Co to jest atak słownikowy?

Aby uwierzytelnić się w witrynie, musisz podać nazwę użytkownika i hasło. Witryna następnie sprawdza dane uwierzytelniające, które podałeś, porównując je ze szczegółami przechowywanymi w swojej bazie danych. Jeśli dane są zgodne, dostęp zostaje przyznany. Jeśli dane się nie zgadzają, następuje odmowa dostępu.

Niestety, naruszenia bezpieczeństwa danych są stosunkowo częstym zjawiskiem. Naruszenia danych mogą stanowić duży problem, ponieważ jednym z najczęściej atakowanych fragmentów danych są dane użytkownika, a konkretnie lista nazw użytkowników i haseł. Jeśli hasła są po prostu przechowywane tak, jak są, w postaci zwykłego tekstu, każdy, kto ma dostęp do bazy danych, może uzyskać dostęp do konta dowolnego innego użytkownika. To tak, jakby wręczono im brelok z kluczem do wszystkich drzwi w apartamentowcu.

Chociaż wiele wysiłku wkłada się w zapobieganie naruszeniom danych, zalecana jest strategia dogłębnej obrony. W szczególności porady dotyczące bezpieczeństwa mówią, że hasła powinny być haszowane, przy czym zawsze przechowywany jest tylko skrót hasła. Funkcja skrótu jest funkcją jednokierunkową, która zawsze konwertuje to samo wejście na to samo wyjście. Jednak nawet niewielka zmiana danych wejściowych daje zupełnie inny wynik. Krytycznie rzecz biorąc, nie ma możliwości odwrócenia funkcji i przekształcenia wyjściowego skrótu z powrotem w oryginalne dane wejściowe. Możesz jednak zaszyfrować nowe dane wejściowe i sprawdzić, czy dane wyjściowe pasują do przechowywanego skrótu w bazie danych. Jeśli tak, znasz dopasowane hasło, nigdy nie znając rzeczywistego hasła.

Pomocne oznacza to również, że jeśli atakujący naruszy bazę danych, nie otrzyma listy natychmiast przydatnych haseł, zamiast tego otrzyma skróty. Aby móc korzystać z tych skrótów, należy je złamać.

Łamanie skrótów haseł za pomocą smarts

Łamanie skrótu hasła polega na ustaleniu, jakie jest oryginalne hasło, które reprezentuje ten skrót. Ponieważ nie ma możliwości odwrócenia funkcji skrótu i ​​przekształcenia skrótu w hasło. Jedynym sposobem na złamanie hasha jest odgadnięcie hasła. Jedną z metod jest użycie ataku siłowego. Oznacza to dosłownie wypróbowanie każdego możliwego hasła. Oznacza to rozpoczęcie od „a”, wypróbowanie każdej litery w obu przypadkach oraz każdej cyfry i symbolu. Następnie atakujący musi wypróbować wszystkie kombinacje dwuznakowe, kombinacje trzyznakowe i tak dalej. Wzrost możliwych kombinacji znaków jest wykładniczy za każdym razem, gdy dodajesz znak. Utrudnia to skuteczne odgadywanie długich haseł, nawet jeśli szybkie algorytmy haszujące są używane z potężnymi platformami do łamania GPU.

Można zaoszczędzić trochę wysiłku, patrząc na wymagania dotyczące haseł witryny i nie próbując na przykład haseł, które byłyby zbyt krótkie, aby mogły być dozwolone, lub które nie zawierają numeru. Zaoszczędziłoby to trochę czasu i nadal mieści się w klasie ataku siłowego próbującego wszystkich dozwolonych haseł. Ataki siłowe, choć powolne, – jeśli zostaną pozostawione wystarczająco długo z dużą mocą obliczeniową – w końcu złamią każde hasło, ponieważ zostaną wypróbowane wszystkie możliwe kombinacje.

Problem z atakami siłowymi polega na tym, że nie są one zbyt inteligentne. Atak słownikowy to wariant o wiele bardziej ukierunkowany. Zamiast po prostu próbować dowolnego możliwego hasła, sprawdza listę określonych haseł. Powodzenie tego typu ataku zależy od listy haseł i danego słownika.

Dokonywanie świadomych domysłów

Słowniki haseł są zwykle tworzone na podstawie wcześniej złamanych haseł z innych naruszeń danych. Te słowniki mogą zawierać tysiące lub miliony wpisów. Opiera się to na koncepcji, że ludzie są źli w tworzeniu unikalnych haseł. Dowody z naruszeń danych pokazują, że tak też jest, niestety. Ludzie nadal używają odmian słowa „hasło”. Inne popularne tematy to drużyny sportowe, imiona zwierząt domowych, nazwy miejsc, nazwy firm, nienawiść do pracy i hasła oparte na dacie. To ostatnie ma miejsce szczególnie wtedy, gdy ludzie są zmuszani do regularnej zmiany haseł.

Korzystanie ze słownika haseł znacznie zmniejsza liczbę domysłów, które należy wykonać w porównaniu z atakiem brute-force. Słowniki haseł zawierają zwykle zarówno krótkie, jak i dłuższe hasła, co oznacza, że ​​niektóre hasła mogą zostać wypróbowane, co nie byłoby możliwe nawet po latach lub zgadywaniu na siłę. Podejście również okazuje się skuteczne. Statystyki różnią się w zależności od naruszenia danych oraz rozmiaru i jakości używanego słownika, ale wskaźniki sukcesu mogą przekraczać 70%.

