конецформыначалоформыЧто такое «взломщик паролей»?
Взломщик паролей — это любая программа, которая может расшифровывать пароли или каким-либо другим способом снимать парольную защиту (например, расшифровать файл без знания правильного пароля). Если механизмы парольной защиты используют слабое шифрование, то иногда можно восстановить изначальный пароль или подобрать другой, который считается верным. В противном случае взломщики паролей могут использовать метод подбора, который проверяет одно слово за другим, часто с достаточно большой скоростью.
1.3. Почему возможно взломать чей-либо пароль?
Есть много причин, из-за которых становится возможным взломать какой-либо пароль. К таким причинам относятся: человеческий фактор (короткие или легко угадываемые пароли), использование слабого (собственного) алгоритма, ограничения на экспорт, не позволяющие использовать сильную криптографию, неправильное использование сильных алгоритмов, некоторые изъяны в реализации (закладки, ошибки и пр.). Подробнее об этом вы можете прочитать в статье «Почему криптосистемы ненадежны»
1.4 Каковы основные методы взлома?
Эти методы основаны на уязвимостях, которые существуют в криптоалгоритмах и их реализации.
В случае абсолютно слабого алгоритма или вопиющих ошибок в его исполнении может быть использован «метод изменения одного байта». В этом случае код программы модифицируется таким образом, что независимо от введенного пароля программа считает его правильным. Удивительно, что такие программы все еще существуют.
При слабых алгоритмах или неправильном использовании сильных можно применять другие простые методы восстановления паролей. Они различаются в зависимости о конкретного приложения, но суть состоит в том, чтобы значительно уменьшить количество возможных паролей, основываясь на имеющейся дополнительной информации.
Для стойких алгоритмов (когда атакующий может только генерировать и проверять пароли) существуют 2 основных метода: атака перебором и по словарю. Атака перебором используется тогда, когда нет никакой дополнительной информации о пароле и атакующий просто пробует все возможные пароли — 1-символьные, 2-символьные и т.д. Чтобы противостоять этой атаке, криптосистема должна поощрять длинные смешанные пароли и иметь долгое время установки ключа, что значительно снижает скорость перебора.
Если взломщик знает, что пароль — это некое существующее слово, он может использовать атаку по словарю. Тогда в качестве паролей-кандидатов проверяются только слова из словаря. В словаре содержится менее 100.000 слов, так что их можно проверить очень быстро — в большинстве случаев это занимает всего несколько секунд.
Сочетание двух описанных выше атак называется «атака по слогам». Она используется в том случае, если пароль искажен или представляет собой несуществующее слово. Тогда взломщик может объединять слоги, чтобы подобрать нужное слово.
Самая мощная — «атака на основе правил». Она может быть использована в тех случаях, когда взломщик обладает какой-либо информацией о пароле, который он хочет взломать. Например, ему известно, что пароль состоит из слова и одно- или двузначного числа. Он пишет правило, и программа генерирует только подходящие пароли (user1, mind67, snapshot99 и т.д.). Или другой пример: атакующий знает, что первая буква в верхнем регистре, вторая — гласная и что пароль не длиннее 6 символов. Такая информация может уменьшить количество возможных паролей в 20-30 раз. Этот метод включает все атаки — перебором, по словарю и по слогам.
И наконец, некоторые слабые алгоритмы позволяют использовать атаку «по известному открытому тексту». Это означает, что взломщик имеет несколько файлов или фрагментов файлов в расшифрованном виде и хочет расшифровать другие. Сильные криптоалгоритмы успешно противостоят этому типу атак — знание расшифрованного файла ничего не даст взломщику.
1.5 Как мне сделать мой пароль устойчивым к взлому?
Во-первых, выбирайте программы, использующие сильную криптографию и правильно ее реализующие (см. п. 6.2). Во-вторых, всегда выбирайте такие пароли, которые не являются словами, содержат сочетание букв и цифр и имеют достаточную длину (не менее 6 символов). Лучше всего использовать случайно сгенерированный пароль (если вы сможете его запомнить). Если нет, лучше не записывайте свой пароль прямо на рабочем столе, а выберите более удобный вам (например, он может содержать первые буквы слов вашего любимого выражения — если, конечно, эта фраза неизвестна взломщику!). Не используйте один и тот же пароль в разных системах или для разных интернет-сайтов.
II. Немного теории
2.1. Чем отличается пароль от ключа и от хэша?
