8 najpopularniejszych technik łamania haseł: dowiedz się, jak chronić swoją prywatność

Początkujący

Przewodnik dla początkujących po kryptowalutach

Pośrednik

Średniozaawansowany przewodnik po Blockchainie i kryptowalutach

Ekspert

Przewodnik dla początkujących po kryptowalutach

Istnieje wiele sposobów na włamanie się na konto. Łamanie haseł jest jednym z nich – polega na użyciu różnych metod obliczeniowych i innych w celu przełamania etapu uwierzytelniania hasła. Obecnie można nawet znaleźć wyspecjalizowane narzędzia do łamania haseł, które nie muszą być używane tylko do złych celów.

Aby uniknąć stania się ofiarą łamania haseł, można również skorzystać z narzędzi do zarządzania hasłami i generatorów haseł. Szyfrują one hasła za pomocą niemożliwych do złamania szyfrów i pomagają tworzyć praktycznie niemożliwe do złamania hasła w przystępnej cenie.

W tym artykule omówimy jednak 8 technik łamania haseł. Czytaj dalej, aby dowiedzieć się, czym jest łamanie haseł i jak się to robi.

Czy phishing to łamanie haseł?

Czym jest łamanie haseł?

Łamanie haseł oznacza odzyskiwanie haseł z komputera lub z danych przesyłanych przez komputer. Nie musi to być wyrafinowana metoda. Atak siłowy, w którym sprawdzane są wszystkie możliwe kombinacje, jest również łamaniem haseł.

Jeśli hasło jest przechowywane jako zwykły tekst, włamanie do bazy danych daje atakującemu wszystkie informacje o koncie. Jednak obecnie większość haseł jest przechowywana przy użyciu funkcji wyprowadzania klucza (KDF). Funkcja ta pobiera hasło i przepuszcza je przez jednokierunkowy szyfr szyfrujący, tworząc tak zwany “hash”. Serwer przechowuje wersję hash hasła.

Najlepsze blokery reklam dla Twitcha w 2023 roku

Podczas korzystania z GPU lub botnetu łatwo jest wypróbować różne hashowane hasła z dużą częstotliwością. Dlatego też większość funkcji hashowania haseł wykorzystuje algorytmy rozciągania klucza, które zwiększają zasoby (a tym samym czas) potrzebne do przeprowadzenia ataku siłowego.

cJakie jest popularne narzędzie do łamania haseł?

Niektóre metody łamania haseł stają się znacznie trudniejsze, jeśli hasło wykorzystuje solenie lub rozciąganie klucza. Niestety, nadal istnieją usługi, które przechowują niezaszyfrowane lub słabo zaszyfrowane hasła na swoich serwerach.

Jak utworzyć silne hasło?

  • Używaj długich kombinacji haseł składających się z minimum 8 symboli
  • Obejmuje wielkie i małe litery, cyfry i symbole.
  • Unikaj ponownego używania haseł
  • Uzyskaj bezpieczny menedżer haseł do tworzenia silnych haseł

Top-8 technik łamania haseł wykorzystywanych przez hakerów

Oczywiście hakerzy chcą wykorzystać najłatwiejszą dostępną metodę łamania haseł. Najczęściej metodą tą jest phishing, opisany szczegółowo poniżej. Tak długo, jak człowiek jest najsłabszym ogniwem każdego systemu bezpieczeństwa, atakowanie go jest najlepszym rozwiązaniem. Jeśli to zawiedzie, można wypróbować wiele innych technik łamania haseł.

Jakie jest najlepsze hasło, które jest trudne do złamania przez hakerów?

Chociaż hasła są bardzo popularnym narzędziem do zabezpieczania kont, niekoniecznie są najbezpieczniejszą opcją. Dzieje się tak zwłaszcza w przypadku, gdy użytkownik tworzy słabe hasło, używa go ponownie i przechowuje jego kopię w postaci zwykłego tekstu gdzieś w Internecie. Dlatego też korzystanie z menedżera haseł, danych biometrycznych (które również mają swoje wady) lub dodanie drugiego czynnika sprawi, że większość poniższych metod łamania haseł będzie bezużyteczna.

