• Добро пожаловать в Пиратскую Бухту! Чтобы получить полный доступ к форуму пройдите регистрацию!
  • Гость, стой!

    В бухте очень не любят флуд и сообщения без смысловой нагрузки!
    Чтобы не получить бан, изучи правила форума!

    Если хотите поблагодарить автора темы, или оценить реплику пользователя, для этого есть кнопки: "Like" и "Дать на чай".

СИ Словарь как орудие атаки

Sapega

Стератель
Знаток
Регистрация
07.04.19
Сообщения
412
Онлайн
3д 20ч 45м
Сделки
4
Нарушения
0 / 4
Федеральные власти поймали одного из мошенников, Чарльза Гондорффа и посадили его в исправительную колонию рядом с Сан Диего. Его другу, Джонни Хукеру надо было как то связаться с Гондорффом.

Звонок в Ma Bell

Джонни начал со звонков в офис телефонной компании под видом сотрудника гособслуживания. Он сказал, что работает над заказом по покупке дополнительных услуг и хотел получить счета по всем используемым прямым линиям связи, включая рабочие номера и телефонную стоимость в тюрьме Сан Диего. Женщина была рада помочь.

Затем социальный инженер позвонил в офис коммерческий фирмы, сказал, что он из отдела ремонта и хотел узнать номер центра RCMAC, который обслуживал зону с названным им с кодом и префиксом, и он оказался тем же офисом, обслуживающим все линии тюрьмы.

Джонни позвонил в RCMAC, назвал «телефонное» имя и опять сказал, что он из отдела ремонта. Когда женщина ответила, он спросил:

— Установлен ли на номере deny terminate?
— Тогда это объясняет, почему клиент не может получать звонки… Слушай, окажи мне, пожалуйста, услугу. Надо изменить свойство линии или убрать запрет входящих, ладно?
— Этот номер должен запрещать входящие звонки. Нет приказа об изменении.
— Тогда это ошибка… Мы должны были передать приказ вчера, но представитель счета заболела, и забыла попросить кого либо отнести приказ за нее. Так что теперь клиентка бурно протестует по этому поводу.
— У тебя есть еще пару минут, чтобы помочь мне?
— Да, что вам надо?
— У меня есть еще пару линий, принадлежащих той же клиентке, и на всех та же проблема. Я прочту вам номера, чтобы вы проверили, поставлен ли на них запрет входящих – хорошо?
Она согласилась. Через несколько минут, все линии были «починены» на прием входящих звонков.
Поиск Гондорффа

Он решил позвонить в тюрьму другого города.

— Привет. Это Томас из FDC, Нью Йорк. Наше подключение с центральным бюро не работает, не могли бы вы посмотреть расположение преступника для меня, мне кажется, он может быть в вашем учреждении.
— Нет, он не здесь. Он в исправительном центре в Сан Диего.
— Сан Диего! Его должны были переправить в Майами на судебном самолете на прошлой неделе! Мы говорил об одном человеке – какая у него дата рождения?
— Да, это тот парень. В каком отделении он находится?
— Он в Северном 10.
Сейчас у Джонни были телефоны, включенные на прием входящих, и он знал, в каком отделении находится Гондорфф. Теперь надо узнать, какой номер подключен к отделению Северное 10.

Джонни позвонил на один из номеров. Его четвертая попытка оказалась Северной 10. Теперь Джонни знал номер, соединенный с ООЗ в отделении Гондорффа.

Синхронизируй свои часы

Джонни позвонил в тюрьму, используя «официально – звучащий» голос, представился как сотрудник и попросил, чтобы его соединили с Северным 10. Звонок соединили.

— Это Томас из П&В. Я должен поговорить с заключенным Гондорффом. У нас есть некоторые его вещи, и он должен сообщит нам адрес, куда нам их лучше отправить. Не могли бы вы его позвать к телефону?
Джонни слышал, как охранник кричит через комнату. Через несколько нетерпеливых минут, он услышал знакомый голос на линии.
—Я тебе позвоню. Подними трубку. Если он начнет звонить в Офис Общественных Защитников, нажимай на сброс каждые 20 секунд. Не переставай пробовать, пока не услышишь меня на другом конце.
В час дня, когда Гондорфф поднял трубку, Джонни уже ждал его.

Словарь как орудие атаки

У юного хакера, Ивана Питерса есть цель – получить исходный код для новой электронной игры.

Ему нужно было подобрать пароль для входа в систему, для чего его он использовал различные программы.

  1. В качестве начального этапа Иван решил сделать подбор пароля, который покажет подробности о системе. Программа для подбора смогла определить несколько учетных записей, существовавших на сервере.
  2. Иван запустил программу для подбора паролей. Сначала он использовал простой список из 800 самых обычных паролей. Список включает secret , work и password . Программа также изменяла слова из списка и пробовала каждое с прибавленным числом или прибавляла численное значение текущего месяца. Программа попробовала каждый раз на всех найденных пользовательских аккаунтах. Никакого везения.
  3. Для следующей попытки Иван пошел на поисковую систему Google, ввел «wordlist dictionaries» и нашел тысячи сайтов с большими списками слов и словарями.
  4. На сайте www.outpost9.com/files/WordLists.html он скачал подборку файлов, включая фамилии, вторые имена, имена и слова членов конгресса, имена актеров, и слова и имена из Библии.
  5. Иван использовал другие сайты, предоставляющие списки слов. Например, сайт Оксфордского университета ftp://ftp.ox.ac.uk/pub/wordlists.
  6. Он также нашел списки с именами героев мультфильмов, слов, использованных у Шекспира, в Одиссее, у Толкина, в сериале Star Trek, а также в науке и религии и так далее.
  7. Атакующая программа может быть настроена на проверку анаграмм слов из словаря.
  8. Иван использовал утилиту под названием L0phtcrack3. Системные администраторы используют L0phtcrack3 для проверки «слабых» паролей. Атакующие используют его для взлома паролей. Функция брутфорса в LC3 пробует пароли с комбинациями букв, цифр, и большинства символов, включая !@#$% ^&. Она систематически перебирает каждую возможную комбинацию из большинства символов (Запомните, однако, что если используются непечатаемые символы, LC3 не сможет открыть пароль).
Взломщику удалось подобрать пароль и получить доступ к программам, которые он искал.

Предотвращение обмана
  • Каждая просьба, не сделанная лично, никогда не должна быть выполнена без подтверждения личности просящего.
  • Жизненно важная часть защиты организации – использование сложно угадываемых паролей в сочетании с мощными настройками безопасности в технике.
 
Сверху