Эти понятия, совершенно различные с криптографической точки зрения, часто путают. Пароль — это то самое слово, словосочетание или бессмысленный набор символов, что мы вводим на запрос какой-либо программы. Однако сами программы напрямую не используют пароли для шифрования, они из паролей получают ключи. Ключи шифрования — это строки битов (0 или 1) разной длины, наиболее часто используются 40, 64 и 128-битные ключи. Таким образом, чтобы расшифровать что-то, необходимо знать или пароль, или сам ключ.
Ключи из паролей часто получаются с помощью операции хэширования. Хэширование — достаточно сложная криптографическая функция, получающая на входе строку любой длины, и генерирующая на выходе битовую строку фиксированной длины (хэш). Она обладает двумя основными свойствами: даже незначительное изменения входной строки приводит к полному изменению выходного хэш-значения; и по известному хэш-значению практически невозможно подобрать исходную строку.
2.2. Насколько трудно взломать ключи разной длины?
Чем длиннее ключ, тем сложнее его вскрыть — если 40-битный ключ взломать под силу любому из нас перебором на современном домашнем компьютере за несколько дней, то для взлома 64-битных ключей необходимо объединять мощность многих компьютеров в Интернете и нужны уже будут месяцы, а 128-битные ключи сегодня не может сломать никто — ни все компьютеры в мире, работающие одновременно, ни Microsoft, ни ФСБ (если только у них нет новых секретных технологий, неизвестных открытой науке).
2.3. Как оценить время перебора паролей длины …?
Очень просто. Прикиньте, сколько всего различных символов могло использоваться при составлении пароля, возведите его в степень длины пароля — и вы получите количество возможных вариантов для перебора. Далее это число надо разделить на скорость перебора — ее можно узнать, запустив взломщик паролей на каком-то тестовом примере. При использовании N компьютеров это число нужно разделить еще и на N. набор символов разных символов 3-символьные пароли 6-символьные пароли 8-символьные пароли 12-символьные пароли
количество время количество время количество время количество время
маленькие латинские буквы 26 17.576 0.02 сек 308.915.776 5 мин 208.827.064.576 58 часов 95.428.956.661.682.176 3000 лет
маленькие латинские буквы и цифры 36 46.656 0.04 сек 2.176.782.336 36 мин 2.821.109.907.456 32 дня 4.738.381.338.321.616.896 150.000 лет
маленькие и большие латинские буквы и цифры 62 238.328 0.2 сек 56.800.235.584 15 часов 2.183.40.105.584.896 7 лет 3.226.266.762.397.899.821.056 100 миллионов лет
маленькие и большие латинские буквы, цифры и спецсимволы 94 830.584 1 сек 689.869.781.056 8 дней 6.095.689.385.410.816 193 года 475.920.314.814.253.376.475.136 больше, чем существует Земля
III. Пароли приложений
3.1. Пароли архивов.
3.1.1.Возможно ли мгновенно взломать пароль ARJ, ZIP, RAR и других архивов?
Нет, пароль архива не хранится в самом архиве, поэтому вы не можете его вытащить или изменить программу таким образом, чтобы пароль не запрашивался. Обычно архиваторы зашифровывают уже сжатый файл (а не сжимают зашифрованный) и сохраняют его контрольную сумму. Затем, при разархивации этот файл расшифровывается и контрольная сумма сверяется.
3.1.2. Как взломать пароль ZIP-архива?
Zip-архивы (pkzip, WinZip версии до 8.0) используют собственный алгоритм шифрования, который является очень нестойким. Это приводит к двум практическим уязвимостям. Во-первых, всегда можно осуществить атаку по открытому тексту (для этого нужен один незашифрованный файл из архива). Во-вторых, если архив создан WinZip или Infozip и содержит 5 или более файлов, то возможно произвести гарантированную расшифровку архива, независимо от длины и сложности пароля. Обе эти атаки занимают всего пару часов на современном компьютере. В последних версиях WinZip есть опция, позволяющая использовать стойкий алгоритм AES. В этом случае вышеописанные атаки неприменимы и остается перебор паролей. Современные взломщики паролей ZIP должны поддерживать обе атаки.
3.1.3. Как взломать пароль RAR-архива?
Архиватор RAR/WinRAR версии 2.х использовал собственный, но достаточно стойкий алгоритм шифрования. По крайней мере, не были известны атаки на RAR 2.0, кроме перебора. Начиная с версии 3.0, RAR использует стойкий алгоритм AES, который не допускает никаких атак эффективнее перебора паролей. Более того, реализация системы шифрования такова, что скорость перебора составляет всего около 100 паролей в секунду. Это позволяет считать RAR 3.x самым стойким с точки зрения перебора паролей из распространенных систем шифрования. Это означает, что нельзя взломать пароль RAR длиннее 6-7 символов, если нет никакой информации об этом пароле.
