Легкий взлом вк: Взлом вк, двухфакторная аутентификация не спасет / Хабр

Как взломать легкий пароль на раз-два-три

Специалисты Центра цифровой экспертизы Роскачества считают, что в наши дни такую роскошь, как простой пароль, пользователь уже не может себе позволить. Рассказываем почему.

Каждую неделю мы узнаем об утечках данных. Ими сейчас никого не удивишь. Сегодня пароли типа qwerty или oleg123 может раскрыть даже школьник.

Теория взлома

Для начала нам нужно познакомиться со значением этих слов: «хеширование», «шифрование» и «соль» (не пищевая). Все они относятся к защите данных и работе с ними, куда входит и пароль. 

Справочно

Хеширование – это процесс преобразования данных в текст определенной длины. Хеширование по простоте использования можно сравнить с калькулятором, поэтому этот метод программисты применяют на большинстве сайтов и в приложениях.  

Хеширование спасет, если пользователь применяет сложный и очень сложный пароль. Такой пароль из хеша будет дольше взламываться, а через атаку по словарю – почти вечность.

 


Справочно

Шифрование – более сложный процесс кодирования информации с целью предотвращения несанкционированного доступа. В случае утечки зашифрованные данные будут недоступны для прочтения без соответствующего ключа. 

Отметим, что шифрование – серьезная и очень дорогостоящая система, которая постоянно обновляется. Например, пиццерия просто физически не сможет потратить столько средств на обеспечение того же уровня информационной безопасности, как банковский сектор.

Соль – последовательность данных, которую добавляют к криптоключу, чтобы избежать раскрытия информации методом перебора. Ее-то и вычисляют хакеры, чтобы приступить к взлому.

На большинстве сайтов личная информация пользователей не шифруется, а только хешируется. Хеширование проще и позволяет ускорить работу сетевых служб. Именно поэтому сайт для заказа суши или роллов намного уязвимее, чем любое банковское приложение.

В случае атаки хакеры нацелены не в последнюю очередь на личные данные пользователей.  

Проведем эксперимент

Возьмем пароль qwerty и прибегнем к хешированию, которое применяют в Unix-системах. Если делать хеш-функции данного пароля, то выйдут различные данные в зависимости от применяемого алгоритма шифрования.

Используя более сложные алгоритмы, мы увеличиваем длину ключа, тем самым повышая криптостойкость, но работает это, к сожалению, только в паре с длинным и надежным паролем.

В данном случае нам нужен набор действий, чтобы вычислить пароль по методу атаки по словарю, который очень активно используют хакеры.


Для этого заручимся поддержкой бесплатного словаря простейших паролей. Установим программу Hashcat – одну из самых популярных и весьма легальных для раскрытия паролей.

В большинстве случаев мошенники получают данные в виде не связанных между собой символов по типу: 

07371af1ca1fca7c6941d2399f3610f1e392c56c6d73fddffe38f18c430a2817028dae1ef09ac683b62148a2c8757f42 

С виду полная абракадабра, ведь пароль прошел криптографические манипуляции – хеширование и соль. Но у хакеров есть все инструменты, чтобы взломать его. 

Для начала необходимо понять, какой алгоритм использовался, исходя из длины функции можно сделать определенные выводы. Далее необходимо установить, была ли применена соль к хеш-функции.

Запустим Hashcat на расшифровку по словарю, указывая по очереди различные алгоритмы, на которые похожа хеш-функция, и спустя какое-то время – вуаля! Программа выдаст нам тот самый qwerty.


Подобным образом взламываются и другие легкие пароли. Теоретически так можно вычислить любую комбинацию. А так как у многих пользователей стоят одинаковые простые пароли для разных сервисов, то в дальнейшем вычислить сайты, где человек имеет один и тот же пароль, – дело техники. Ведь в личных кабинетах пользователей, помимо бонусов, могут быть привязанные банковские карты и прочие личные данные.

К счастью, хакеры часто идут по пути наименьшего сопротивления. Без особой нужды они не будут так заморачиваться, как в описанном методе, не предвкушая явной выгоды.

Но вот какой-нибудь смышленый школьник вполне может украсть пароли от личных кабинетов на сайте заказа пиццы. Сейчас в интернете полно обучающих материалов. Заинтересованный человек при желании и соответствующих способностях может самостоятельно изучить информацию и приступить к практике, познавая мир хакеров.

Именно поэтому очень важно создавать длинные и сложные пароли. Ведь тогда вместе с хеш-алгоритмами и солью будут создаваться весьма криптостойкие конструкции, которые не позволят хакерам приблизиться к вашим персональным данным.


