặp may mắn.

Nhưng những dịch vụ như vậy có một nhược điểm - chúng chủ yếu chứa các hàm băm từ mật khẩu được tạo giả tạo. Cho đến nay, dịch vụ duy nhất chỉ thu thập hàm băm và mật khẩu của người dùng thực là Hash Finder. Nó đã tích lũy được hơn 500 triệu hàm băm và mật khẩu như vậy - tất cả chúng đều thực sự đã được ai đó sử dụng tại một thời điểm nào đó, vì vậy tỷ lệ mật khẩu được tìm thấy trên đó cao hơn nhiều so với các dịch vụ khác.

Một tùy chọn khác là đăng hàm băm của bạn (hoặc danh sách các hàm băm) trên một trong các diễn đàn về hashcracker, nơi bạn luôn có thể nhận được trợ giúp. Các diễn đàn phổ biến nhất: forum.insidepro.com, forum.hashkiller.co.uk, forum.antichat.ru/forums/76.

Bạn cũng có thể đăng hàm băm của mình trong các chủ đề trả phí của các diễn đàn này, cho biết giá cho mật khẩu tìm thấy. Sau đó, hàng chục kẻ bẻ khóa được đảm bảo sẽ bắt đầu làm việc với nó và có khả năng cao là sẽ hack được mật khẩu.

Brute Force (bắt nguồn từ cụm từ tiếng Anh: brute Force) là một kiểu tấn công của hacker - phương thức hack tài khoản trong hệ thống máy tính, dịch vụ thanh toán/ngân hàng và các trang web thông qua việc tự động chọn mật khẩu và kết hợp đăng nhập.

Lực lượng vũ phu dựa trên phương pháp toán học cùng tên (lực lượng vũ phu), trong đó giải pháp chính xác - một số hữu hạn hoặc tổ hợp ký hiệu - được tìm thấy bằng cách tìm kiếm thông qua các tùy chọn khác nhau. Trên thực tế, mỗi giá trị từ một tập hợp các câu trả lời (giải pháp) tiềm năng nhất định đều được kiểm tra tính chính xác.

Lực lượng vũ phu hoạt động như thế nào

Một hacker viết một chương trình đặc biệt để đoán mật khẩu hoặc sử dụng giải pháp làm sẵn từ đồng nghiệp của mình. Nó có thể được nhắm mục tiêu vào một dịch vụ email, trang web, mạng xã hội cụ thể (tức là nó nhằm mục đích hack một tài nguyên cụ thể). Tiếp theo, việc chuẩn bị cho việc hack được tiến hành. Nó bao gồm các giai đoạn sau:

  1. Chuẩn bị danh sách proxy

Để ẩn địa chỉ IP thực của máy tính mà cuộc tấn công sẽ được thực hiện và để ngăn chặn việc chặn khỏi trang web nơi tài khoản cần bị hack, kết nối Internet được định cấu hình thông qua máy chủ proxy.

Việc tìm kiếm địa chỉ/cổng proxy được thực hiện trong Proxy Grabber. Tiện ích này truy xuất độc lập tất cả dữ liệu để kết nối với máy chủ trung gian từ các trang web cung cấp proxy (chúng được chỉ định trong danh sách). Nói cách khác, một proxy được thu thập.

Cơ sở dữ liệu kết quả được lưu trong một tệp văn bản riêng biệt. Và sau đó tất cả các địa chỉ máy chủ chứa trong đó sẽ được kiểm tra chức năng trong trình kiểm tra proxy. Thông thường, các chương trình được thiết kế để khai thác proxy tự động kết hợp các chức năng của cả trình lấy và trình kiểm tra.

Kết quả là bạn nhận được một danh sách proxy được tạo sẵn dưới dạng danh sách IP/cổng, được lưu trong tệp txt. (Bạn sẽ cần nó khi thiết lập chương trình brute Force).