3.1.4. Как взломать пароль ARJ-архива?
Архиватор ARJ использует очень слабый алгоритм шифрования — он просто выполняет операцию XOR со паролем. Это приводит к тому, что если у Вас есть один незашифрованный файл из архива, то пароль на этот архив можно узнать мгновенно. У системы шифрования ARJ существуют и другие уязвимости. Например, первые три символа пароля можно узнать без полного перебора и сам перебор очень быстрый, поэтому могут быть взломаны пароли длиной до 12-14 символов.
3.1.5. Можно ли взломать архив, если имеются незашифрованные (или не сжатые) файлы?
Это называется «атака по открытому тексту» (см.п. 1.4.). Результат зависит от используемого архива. Посмотрите на таблицу:
ARJ Да, пароли любой длины, мгновенно. Вам надо знать такое количество байтов сжатого файла, из скольких символов состоит пароль.
ZIP Да, (если не использовалось шифрование AES), пароли любой длины, вам надо знать по крайней мере 13 байтов сжатого файла. Может занять несколько часов на современном компьютере.
RAR 1.5 Да, пароли любой длины, вам надо знать 3-4 байта сжатого файла. Потом вам нужно произвести операций 232-240, которые могут занять несколько часов или дней.
RAR 2.x-3.x Нет.
Ваш любимый архив Пожалуйста, сообщите подробности.
Обратите внимание, что все эти методы применимы при условии, что вы знаете сжатый файл. Это означает, что если у вас есть несжатый файл, он должен быть сжат точно так же, как зашифрованный (используется та же версия архива, те же опции и т.д).
3.1.6. Как я могу взломать пароль самораспаковывающегося архива?
Некоторые программы понимают самораспаковывающиеся архивы. Если ваша программа к ним не относится, просто удалить самораспаковывающийся заголовок, и тогда вы получите обычный архив. Для этого вам нужно прочитать техническое описание формата архива, найти сигнатуру, с которой начинается архив, и удалить все байты между началом файла и этой сигнатурой. Также вы можете найти эту сигнатуру, посмотрев на первые байты обычного архива.
3.2. Пароли Microsoft Office
3.2.1. Возможно ли взломать пароли Office 95 (Word 6.0-7.0, Access 5.0)?
Конечно. Пароли любой длины могут быть взломаны мгновенно.
3.2.2. Возможно ли взломать пароли Office 97/2000?
Дело в том, что шифрование Office 97 (оно же используется в Office 2000) намного более стойкое, чем у Office 95. Но
пароли Access 97 / Outlook 97 могут быть взломаны мгновенно.
Французская версия Office 97 не отличается стойким шифрованием, так что соответствующие пароли могут быть восстановлены без использования перебора.
Пароли для Word/Excel-файлов «только чтение», защита листов и книг Excel, защита документов Word, пароли VBA так же ненадежны и могут быть найдены мгновенно.
Только пароль на открытие Word/Excel достаточно стойкий. Но из-за экспортных ограничений США Office 97 использует 40-битный ключ. Поэтому файлы могут быть расшифрованы без знания пароля, если найти этот ключ.
3.2.3. Как лучше всего взломать файл Word/Excel 97/2000 с паролем на открытие?
Независимо от длины пароля эти программы будут использовать для шифрования 40-битный ключ. Поэтому для гарантированного вскрытия документа необходимо проверить всего 240 ключей. На современном компьютере это займет около недели. Если же у вас многопроцессорный/многоядерный компьютер или имеется локальная сеть, то это процесс можно эффективно распараллелить.
Можно еще больше ускорить этот метод, если использовать большие базы с предвычисленными данными, в результате чего нужный ключ можно найти за секунды. Существуют некоторые продукты и сервисы, предлагающие мгновенную расшифровку Word/Excel 97/2000 файлов.
3.2.4. Возможно ли взломать пароли Office ХР/2003?
Большинство паролей и в этом офисе вскрывают мгновенно, исключение составляют лишь пароли на открытие, которые теперь могут быть до 128 бит.
3.2.5. Как лучше всего взломать файл Word/Excel ХР/2003 с паролем на открытие?
Наконец-то система шифрования MS Office оказалась адекватной современным возможностям взломщиков — там используется 128-битное шифрование, что позволяет искать пароли только перебором. Но тем не менее по умолчанию осталось шифрование для Office 97/2000, которое можно взломать с гарантией (см. п. 3.2.3).
Другие приложения
3.3.1 Как насчет защиты PDF-документов?