🗜️ Легкий взлом паролей ZIP-файлов с помощью Zydra |

Автор cryptoparty На чтение 5 мин Опубликовано

Zydra – это инструмент, который может восстанавливать пароли от файлов и shadow файлов Linux с помощью перебора или атаки по словарю.

То есть, он может взламывать пароли файлов ZIP, RAR и PDF.

Также он может восстанавливать пароли систем Linux с помощью shadow файла (shadow файл хранит пароли пользователей в системе Linux).

В этой подробной статье мы узнаем, как использовать Zydra в нашей системе Kali Linux.

Содержание

  1. Основные характеристики Zydra
  2. Установка Zydra на Kali Linux
  3. Как взломать пароль ZIP-файлов на Kali Linux
  4. Восстановление паролей Linux из файла shadow

Основные характеристики Zydra

Основные особенности Zydra заключаются в следующем:

  • Наиболее важной особенностью Zydra является функция мультипроцессинга, которая ускоряет работу программы. Например, если у нас есть 8 ядер процессора, Zydra будет использовать их все для обработки в одно и то же время.
  • Программа может быть использована для ZIP-файлов, RAR-файлов, PDF-файлов и shadow файлов.
  • Для взлома пароля файлов используются два метода: метод словаря и метод грубой силы.
  • В методе перебора мы можем указать минимальную и максимальную длину пароля, а также тип символов, которые могут быть использованы в пароле.
  • Процентный индикатор прогресса, показывающий, сколько процентов процесса было выполнено.
  • Обработка ошибок.

Установка Zydra на Kali Linux

Мы можем найти Zydra на его репозитории GitHub, но перед этим мы установим некоторые зависимости для идеальной работы Zydra.

Прежде всего, мы обновим нашу систему с помощью следующей команды:

Затем мы загружаем некоторые зависимости с помощью следующей команды:

Приведенная выше команда установит qpdf и unrar в нашей системе.

Затем нам нужно установить некоторые модули Python3 с помощью pip.

Они будут установлены в нашей системе после использования вышеуказанной команды.

Теперь нам просто нужно загрузить шрифт figlet “epic” для Zydra с помощью следующей команды:

Теперь пришло время загрузить Zydra с GitHub.

Мы можем либо клонировать весь репозиторий, либо загрузить только Python-скрипт.

Давайте загрузим только Python-скрипт с помощью следующей команды:

Скрипт python будет сохранен в нашем текущем рабочем каталоге под именем zydra. py.

Теперь мы можем запустить скрипт.

Сначала проверим опцию help, применив следующую команду:

Как взломать пароль ZIP-файлов на Kali Linux

Итак, у нас есть ZIP-файл на рабочем столе, который защищен паролем

Теперь мы попытаемся взломать пароль с помощью словарной атаки.

Для этого нам нужен список паролей.

Мы будем использовать 10k-most-common.txt (список паролей).

Он уже есть в нашем Kali Linux (/usr/share/seclists/Passwords/Common-Credentials/10k-most-common.txt), который содержит 10 000 наиболее часто используемых паролей.

Итак, открываем терминал и выполняем следующую команду:

Здесь мы использовали флаг -f для указания местоположения нашего PDF файла и -d для указания местоположения нашего списка паролей.

Вот как мы можем взломать пароль PDF файла с помощью Zydra на нашей системе Kali Linux.

Восстановление паролей Linux из файла shadow

Пароль пользователей Linux хранится (зашифрован) в shadow файле /etc/shadow.

Используя Zydra, мы также можем взломать пароли теневого файла. Zydra будет взламывать пароли по одному для каждого пользователя в системе.

Мы можем либо скопировать теневой файл из системы, либо запустить Zydra на целевой системе.

Здесь для примера мы скопируем все тексты из shadow файла с другой системы и сохраним его на нашей системе (Desktop) в файле под названием shadow без расширения файла и попробуем восстановить пароль.

Для этого мы можем применить следующую команду на нашем терминале:

Если нам нужно взломать пароль собственной системы, то необходимо использовать учетную запись root (также может потребоваться установить туда rarfile pyfiglet py-term).

Команда будет следующей (нам нужно войти в систему как root, команда sudo от пользователя, не являющегося root, может выдать ошибку):

Вот как взломать защищенные паролем ZIP, RAR, PDF файлы с помощью Zydra на Kali Linux или другой системе Linux на базе debian.

Мы также можем восстановить пароль пользователей Linux с помощью Zydra.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Закрыть
Menu