Typowy atak łamania haseł wygląda następująco:

  1. Pobierz skróty haseł
  2. Przygotowanie skrótów dla wybranego narzędzia krakingu
  3. Wybierz metodologię krakingu
  4. Uruchom narzędzie do usuwania pęknięć
  5. Ocena wyników
  6. W razie potrzeby dostosuj atak
  7. Przejdź do kroku 2
Jakie jest popularne narzędzie do łamania haseł?

Omówmy teraz najpopularniejsze techniki łamania haseł. Istnieje wiele przypadków, w których są one łączone razem dla większego efektu.

1. Phishing

Phishing to najpopularniejsza technika polegająca na nakłanianiu użytkownika do kliknięcia załącznika wiadomości e-mail lub łącza zawierającego złośliwe oprogramowanie. Metody te zazwyczaj polegają na wysyłaniu ważnych i oficjalnie wyglądających wiadomości e-mail, które ostrzegają przed podjęciem działań, zanim będzie za późno. Ostatecznie oprogramowanie do wyodrębniania haseł jest instalowane automatycznie lub użytkownik wprowadza dane swojego konta na stronie internetowej, która wygląda podobnie.

Istnieją różne rodzaje phishingu dostosowane do konkretnej sytuacji, więc przyjrzymy się kilku typowym:

Jakie są popularne techniki łamania haseł?
  • Spear phishing jest ukierunkowany na konkretną osobę i stara się zebrać jak najwięcej danych osobowych przed atakiem.
  • Whaling jest skierowany do kadry kierowniczej wyższego szczebla i wykorzystuje treści specyficzne dla firmy, którymi mogą być skargi klientów lub listy od udziałowców.
  • Phishing głosowy polega na wysyłaniu fałszywych wiadomości z banku lub innej instytucji z prośbą o zadzwonienie na infolinię i wprowadzenie danych konta.

2. Złośliwe oprogramowanie

Jak już zauważyłeś, złośliwe oprogramowanie jest często częścią techniki phishingu. Może jednak działać bez czynnika “inżynierii społecznej”, jeśli użytkownik jest wystarczająco naiwny (zwykle jest). Dwa najczęstsze typy złośliwego oprogramowania do kradzieży haseł to keyloggery i screen scrapery. Jak sugerują ich nazwy, pierwszy z nich wysyła wszystkie naciśnięcia klawiszy do hakera, a drugi przesyła zrzuty ekranu.

Jaki jest przykład oprogramowania do łamania haseł?

Inne rodzaje złośliwego oprogramowania mogą być również wykorzystywane do kradzieży haseł. Trojan typu backdoor może zapewnić pełny dostęp do komputera użytkownika, a może się to zdarzyć nawet podczas instalacji tak zwanego oprogramowania szarego. Programy te, znane również jako potencjalnie niechciane aplikacje, zwykle instalują się po kliknięciu niewłaściwego przycisku “Pobierz” na jakiejś stronie internetowej. Podczas gdy większość z nich wyświetla reklamy lub sprzedaje dane dotyczące korzystania z Internetu, niektóre mogą instalować znacznie bardziej niebezpieczne oprogramowanie.

3. Inżynieria społeczna

Ta technika łamania haseł opiera się na łatwowierności i może, ale nie musi, wykorzystywać zaawansowane oprogramowanie lub sprzęt – phishing jest rodzajem schematu inżynierii społecznej.

Jakie są popularne hasła bruteforce?

Technologia zrewolucjonizowała inżynierię społeczną. W 2019 r. hakerzy wykorzystali sztuczną inteligencję i technologię głosową, aby podszyć się pod właściciela firmy i oszukać dyrektora generalnego, aby przelać 243 000 USD. Atak ten pokazał, że podrabianie głosu nie jest już przyszłością, a imitacja wideo stanie się powszechna wcześniej niż myślisz.

Zazwyczaj atakujący kontaktuje się z ofiarą w przebraniu przedstawiciela jakiejś instytucji, próbując uzyskać jak najwięcej danych osobowych. Istnieje również szansa, że podając się za agenta banku lub Google, może od razu uzyskać hasło lub informacje o karcie kredytowej. W przeciwieństwie do innych technik, inżynieria społeczna może odbywać się offline, dzwoniąc lub nawet osobiście spotykając się z ofiarą.