Защита PDF состоит из 2-х разных паролей — так называемого «пароля пользователя» и «пароль владельца». С помощью первого документ может быть защищен от открытия, с помощью второго на документ можно накладывать различные ограничения, например, невозможность печати. Используемые криптоалгоритмы постепенно совершенствовались по мере развития формата PDF — до версии 1.4 использовались только 40-битные ключи, затем появились 128-битные, и наконец, с версии 1.6 внедрено шифрование по AES.
Однако реализация системы защиты PDF такова, что файл с ограничениями может быть расшифрован мгновенно и независимо от длины пароля, даже в случае 128-битных ключей. Документ с паролем на открытие, использующий 40-битный ключ, может быть гарантированно расшифрован примерно за неделю на современном компьютере, как и в случае с Office 97/2000 (см. п. 3.2.3). Для открытия документа со 128-битным ключом возможен только перебор паролей.
IV. Пароли операционных систем
4.1. Пароли Windows
4.1.1. Как зайти на компьютер Windows NT/2000/XP/2003, не зная пароля администратора?
Пароли Windows семейства NT, включая пароль администратора, хранятся в хэшированном виде (см. п. 2.1) в специальном файле SAM в каталоге %WINDIR%/system32/config. Отсюда следует 2 простых способа взлома: во-первых, можно попытаться «вытащить» оттуда это хэш-значение и перебором восстановить пароль администратора, во-вторых, можно просто изменить это значение так, чтобы оно соответствовало любому простому паролю, например, «ааа». Напрямую ни прочитать, ни изменить этот файл не удастся, так он защищен средствами самой Windows. Но мы можем добраться до него, используя один из трех способов:
перенести жесткий диск на другую машину, после чего получить доступ к этому файлу на физическом уровне. Это сложно.
перенести жесткий диск на другую машину под управлением такой же ОС Windows и получить доступ к файлу.
загрузить на этой машине другую операционную систему (например, Linux) и получить доступ к файлу.
Внимание: Если вы измените пароль администратора, то не сможете получить доступ к файлам, зашифрованным с помощью EFS. Если эти файлы нужны, то остается только пробовать восстановить правильный пароль администратора.
4.1.2. Как обойти пароль администратора в домене NT/2000/XP/2003?
Есть две ссылки на этот счет (на английском):
Reset Domain Admin Password in Windows 2000 AD
Reset Domain Admin Password in Windows Server 2003 AD
4.1.3. Как взломать пароль в Windows 95/98/Me?
Во-первых, если этот компьютер не подключен в сеть, можно просто нажать кнопку «Отмена» при входе в систему. Если же так сделать не получается, то нужно взламывать пароли, находящиеся в файлах .PWL с помощью специальных программ.
4.1.4. Как взломать пароль на разделяемые ресурсы Windows?
В случае использования Windows 95/98/Me существовала уязвимость, позволяющая вскрывать пароли любой длины «буква за буквой».
4.2. Пароли UNIX/Linux, Novell Netware и др.
4.2.1. Как зайти на компьютер Linux, не зная пароля суперпользователя?
Вообще говоря, пароли UNIX, как и в Windows, хранятся в специальном файле на диске, месторасположение которого зависит от версии. Раньше часто это был файл /etc/passwd. Поэтому теоретически для взлома паролей UNIX применимы те же самые способы (см. п. 4.1.1).
Есть способ проще — часто бывает возможно загрузить UNIX в однопользовательском режиме. Как это сделать — читайте документацию к вашей версии UNIX.
4.2. Какова система шифрования в Novell Netware и можно ли ее взломать?
Много материала по взлому Novell Netware 3.x-4.x здесь
V. Пароли интернет-приложений
5.1. Можно ли взломать пароль на dial-up?
Да, причем неважно, какую ОС вы используете. Большинство провайдеров требуют пароль в открытом виде. Это означает, что если вы сохранили его на вашем компьютере, он зашифровывается так, чтобы в момент передачи серверу он снова стал бы в первоначальном виде. Поэтому он может быть восстановлен.
5.2. Можно ли расшифровать пароль ICQ, POP3, FTP, Telnet в такой-то программе?
Да, по той же самой причине (см. п. 5.1). Все эти сервисы в обычной конфигурации требуют передачу пароля в открытом виде от клиента к серверу. Поэтому любой клиент, будь то ICQ, Cute-FTP, FAR, Netscape или Microsoft Mail, The Bat и т.п. должны сохранить этот пароль где-то у себя в обратимом виде и он может быть расшифрован. Также возможно запустить эмулятор сервера, который будет принимать уже расшифрованные пароли от клиентов, причем в данном случае даже не нужно разбираться с алгоритмом шифрования пароля на клиенте — он будет работать для любой программы.