  1. Tìm kiếm căn cứ cho Brute

Bạn cần kết nối một từ điển với vũ lực - một tập hợp nhất định các kết hợp mật khẩu và thông tin đăng nhập - mà nó sẽ thay thế trong biểu mẫu đăng nhập. Nó, giống như danh sách proxy, có dạng danh sách trong một tệp văn bản thông thường (.txt). Từ điển, còn được gọi là cơ sở dữ liệu, được phân phối thông qua các diễn đàn, trang web và dịch vụ lưu trữ tệp của hacker. Những “thợ thủ công” giàu kinh nghiệm hơn sẽ tự tạo ra chúng và cung cấp cho mọi người với một khoản phí. Cơ sở càng lớn (số lượng kết hợp, thông tin đăng nhập, tài khoản) thì càng tốt (đối với hacker) - khả năng hack thành công càng cao.

  1. Thiết lập vũ lực

Danh sách proxy đã được tải; chương trình lựa chọn sẽ tự động thay đổi proxy để máy chủ web không phát hiện ra cuộc tấn công và theo đó, nguồn (máy chủ) của cuộc tấn công.

Một từ điển kết hợp mật khẩu/đăng nhập được kết nối. Số lượng chủ đề được đặt - có bao nhiêu tổ hợp lực lượng vũ phu sẽ kiểm tra cùng một lúc. Một máy tính mạnh với tốc độ Internet cao có thể tự tin xử lý 120-200 luồng (đây là giá trị tối ưu). Tốc độ của kẻ vũ phu trực tiếp phụ thuộc vào cài đặt này. Ví dụ: nếu bạn chỉ đặt 10 chủ đề thì việc lựa chọn sẽ rất chậm.

  1. Chạy bạo lực

Chương trình ghi lại các nỗ lực hack thành công: nó lưu các tài khoản được liên kết (mật khẩu/thông tin đăng nhập) vào một tệp. Thời gian của thủ tục lựa chọn dao động từ vài giờ đến vài ngày. Tuy nhiên, nó không phải lúc nào cũng hiệu quả do độ mạnh mật mã cao của dữ liệu đăng nhập hoặc việc kẻ tấn công thực hiện các biện pháp bảo vệ khác.

Các loại vũ lực

Hack cá nhân

Săn lùng một tài khoản cụ thể - trên mạng xã hội, trên dịch vụ email, v.v. Thông qua hoặc trong quá trình giao tiếp ảo, kẻ tấn công lấy thông tin đăng nhập của nạn nhân để truy cập trang web. Sau đó, anh ta bẻ khóa mật khẩu bằng các phương pháp vũ phu: anh ta sử dụng vũ lực để chỉ ra địa chỉ của tài nguyên web và thông tin đăng nhập có được, đồng thời kết nối từ điển.

Chẳng hạn, khả năng xảy ra một vụ hack như vậy là rất nhỏ so với cùng một cuộc tấn công XSS. Có thể thành công nếu chủ tài khoản sử dụng mật khẩu gồm 6-7 ký tự với sự kết hợp ký hiệu đơn giản. Nếu không, việc “giải” các biến thể ổn định hơn gồm 12, 15, 20 chữ cái, số và ký tự đặc biệt sẽ mất hàng năm - hàng chục và hàng trăm năm, dựa trên tính toán của công thức tìm kiếm toán học.

Brut/kiểm tra

Cơ sở dữ liệu có thông tin đăng nhập/mật khẩu từ hộp thư của một dịch vụ thư (ví dụ: mail.ru) hoặc các dịch vụ thư khác được kết nối với hình thức bạo lực. Và một danh sách proxy - để che giấu nút (vì các dịch vụ web email nhanh chóng phát hiện cuộc tấn công dựa trên nhiều yêu cầu từ một địa chỉ IP).

Các tùy chọn của kẻ vũ phu chỉ ra danh sách các từ khóa (thường là tên trang web) - các mốc mà hắn sẽ tìm kiếm thông tin đăng nhập trên các hộp thư bị tấn công (ví dụ: steamPowered, worldoftanks, 4game, VK). Hoặc một tài nguyên Internet cụ thể.