4. Atak siłowy

Jakie jest popularne hasło?

Jeśli wszystko inne zawiedzie, crackerzy haseł mają atak siłowy jako ostatnią deskę ratunku. Zasadniczo polega on na wypróbowaniu wszystkich możliwych kombinacji, aż do trafienia w dziesiątkę. Jednak narzędzia do łamania haseł pozwalają zmodyfikować atak i znacznie skrócić czas potrzebny na sprawdzenie wszystkich wariantów. Użytkownik i jego nawyki są tutaj ponownie słabymi ogniwami.

Jeśli atakujący był w stanie brutalnie wymusić hasło, założy, że hasło zostało ponownie użyte i spróbuje tej samej kombinacji danych logowania w innych usługach online. Jest to znane jako wypychanie danych uwierzytelniających i jest bardzo popularne w dobie naruszeń danych.

5. Atak słownikowy

Jakie jest popularne narzędzie do łamania haseł?

Atak słownikowy jest rodzajem ataku brute force i jest często używany razem z innymi rodzajami ataków brute force. Automatycznie sprawdza, czy hasło nie jest często używaną frazą, taką jak “iloveyou”, patrząc na słownik. Atakujący może również dodać hasła z innych kont, które wyciekły. W takim scenariuszu szansa na udany atak słownikowy znacznie wzrasta.

Gdyby użytkownicy wybierali silne hasła, które zawierają nie tylko jedno słowo, takie ataki szybko sprowadziłyby się do prostego ataku siłowego. W przypadku korzystania z menedżera haseł, najlepszym wyborem jest wygenerowanie losowego zestawu symboli. A jeśli nie, to długa fraza składająca się z co najmniej pięciu słów też jest świetna. Tylko nie zapomnij użyć go ponownie dla każdego konta.

6. Spidering

Spidering to dodatkowa technika łamania haseł, która pomaga w wyżej wymienionych atakach siłowych i słownikowych. Polega ona na zbieraniu informacji o ofierze, zwykle firmie, zakładając, że wykorzystuje ona niektóre z tych informacji do tworzenia haseł. Celem jest stworzenie listy słów, która pomoże szybciej odgadnąć hasło.

Jakich haseł najczęściej używają hakerzy?

Po sprawdzeniu strony internetowej firmy, mediów społecznościowych i innych źródeł można dojść do czegoś takiego:

  • Imię i nazwisko założyciela – Mark Zuckerberg
  • Data urodzenia założyciela – 1984 05 14
  • Siostra założyciela – Randi
  • Druga siostra założyciela – Donna
  • Nazwa firmy – Facebook
  • Siedziba główna – Menlo Park
  • Misja firmy – Daj ludziom moc budowania społeczności i zbliżania świata do siebie.

Teraz wystarczy przesłać je do odpowiedniego narzędzia do łamania haseł i czerpać z tego korzyści.

Jaki jest przykład oprogramowania do łamania haseł?

7. Zgadywanie

Chociaż zgadywanie jest dalekie od najpopularniejszej techniki łamania haseł, odnosi się do powyższego spideringu zorientowanego na biznes. Czasami atakujący nie musi nawet zbierać informacji o ofierze, ponieważ wystarczy wypróbować niektóre z najpopularniejszych haseł. Jeśli przypominasz sobie, że korzystałeś z jednego lub więcej żałosnych haseł z poniższej listy, zdecydowanie zalecamy ich zmianę.

Niektóre z najpopularniejszych haseł na świecie:

  • 123456
  • 123456789
  • qwerty
  • hasło
  • 12345
  • qwerty123
  • 1q2w3e
  • 12345678
  • 111111
  • 1234567890
Czy łamanie haseł to inżynieria społeczna?

Chociaż liczba osób, które używają prostych lub domyślnych haseł, takich jak “hasło”, “qwerty” lub “123456”, maleje, wiele osób nadal uwielbia proste i łatwe do zapamiętania frazy. Często zawierają one imiona zwierząt domowych, kochanków, miłośników zwierząt domowych, byłych zwierząt domowych lub coś związanego z rzeczywistą usługą, jak jej nazwa (małymi literami).

