Некоторые программы, позволяют атакующему подобрать пароли пользователей по словарю. Такие программы имеют список (словарь) наиболее часто используемых в качестве паролей слов или комбинаций символов, они последовательно хэшируют их и сравнивают с перехваченных эшемпароля или системным файлом с паролями, который также хранит не сами пароли, а результаты односторонних хэш-функций над ними. Если хэш-значения совпадают, это означает, что пароль успешно подобран. Полученный таким способом пароль атакующий может использовать для аутентификации от имени уполномоченного пользователя. Однако, поскольку многие системы ограничивают количество неудачных попыток регистрации, такой подбор возможен только в случае перехвата передаваемого по сети хэша пароля или получения системного файла с паролями. Файлы базовых словарей поставляются вместе с программами взлома паролей, а расширенные варианты словарей можно найти в сети интернет.
Борьба с атакми:
Пароли никогда не должны храниться или передаваться в виде открытого текста. Большинство операционных систем и приложений обрабатывает пароли с помощью алгоритмов хэширования, которые выдают в результате значения хэшей, называемые также значениями дайджестов сообщений.
Для надлежащей защиты систем от взлома паролей по словарю (или другими методами подбора паролей), необходимо обеспечить следующее:
Не допускайте отправки паролей открытым текстом
Шифруйте или хэшируйте пароли
Используйте токены для генерации одноразовых паролей
Используйте сложно угадываемые пароли
Чаще меняйте пароли
Используйте IDSдля выявления подозрительных действий
Самостоятельно используйте средства взлома паролей для нахождения слабых паролей, выбранных пользователями
Используйте специальные символы, цифры, заглавные и строчные буквы в пароле
Защищайте файлы, в которых хранятся пароли
Присоединяйтесь — мы покажем вам много интересного
Присоединяйтесь к ОК, чтобы подписаться на группу и комментировать публикации.
Нет комментариев