Khi đăng ký trò chơi trực tuyến, mạng xã hội hoặc diễn đàn, người dùng, như mong đợi, sẽ cho biết email (hộp thư) của mình. Dịch vụ web sẽ gửi tin nhắn đến địa chỉ được chỉ định kèm theo thông tin đăng nhập và liên kết để xác nhận đăng ký. Chính những bức thư này mà lực lượng vũ phu đang tìm kiếm để lấy thông tin đăng nhập và mật khẩu từ chúng.

Nhấp vào “BẮT ĐẦU” và chương trình bẻ khóa bắt đầu bằng vũ lực. Nó hoạt động theo thuật toán sau:

  1. Tải thông tin đăng nhập/mật khẩu cho email từ cơ sở dữ liệu.
  2. Kiểm tra quyền truy cập hoặc “kiểm tra” (tự động đăng nhập): nếu có thể đăng nhập vào tài khoản, nó sẽ thêm một tài khoản vào cột tốt (điều này có nghĩa là đã tìm thấy một email công việc khác) và bắt đầu xem nó (xem các điểm sau ); nếu không có quyền truy cập, nó được liệt kê là xấu.
  3. Trong tất cả các tiếng bíp (mở email), brute Force sẽ quét các chữ cái theo yêu cầu do tin tặc chỉ định - nghĩa là nó tìm kiếm thông tin đăng nhập/mật khẩu vào các trang web và hệ thống thanh toán được chỉ định.
  4. Khi tìm thấy dữ liệu cần thiết, nó sẽ sao chép và ghi vào một tệp riêng.

Do đó, xảy ra tình trạng “chiếm đoạt” tài khoản hàng loạt – từ hàng chục đến hàng trăm. Kẻ tấn công tùy ý xử lý các “chiến lợi phẩm” thu được - bán, trao đổi, thu thập dữ liệu, trộm tiền.

Hack máy tính từ xa

Brute Force, kết hợp với các tiện ích hacker khác, được sử dụng để truy cập từ xa vào PC của nạn nhân được bảo vệ bằng mật khẩu thông qua kênh Internet.

Kiểu tấn công này bao gồm các giai đoạn sau:

  1. Một tìm kiếm được thực hiện đối với các mạng IP trong đó cuộc tấn công vào máy tính người dùng sẽ được thực hiện. Dải địa chỉ được lấy từ cơ sở dữ liệu đặc biệt hoặc thông qua các chương trình đặc biệt, chẳng hạn như IP Geo. Trong đó, bạn có thể chọn mạng IP cho một quận, khu vực và thậm chí cả thành phố cụ thể.
  2. Dải IP đã chọn và từ điển lựa chọn được đặt trong cài đặt của lực lượng vũ phu Lamescan (hoặc tương tự của nó), dành cho đăng nhập/mật khẩu bạo lực từ xa. Sau khi khởi chạy, Lamescan thực hiện những việc sau:
  • tạo kết nối tới từng IP từ một phạm vi nhất định;
  • sau khi thiết lập kết nối, nó sẽ cố gắng kết nối với máy chủ (PC) qua cổng 4899 (nhưng có thể có các tùy chọn khác);
  • nếu cổng mở: cố gắng truy cập vào hệ thống, khi được nhắc nhập mật khẩu, sẽ thực hiện đoán; nếu thành công, nó sẽ lưu địa chỉ IP của máy chủ (máy tính) và thông tin đăng nhập vào cơ sở dữ liệu của nó.

  1. Tin tặc khởi chạy tiện ích Radmin, được thiết kế để quản lý PC từ xa. Đặt tọa độ mạng của nạn nhân (IP, thông tin đăng nhập và mật khẩu) và giành toàn quyền kiểm soát hệ thống - máy tính để bàn (hiển thị trực quan trên màn hình máy tính của kẻ tấn công), thư mục tệp, cài đặt.