8. Atak na tęczowy stół

Jak wspomniano powyżej, jedną z pierwszych rzeczy do zrobienia podczas łamania haseł jest uzyskanie hasła w postaci skrótu. Następnie tworzysz tabelę popularnych haseł i ich skróconych wersji i sprawdzasz, czy to, które chcesz złamać, pasuje do któregoś z wpisów. Doświadczeni hakerzy zwykle mają tęczową tabelę, która obejmuje również wycieki i wcześniej złamane hasła, co czyni ją bardziej skuteczną.

Najczęściej tablice tęczowe zawierają wszystkie możliwe hasła, co czyni je niezwykle ogromnymi, zajmującymi setki GB. Z drugiej strony sprawiają one, że faktyczny atak jest szybszy, ponieważ większość danych już tam jest i wystarczy porównać je z docelowym hash-hasłem. Na szczęście większość użytkowników może chronić się przed takimi atakami za pomocą dużych soli i rozciągania kluczy, zwłaszcza w przypadku korzystania z obu.

Jakie jest popularne narzędzie do łamania haseł?

Jeśli sól jest wystarczająco duża, powiedzmy 128-bitowa, dwóch użytkowników z tym samym hasłem będzie miało unikalne skróty. Oznacza to, że generowanie tabel dla wszystkich soli zajmie astronomiczną ilość czasu. Jeśli chodzi o rozciąganie klucza, wydłuża to czas haszowania i ogranicza liczbę prób, które atakujący może wykonać w danym czasie.

Narzędzia do łamania haseł

Żadne łamanie haseł nie zaczyna się bez odpowiednich narzędzi. Kiedy trzeba odgadnąć miliardy kombinacji, pomoc obliczeniowa jest więcej niż mile widziana. Jak zawsze, każde narzędzie ma swoje wady i zalety.

Poniżej znajduje się lista najpopularniejszych narzędzi do łamania haseł.

1. John Rozpruwacz

Jakie są 3 rodzaje metod łamania haseł?

John the Ripper, wymieniany na wielu popularnych listach narzędzi do łamania haseł, to darmowa aplikacja typu open-source oparta na poleceniach. Jest ona dostępna dla systemów Linux i macOS, podczas gdy użytkownicy systemów Windows i Android otrzymują Hash Suite, opracowany przez współtwórcę.

John the Ripper obsługuje ogromną listę różnych typów szyfrów i hashy. Niektóre z nich to:

  • Hasła użytkowników systemów Unix, macOS i Windows
  • Aplikacje internetowe
  • Serwery baz danych
  • Przechwytywanie ruchu sieciowego
  • Szyfrowane klucze prywatne
  • Dyski i systemy plików
  • Archiwa
  • Dokumenty

Dostępna jest również wersja Pro z dodatkowymi funkcjami i natywnymi pakietami dla obsługiwanych systemów operacyjnych. Listy słów używane do łamania haseł są w sprzedaży, ale dostępne są również darmowe opcje.

2. Kain i Abel

Jaka jest lista popularnych haseł do ataku brute force?

Pobrane prawie 2 miliony razy z oficjalnego źródła, Cain & Abel to kolejne popularne narzędzie do łamania haseł. W przeciwieństwie jednak do John the Ripper, wykorzystuje ono graficzny interfejs użytkownika, dzięki czemu jest bardziej przyjazne dla użytkownika. To i fakt, że jest dostępny tylko w systemie Windows sprawia, że Cain & Abel jest narzędziem dla amatorów, znanych również jako script kiddies.

Jest to narzędzie wielofunkcyjne, zdolne do wykonywania wielu różnych funkcji. Cain & Abel może działać jako analizator pakietów, nagrywać VoIP, analizować protokoły tras lub skanować sieci bezprzewodowe i pobierać ich adresy MAC. Jeśli posiadasz już hash, narzędzie to oferuje opcję ataku słownikowego lub brute force. Cain & Abel może również wyświetlać hasła ukryte pod gwiazdkami.