Wskaźniki sukcesu można jeszcze podnieść dzięki algorytmom zniekształcania słów. Algorytmy te pobierają każde słowo ze słownika haseł, a następnie nieco je modyfikują. Modyfikacje te polegają na standardowym zastępowaniu znaków i dodawaniu końcowych cyfr lub symboli. Na przykład ludzie często zamieniają literę „e” na „3”, „s” na „$” lub dodają wykrzyknik na końcu. Algorytmy zniekształcania słów tworzą duplikaty każdego wpisu w słowniku haseł. Każdy duplikat ma inną odmianę tych zamienników znaków. To znacznie zwiększa liczbę haseł do odgadnięcia, a także zwiększa wskaźnik sukcesu, w niektórych przypadkach powyżej 90%.

Wniosek

Atak słownikowy to ukierunkowana odmiana ataku siłowego. Zamiast próbować wszystkich możliwych kombinacji znaków, testowany jest podzbiór kombinacji znaków. Ten podzbiór to lista haseł, które zostały wcześniej znalezione iw razie potrzeby złamane podczas wcześniejszych naruszeń danych. To znacznie zmniejsza liczbę domysłów, które należy wykonać, jednocześnie ukrywając hasła, które były używane wcześniej, aw niektórych przypadkach często widywane. Atak słownikowy nie ma tak wysokiego wskaźnika sukcesu jak atak siłowy. To jednak zakłada, że ​​​​masz nieograniczony czas i moc obliczeniową. Atak słownikowy ma tendencję do osiągania przyzwoicie wysokiego wskaźnika sukcesu znacznie szybciej niż atak siłowy. Dzieje się tak dlatego, że nie traci czasu na niezwykle nieprawdopodobne kombinacje postaci.

Jedną z głównych rzeczy, które powinieneś zrobić, wymyślając hasło, jest upewnienie się, że nie pojawi się ono na liście słów. Jednym ze sposobów na to jest utworzenie złożonego hasła, innym jest utworzenie długiego hasła. Ogólnie najlepszą opcją jest utworzenie długiego hasła składającego się z kilku słów. Ważne jest tylko, aby te słowa nie tworzyły rzeczywistej frazy, jak można się domyślić. Powinni być całkowicie niepowiązani. Zaleca się wybranie hasła składającego się z ponad 10 znaków, przy czym 8 to absolutne minimum.



Leave a Comment

Jak sklonować dysk twardy

Jak sklonować dysk twardy

We współczesnej epoce cyfrowej, gdzie dane są cennym zasobem, klonowanie dysku twardego w systemie Windows może być dla wielu kluczowych procesów. Ten obszerny przewodnik

Jak naprawić błąd ładowania sterownika WUDFRd w systemie Windows 10?

Jak naprawić błąd ładowania sterownika WUDFRd w systemie Windows 10?

Czy podczas uruchamiania komputera pojawia się komunikat o błędzie informujący, że nie udało się załadować sterownika WUDFRd na Twój komputer?

Jak naprawić błąd NVIDIA GeForce Experience o kodzie 0x0003

Jak naprawić błąd NVIDIA GeForce Experience o kodzie 0x0003

Czy na pulpicie pojawia się błąd NVIDIA GeForce o kodzie 0x0003? Jeśli tak, przeczytaj blog, aby dowiedzieć się, jak szybko i łatwo naprawić ten błąd.

How to Use Auto Clicker for Chromebook

How to Use Auto Clicker for Chromebook

Today, were going to delve into a tool that can automate repetitive clicking tasks on your Chromebook: the Auto Clicker. This tool can save you time and

Jak usunąć procesor graficzny z komputera z systemem Windows w 2023 r

Jak usunąć procesor graficzny z komputera z systemem Windows w 2023 r

Czy musisz usunąć GPU z komputera? Dołącz do mnie, gdy wyjaśnię, jak usunąć procesor graficzny z komputera w tym przewodniku krok po kroku.

Jak zainstalować dysk SSD NVMe na komputerze stacjonarnym i laptopie

Jak zainstalować dysk SSD NVMe na komputerze stacjonarnym i laptopie

Kupiłeś nowy dysk SSD NVMe M.2, ale nie wiesz, jak go zainstalować? Czytaj dalej, aby dowiedzieć się, jak zainstalować dysk SSD NVMe na laptopie lub komputerze stacjonarnym.

Co to jest bomba logiczna?

Co to jest bomba logiczna?

Bomba logiczna to incydent związany z bezpieczeństwem, w którym osoba atakująca przeprowadza opóźnioną akcję. Czytaj dalej, aby dowiedzieć się więcej.

Co to jest SoC?

Co to jest SoC?

Jeśli kiedykolwiek zajrzałeś do wnętrza wieży PC, możesz zobaczyć, że jest tam wiele różnych komponentów. Twój przeciętny laptop zawiera większość tych samych komponentów

Co to jest szyfrowanie asymetryczne?

Co to jest szyfrowanie asymetryczne?

Algorytmy szyfrowania asymetrycznego wykorzystują dwa różne klucze. Jeden klucz służy do szyfrowania, a drugi do deszyfrowania.

Steam Deck: Jak sformatować kartę SD

Steam Deck: Jak sformatować kartę SD

Steam Deck jest dostępny w trzech opcjach przechowywania: 64 GB eMMC, 256 GB NVMe SSD i 512 GB NVMe SSD. W zależności od biblioteki gier i rozmiaru gier