Chương trình dành cho Brutus

Lực lượng vũ phu cổ điển, một trong những lực lượng đầu tiên. Tuy nhiên, nó không mất đi sự liên quan và cạnh tranh với các giải pháp mới. Nó có thuật toán mạnh mẽ nhanh và hỗ trợ tất cả các giao thức Internet chính - TCP/IP, POP3, HTTP, v.v. Nó có thể giả mạo cookie. Brutes từ điển và tạo mật khẩu một cách độc lập.

Kiểm tra vũ phu mạnh mẽ. Được trang bị một kho chức năng mở rộng để làm việc với cơ sở dữ liệu (kiểm tra, sắp xếp theo miền). Hỗ trợ nhiều loại proxy khác nhau và kiểm tra chức năng của chúng. Quét thư trong hộp thư dựa trên các cài đặt như ngày tháng, từ khóa, địa chỉ, tin nhắn chưa đọc. Có thể tải thư từ Mail.ru và Yandex.

Trình mở khóa mật khẩu Appnimi

Một chương trình ép buộc mật khẩu cho một tập tin trên máy tính cục bộ. Một loại ngựa lao động. Phiên bản miễn phí của chương trình cho phép bạn chọn mật khẩu không quá 5 ký tự. Bạn có thể đọc về cách cài đặt và sử dụng Appnimi Mật khẩu Mở khóa

Chúng tôi đã phát hành một cuốn sách mới, Tiếp thị nội dung trên mạng xã hội: Cách thu hút người theo dõi và khiến họ yêu thích thương hiệu của bạn.

Đặt mua

Brute Force là một hoạt động hoặc phần mềm dành cho các hoạt động liên quan đến nỗ lực hack một trang web, máy chủ hoặc chương trình bằng cách chọn mật khẩu theo tiêu chí cụ thể (số ký tự, phạm vi số và chữ cái, v.v.).

Bất chấp sự mở rộng của đội ngũ nhân viên bảo mật thông tin của các tập đoàn và cổng thông tin lớn, tin tức về vụ hack một số máy chủ, trang web, cơ sở dữ liệu và rò rỉ thông tin thương mại hoặc bí mật vẫn liên tục lan truyền trên các phương tiện truyền thông. Một công cụ quan trọng trong tay tội phạm mạng là phương pháp vũ phu - brute Force, cho phép bạn thử mật khẩu và tất cả các loại kết hợp cho đến khi chúng khớp hoàn toàn.

Nhưng không nên cho rằng các cuộc tấn công vũ phu chỉ được sử dụng nhằm vào các cơ cấu thương mại và các bộ quân sự để thu lợi tài chính hoặc làm gián đoạn hoạt động của các hệ thống phòng thủ. Tương tự như bom hạt nhân và công nghệ “nguyên tử hòa bình”, có thể rút ra sự tương đồng với việc hacker tấn công vào email hoặc trang web và khôi phục mật khẩu đã quên trên mạng xã hội hoặc trong tài khoản Windows. Có, phương pháp chọn mật khẩu cũng được sử dụng cho mục đích tốt khi tất cả các tùy chọn khôi phục có thể đều không thể thực hiện được. Chúng ta hãy xem những diễn biến chính của Brute và tìm hiểu ngắn gọn về từng diễn biến.

Hành động bạo lực nổi tiếng

Các cuộc tấn công hàng tháng nhằm vào các cơ cấu ngân hàng, nhiều bộ và ngành khác nhau ở nước ngoài đã đến được với các nền tảng tin tức tiếng Nga dưới hình thức xuyên tạc và không được đưa tin nhiều. Nhưng vào đầu tháng 8 năm 2013, RuNet, và cụ thể hơn, chủ sở hữu các trang web trên CMS phổ biến đã phải đối mặt với các cuộc tấn công lớn vào tài nguyên. Mục tiêu của kẻ tấn công là truy cập vào bảng quản trị và nếu nhà cung cấp dịch vụ lưu trữ không nắm bắt kịp thời và buộc chủ sở hữu phải gán địa chỉ IP cho bảng quản trị thì hậu quả có thể rất thảm khốc. Các trang /wp-login.php và /wp-admin đã bị tấn công; các trang web bị tấn công đã tham gia vào mạng botnet và gia nhập đội quân những kẻ tấn công.