3. Ophcrack

Ophcrack to darmowe narzędzie do łamania haseł o otwartym kodzie źródłowym, które specjalizuje się w atakach typu rainbow table. Mówiąc dokładniej, łamie ono skróty LM i NTLM, z których pierwszy dotyczy systemu Windows XP i wcześniejszych systemów operacyjnych, a drugi jest powiązany z systemami Windows Vista i 7. NTLM jest również dostępny, do pewnego stopnia, w systemach Linux i FreeBSD. Oba te typy hashów są niezabezpieczone – możliwe jest złamanie hasha NTLM w mniej niż 3 godziny na szybkim komputerze.

Jaki jest najczęstszy typ ataku brute force?

Jak widać na powyższym zrzucie ekranu, złamanie 8-symbolowego hasła przy użyciu tęczowej tabeli zawierającej litery, cyfry i wielkie litery zajęło Ophcrack zaledwie sześć sekund. To nawet więcej zmiennych niż zwykle ma hasło głównego nurtu.

Narzędzie to zawiera darmowe tabele tęczowe dla systemów Windows XP/Vista/7 oraz funkcję ataku siłowego dla prostych haseł. Ophcrack jest dostępny na Windows, macOS i Linux.

4. THC Hydra

Prawdopodobnie najmocniejszą stroną THC Hydra nie jest możliwa liczba głów, które może wyhodować, ale sama liczba obsługiwanych protokołów, która również wydaje się rosnąć! Jest to narzędzie do łamania haseł logowania do sieci o otwartym kodzie źródłowym, które działa z Cisco AAA, FTP, HTTP-Proxy, IMAP, MySQL, Oracle SID, SMTP, SOCKS5, SSH i Telnet, by wymienić tylko kilka.

Metody dostępne w THC Hydra obejmują ataki siłowe i słownikowe, a także wykorzystują listy słów wygenerowane przez inne narzędzia. Ten program do łamania haseł jest znany ze swojej szybkości dzięki wielowątkowemu testowaniu kombinacji. Może on nawet przeprowadzać testy na różnych protokołach jednocześnie. THC Hydra jest dostępny na systemy Windows, macOS i Linux.

Czym jest popularny atak na hasło?

5. Hashcat

Pozycjonujący się jako najszybszy na świecie program do łamania haseł, Hashcat jest darmowym narzędziem typu open-source, dostępnym w systemach Windows, macOS i Linux. Oferuje ono szereg technik, od prostego ataku siłowego po maskę hybrydową z listą słów.

Hashcat może wykorzystywać zarówno CPU, jak i GPU, nawet w tym samym czasie. Dzięki temu łamanie wielu hashy jednocześnie jest znacznie szybsze. Jednak tym, co czyni to narzędzie naprawdę uniwersalnym, jest liczba obsługiwanych typów hash. Hashcat potrafi odszyfrować MD5, SHA3-512, ChaCha20, PBKDF2, Kerberos 5, 1Password, LastPass, KeePass i wiele innych. W rzeczywistości obsługuje ponad 300 typów haseł.

Ale zanim zaczniesz łamać, musisz najpierw uzyskać hash hasła. Oto niektóre z najpopularniejszych narzędzi do uzyskiwania hashy:

  • Mimikatz. Znany jako aplikacja do audytu i odzyskiwania haseł, Mimikatz może być również wykorzystywany do odzyskiwania złośliwych hashy. W rzeczywistości równie dobrze może wyodrębniać hasła w postaci zwykłego tekstu lub kody PIN.
Co to jest typowy atak słownikowy na hasło?
  • Wireshark. Wireshark umożliwia sniffowanie pakietów. Jest to wielokrotnie nagradzany analizator pakietów używany nie tylko przez hakerów, ale także przez instytucje biznesowe i rządowe.
  • Metasploit. Jest to popularny framework do testów penetracyjnych. Zaprojektowany dla specjalistów ds. bezpieczeństwa, Metasploit może być również wykorzystywany przez hakerów do pobierania skrótów haseł.

Jak utworzyć silne hasło?