5.3. Как взломать пароль на почтовом ящике, WWW-сервере и т.п.?
Если вы забыли пароль на своем почтовом ящике на почтовом сервере, обратитесь в службу поддержки. Удаленный взлом чужих паролей является уголовным преступлением, согласно действующему законодательству РФ.
VI. Стойкие и слабые программы для шифрования
6.1. Какой архиватор обеспечивает лучшее шифрование?
Среди трех самых популярных архиваторов — ARJ, ZIP и RAR — RAR 3.x, безусловно, обеспечивает самое стойкое шифрование, потому что он использует стойкий алгоритм AES и скорость перебора его паролей самая низкая. К сожалению, это не значит, что при реализации шифрования в нем не допущены какие-либо ошибки, т.к. исходные тексты RAR закрыты и они не были проанализированы криптоаналитиками. Среди архиваторов, использующие стойкие алгоритмы и распространяющихся с исходными текстами, можно выделить 7-Zip, но также неизвестно, был ли проведен их анализ с криптографической точки зрения.
6.2. Какая лучшая программа для шифрования файлов/дисков?
Лучшая программа для шифрования — эта та, которая существует уже много лет, распространяется в виде исходных текстов, использует стойкие алгоримы, корректно их реализует, причем эта реализация была проанализирована несколькими независимыми специалистами по криптографии. Этим критериям удовлетворяет широко известная программа PGP и ее клоны
6.3. О каких программах известно, что они не стойки?
Очень вероятно, что программа не является надежной, если в ней явно прослеживаются следующие «предупреждающие знаки». Что хуже, программа может вовсе и не иметь таких знаков, но при этом не быть стойкой. Невозможно по внешнему виду, документации, поддерживаемым функциям или именам авторов отличить действительно хорошую программу от той, что лишь кажется надежной.
Вот неполный список программ, которые не являются стойкими:
Norton Secret Stuff v. 1.0
Crypt-O-Text v. 1.21-1.24
WinXFiles (до v. 3.5)
Icon Lock-It
Encrypt-It for Windows
UnBreakable Encryption (UBE) 98
File Locker 1.11
Package for the Web v. 1.x-3.x
MasterKey
Для всех этих программ были написаны взломщики.
6.4. 6.4. Какие криптографические системы имеют известные «лазейки»?
Наиболее известные — это Paradox и AWARD BIOS.
VII. Программы для взлома паролей
7.1. Где мне найти все эти взломщики паролей? (Где найти взломщик паролей для … ?)
Сайты с бесплатными взломщиками:
Проверенные, самые быстрые взломщики паролей с тестами скорости и обзорами на сайте Russian Password Crackers.
Большая коллекция взломщиков на сайте Joe Peschel.
Фирмы, специализирующиеся на коммерческом взломе паролей для русского рынка:
Elcomsoft Ltd — набор программ для очень многих приложений
Rixler Software — взлом паролей для интернет-приложений
AccentSoft — программы Microsoft
7.2. Я нашел взломщик, но он коммерческий. Как мне его взломать (найти серийный номер)?
Взлом программ противозаконен. Вы читаете не тот FAQ.
7.3. Я не могу найти взломщик паролей для моей программы. Что делать?
Вы можете попытаться обратиться к компаниям, занимающимся взломом паролей. Имейте в виду, что нет никаких гарантий, что Ваша проблема может быть решена — решение может быть неприемлемым по времени или стоимости или вообще невозможно
7.4. Есть ли какие-то средства, позволяющее мне написать мой собственный взломщик паролей?
Да, например, вот библиотека Password Cracking Library со встроенным языком описания паролей, поддерживающий все основные типа атак, многоязычность и т.д. Она написана на С, переносима и бесплатна для некоммерческого использования.
(Еще…)
7.5. Какой самый лучший (быстрый) взломщик для …?
Лучший взломщик — это тот, что взломает ваш пароль. А чтобы это было возможно, он должен поддерживать разные типы атак, быть оптимизирован под разные процессоры. Тесты скорости и описания разных взломщиков паролей можно найти на сайте Russian Password Crackers.
VIII. Закон
8.1. Легален ли взлом паролей?
Человеку свойственно забывать свои пароли. Но он имеет полное право получить доступ к имеющейся у него информации, пароль от которой он забыл — для этого и существуют программы для взлома паролей. Бывают и другие ситуации, когда взлом паролей легален — например, если информация, принадлежащая компании, оказалась закрыта паролем недобросовестным сотрудником, который уволился; или же для доказательства причастности кого-то к преступлению. Взлом паролей для получения информации, которая вам не принадлежит, естественно, противозаконен.