Chương trình bạo lực

Ban quản trị cổng thông tin không chịu trách nhiệm về việc người dùng sử dụng trái phép thông tin về phần mềm được cung cấp cho họ. Bài viết chỉ nhằm mục đích thông tin. Ngoài ra, tất cả các chương trình đều được hệ điều hành và phần mềm chống vi-rút coi là nguy hiểm khi sử dụng và do đó có thể chứa mã độc.

Brutus - AET2

Một trong những phát triển phổ biến nhất để bẻ khóa mật khẩu của máy tính bên thứ ba qua mạng. Chương trình này có sẵn trên darknet, nhưng trong phạm vi công cộng, nó nhanh chóng bị chặn bởi các công cụ tìm kiếm và phần mềm chống vi-rút mạng. Việc cài đặt ứng dụng là tiêu chuẩn, hãy đi thẳng vào cài đặt.

Trong cửa sổ Target, nhập địa chỉ máy chủ. Trong tùy chọn Xác thực, chúng tôi nhập tên người dùng phổ biến nhất, mặc dù chương trình đề cập đến tài liệu user.txt của máy tính bị hack. Chọn hộp bên cạnh Người dùng đơn. Trong cửa sổ thả xuống Pass Mode, chọn Brute Force. Tiếp theo - Phạm vi.

Một cửa sổ sẽ bật lên để đặt tham số; nếu có bất kỳ thông tin nào về nội dung của mật khẩu, hãy cho biết tại đây. Đây có thể là độ dài ký tự, chữ thường, chữ hoa, tất cả ký tự, chỉ số hoặc chữ cái.

[ Web ] Kẻ cưỡng bức vũ phu

Tiện ích này dành cho các trang web mạnh mẽ và cụ thể hơn là các tài khoản tài khoản cá nhân trên các cổng khác nhau. Để làm việc bạn cần biết các thông số sau:

  • địa chỉ tài khoản cá nhân (như sire.ru/wp-admin cho bảng quản trị WordPress);
  • các trường đầu vào (đăng nhập, mật khẩu);
  • chỉ báo đăng nhập thành công.

Ứng dụng này có trình quản lý từ điển mật khẩu tích hợp.

Lực lượng vũ phu của bộ định tuyến

Phương pháp chọn mật khẩu cũng được sử dụng trong các trường hợp bình thường hơn - ví dụ: để có quyền truy cập vào Wi-Fi. Chương trình được phát triển cho hệ thống Android. Có một từ điển tích hợp gồm các mật khẩu phổ biến, có thể được bổ sung bằng các sửa đổi và bổ sung đã tải xuống từ Internet hoặc bạn có thể tự nhập. Giá trị mặc định trong trường đăng nhập là “admin”.

Lực lượng vũ phu cho VK

Các diễn đàn chuyên ngành và mạng xã hội công cộng tràn ngập tin nhắn và lời đề nghị dịch vụ hack các trang VKontakte bằng phương pháp lựa chọn. Tất cả các loại trang web “hacker” đều đề nghị tải xuống một chương trình thần kỳ sẽ chọn chìa khóa cho bất kỳ trang VK nào trong vài phút. Có một số sự thật trong điều này - mật khẩu và thông tin đăng nhập tài khoản mạng xã hội sẽ được các nhà phát triển chương trình biết, vì người dùng cả tin đã tải xuống ứng dụng sẽ nhập chúng vào cửa sổ cài đặt. Tất cả, hoàn toàn tất cả các phần mềm được quảng cáo dưới thương hiệu hack VKontakte đều có hai mục tiêu - trích tiền để người dùng trả tiền cho phần mềm hoặc đánh cắp dữ liệu của họ.