Bez względu na to, jak dobra jest twoja pamięć lub menedżer haseł, brak dobrego hasła doprowadzi do niepożądanych konsekwencji. Jak wspomnieliśmy w tym artykule, narzędzia do łamania haseł mogą rozszyfrować słabe hasła w ciągu kilku dni, jeśli nie godzin. Dlatego czujemy się zobowiązani do przypomnienia kilku kluczowych wskazówek dotyczących tworzenia silnego hasła:

  • Długość. Jak to często bywa, długość jest najważniejszym czynnikiem.
  • Łącz litery, cyfry i znaki specjalne. Zwiększa to znacznie liczbę możliwych kombinacji.
  • Nie używaj ponownie. Nawet jeśli hasło jest teoretycznie silne, ponowne jego użycie naraża Cię na ataki.
  • Unikaj łatwych do odgadnięcia zwrotów. Słowo, które znajduje się w słowniku, na obroży Twojego zwierzaka lub na Twojej tablicy rejestracyjnej to duże NIE.
Który atak jest używany do łamania haseł?

Jeśli chcesz dowiedzieć się więcej o tworzeniu dobrych haseł, zapoznaj się z naszym artykułem Jak stworzyć silne hasło. Możesz również wypróbować nasz generator haseł, który pomoże ci wymyślić bezpieczne hasła.

Cybernews pro tip

Jeśli nie czujesz się wystarczająco pewnie, by tworzyć wiele silnych haseł, skorzystanie z menedżera haseł, takiego jak NordPass, sprawi, że już nigdy nie będziesz musiał się o to martwić. NordPass generuje niezachwiane hasła i wykorzystuje szyfrowanie na poziomie wojskowym!

Czy łamanie haseł jest nielegalne?

Nie ma jednoznacznej odpowiedzi na to pytanie. Po pierwsze, wszystkie opisane powyżej narzędzia do łamania haseł są całkowicie legalne. Dzieje się tak, ponieważ odgrywają one kluczową rolę w sprawdzaniu luk w zabezpieczeniach, a także mogą pomóc w odzyskaniu utraconego hasła. Co więcej, takie narzędzia pomagają organom ścigania w walce z przestępczością. Tak więc, jak to często bywa, łamanie haseł może pomóc dobrej i złej sprawie.

Jakie są słynne ataki słownikowe?

Jeśli chodzi o łamanie haseł jako czynność, zależy to od dwóch czynników. Po pierwsze, haker nie ma uprawnień do dostępu do tych konkretnych danych. Po drugie, celem jest kradzież, uszkodzenie lub inne niewłaściwe wykorzystanie danych. Nawet jeśli występuje tylko jeden z tych czynników, haker najprawdopodobniej otrzyma karę, od grzywny po wieloletnie więzienie.

Podsumowując, jeśli nie ma nagrody za błąd, nie ma umowy na przeprowadzenie testów penetracyjnych ani prośby o pomoc w odzyskaniu utraconego hasła, cracking jest nielegalny.

Dolna linia

Łamanie haseł jest łatwiejsze niż większość użytkowników sądzi. Istnieje wiele darmowych narzędzi, a niektóre z nich są wystarczająco łatwe nawet dla początkujących crackerów. Istnieje również więcej niż jedna technika łamania haseł do wypróbowania. Począwszy od prostego ataku siłowego, a skończywszy na wyrafinowanych metodach łączących różne techniki, łamanie haseł ewoluuje każdego dnia.

Dlaczego ataki słownikowe są skuteczne w łamaniu haseł?

Najlepszą obroną przed złamaniem hasła jest użycie silnego hasła. Używanie wystarczającej liczby symboli i różnych znaków gwarantuje, że nawet najszybszy komputer nie złamie Twojego konta w tym życiu. A ponieważ zapamiętanie wielu silnych haseł jest mało prawdopodobne, najlepszym rozwiązaniem jest skorzystanie z niezawodnego menedżera haseł. Uwierzytelnianie dwuskładnikowe jest nadal uciążliwe dla każdego hakera, więc dodanie identyfikatora palca lub twarzy zapewni bezpieczeństwo danych, przynajmniej w dającej się przewidzieć przyszłości.

Początkujący

Przewodnik dla początkujących po kryptowalutach

Pośrednik

Średniozaawansowany przewodnik po Blockchainie i kryptowalutach

Ekspert

Przewodnik dla początkujących po kryptowalutach

We use cookies in order to give you the best possible experience on our website. By continuing to use this site, you agree to our use of cookies.
Accept
Reject