Việc hack các trang VKontakte cá nhân bằng phương pháp vũ phu có liên quan cho đến năm 2011, sau đó các nhà phát triển lo ngại về sự an toàn của người dùng và giới thiệu các tập lệnh giúp chặn các tài khoản đáng ngờ với số lượng lớn lần đăng nhập và bot vượt qua tính năng chống hình ảnh xác thực. Ban quản lý cổng thông tin có quyền nộp đơn khiếu nại lên tòa án về nỗ lực hack tài khoản người dùng dựa trên địa chỉ IP mà hành động được thực hiện.

Cách tự bảo vệ mình khỏi bị hack

Cho dù điều đó nghe có vẻ tầm thường đến mức nào, đừng tiết lộ dữ liệu bí mật, ngay cả khi bạn thích người đối thoại. Đặt mật khẩu phức tạp hơn một chút so với 123456789, qwerty, ngày sinh, họ và tên khét tiếng cũng như các kết hợp mẫu khác.

Để chặn hoạt động đăng nhập, hiểu biết về điều này sẽ giúp những kẻ lừa đảo thoát khỏi, chỉ cần nhấp vào liên kết có chứa vi-rút Trojan. Do đó, chúng tôi bỏ qua các liên kết đến từ những cá nhân đáng ngờ, bất kể nội dung trên đó có vẻ hấp dẫn đến mức nào và bất kể nó hứa hẹn lợi ích gì.

Kỹ thuật xã hội dành cho kẻ vũ phu

Thông thường, để đơn giản hóa nhiệm vụ và thiết lập các tiêu chí tối đa có thể, những kẻ tấn công sử dụng cách khảo sát nạn nhân tiềm năng trên mạng xã hội hoặc thông qua các ứng dụng nhắn tin khác. Thông tin chính mà kẻ lừa đảo moi ra được là tên, số điện thoại, họ, ngày sinh của người thân và bạn bè, bạn thuở nhỏ. Tất cả điều này giúp đơn giản hóa đáng kể việc tìm kiếm, giảm đến mức tối thiểu tương đối số lượng tùy chọn để xử lý mật khẩu và thông tin đăng nhập.

Trò chơi có đáng nến không?

Lực lượng vũ phu trong thực tế hiện đại là gì? Thành thật mà nói - tất cả các chương trình chỉ đưa ra giải pháp lý thuyết cho vấn đề, vì trong thực tế sẽ không dễ dàng biên soạn nhiều biến thể mật khẩu ít nhất là trong phạm vi từ 0-9, A-z, A-z, miễn là có 6 đến 9 ký tự , tổng số kết hợp bằng 220 nghìn tỷ!, và việc lựa chọn một số yêu cầu như vậy, có tính đến việc sử dụng các thiết bị thậm chí mạnh mẽ, việc thay đổi địa chỉ IP sẽ vượt quá 90 nghìn năm! Tất nhiên, việc đặt ra các tiêu chí nhất định như ngày, tên, sự kiện quan trọng, loại trừ các tham số và kiểu kết hợp không cần thiết, kết nối các dịch vụ chống hình ảnh xác thực, cũng như thực hiện thao tác qua mạng gồm nhiều máy tính sẽ tăng tốc đáng kể quá trình, nhưng một lần nữa không đảm bảo kết quả và khó có thể xứng đáng với công sức và số tiền bỏ ra.

Bạn chỉ nên sử dụng lựa chọn mật khẩu khi đã biết cơ sở của những gì bạn đang tìm kiếm, chẳng hạn như đó là một số hoặc ngày nào đó và bạn chỉ cần chọn kết hợp một số số hoặc chữ cái cho nó. Để tránh thực hiện việc này một cách thủ công, tốt hơn là sử dụng vũ lực tự động.