Jak hakerzy ,,łamią hasła”. Podstawy

Zastanawiałeś się jak przestępcy „łamią hasła”? Odpowiedź znajdziesz w tym artykule.

  • Hasła użytkowników zazwyczaj przechowujemy w bazie. Przy pomocy ataku SQL Injection czasami można je wykraść. Firmy chcą minimalizować skutki takiego wycieku dlatego zapisują je w formie hasha.
  • Funkcja skrótu zamienia hasło na hash. Można to porównać do miksera, który robi smoothie. Z tych samych owoców – powstaje to samo smoothie. To samo hasło daje ten sam hash. Nie da się zamienić napoju z powrotem na owoce. Czyli nie da się stwierdzić na podstawie samego hasha jakie hasło zostało użyte do jego stworzenia.
  • Jedyna pewna metoda na odnalezienie hasła to sprawdzanie wszystkich możliwości po kolei. Czyli sprawdzamy hasło aaa, aab, aac. Ale może to trwać bardzo długo – dlatego najpierw używa się szybszych metod.
  • Najprostsza to atak słownikowy. Mamy plik tekstowy, w którym znajdują się hasła – każde w nowej linii. Program wylicza na ich podstawie hashe i porównuje z tym, co chcemy znaleźć. Można tak też generować nowe słowa – łącząc frazy z dwóch różnych słowników. Program pozwala również na dodawanie znaków na początek/koniec hasła (bo użytkownicy lubą dopisywać wykrzyknik na koniec hasła). Minusy? Jeśli wyrazu nie ma w słowniku – to nic nie znajdziemy
  • Sporo osób wykorzystuje „algorytm”. Na przykład zamienia każdą literę „s” na znak dolara „$”. Reguły to specjalny mini język programowania. Pokazuje on jak należy zmienić hasło. Zapisuje się je w postaci kilku liter. „u” oznacza „zamień wszystkie litery na ich duże odpowiedniki” a „k” – zamień miejscami pierwsze dwa znaki. „$9” dopiszę cyfrę 9 na koniec. Jeśli więc w słowniku mamy hasło „kacper” to reguła „uk$9” zamieni je na „AKCPER9”.
  • Inną opcją są maski. Próbujemy przewidzieć jakie znaki użył użytkownik w konkretnym miejscu hasła. Strona prosi o dużą literę? Pewno użytkownik poda ją na początku. Wymagana jest cyfra? Pewno zostanie dopisana na koniec. To są nasze przypuszczenia. Ale jeśli są słuszne – znacząco przyspieszą atak. Maska „?l?d?s” oznacza, że pierwszy znak to mała litera, drugi to cyfra a trzeci to znak specjalny. Hashcat sprawdzi więc hasła w stylu „a4!” i „b2%” ale już nie „111” czy „BBB”.

Więcej o tym ciekawym zagadnieniu w poniższym filmie:

  • Platform do nauki bezpieczeństwa jest coraz więcej. Tutaj zebrano kilka z nich.
  • Funkcja „znajdź mój iPhone” może działać w nowych telefonach nawet, gdy są one wyłączone. Jak to możliwe? Kilka szczegółów jak to działa znajdziesz w tym artykule.
  • Gitlab pozwalał na wysyłanie plików, które potem radośnie wypakowywał. Zapomniano jednak o linkach symbolicznych. O testowaniu funkcjonalności wysyłki plików opowiadam w tym webinarze.
  • Jak zabezpiecza się bank? Monzo opisuje jak robią to u siebie.
  • Nagłówek X-Forwarded-for jest popularny. Ale jego prawidłowe przetwarzanie jest skomplikowane.
  • Na początku wojny zepsuto terminale VIASAT. Teraz wiemy nieco więcej na ten temat.
  • Wyciąganie fragmentów informacji z kodu źródłowego strony za pomocą wyrażeń regularnych jest irytujące. htmlq pozwala robić to za pomocą selektorów z CSSa.
  • GraphQL jest coraz popularniejszy. Tutaj zebrano 13 błędów, które mogą się pojawić gdy z niego korzystamy.
  • Czym różni się kwalifikowany podpis elektroniczny od podpisu osobistego? Opis z prawnego punktu widzenia.
  • Co trzeba umieć aby zostać DevOpsem/Frontend Developerem? Fajnie rozpisana mapa myśl (niestety nie ma jeszcze ścieżki security).
  • Internet 3 tygodnie temu: uważaj na fakenewsy. Internet w Prima Aprilis: haha, dałeś się nabrać. W 1938 radio CBS nadało program wojna światów. W ziemię uderzyło UFO. Potwory zaatakowały miasto. Niektórzy uznali to za rzeczywisty reportaż. Nie usłyszeli, że to adaptacja powieści.
  • Patent US5731575 opisuje ciekawy sposób alarmowania policji w sytuacji gdy zostaliśmy zmuszeni do wypłaty gotówki z bankomatu. Wystarczy podać PIN ale zapisany wspak. Czyli zamiast 1234 – 4321. System nie spotkał się jednak z dużym zainteresowaniem. Bo co z PINem 3333 albo 7667?

Podziel się postem:

Najnowsze:

Oprogramowanie

Unia Europejska przejdzie na Linuxa? Powstaje dystrybucja EU OS

Unia Europejska może wkrótce podjąć kroki w kierunku uniezależnienia się od amerykańskiego oprogramowania. Społeczność entuzjastów pod patronatem władz UE pracuje nad projektem EU OS, który ma zastąpić system operacyjny Windows w instytucjach rządowych. Wybór padł na modyfikację dystrybucji Fedora Linux, która zostanie dostosowana do potrzeb urzędników poprzez interfejs przypominający Windows.

Bezpieczeństwo

Przełomowa kwantowa technologia generowania liczb losowych z WAT: Szczegółowa analiza i perspektywy

W dzisiejszym zaawansowanym technologicznie świecie, prawdziwie losowe liczby stanowią fundament wielu kluczowych dziedzin. Od zabezpieczania komunikacji poprzez kryptografię aż po przeprowadzanie złożonych symulacji naukowych i inżynierskich , generowanie nieprzewidywalnych sekwencji danych jest niezbędne. Losowość odgrywa również istotną rolę w grach losowych , w sektorze finansowym , gdzie zapewnia unikalność transakcji, oraz w badaniach statystycznych. W kryptografii, siła klucza szyfrującego jest bezpośrednio związana z jakością i stopniem losowości użytym do jego wygenerowania . Im wyższa entropia źródła losowego, tym trudniejszy do złamania staje się klucz. Prawdziwa losowość jest zatem kluczowym elementem zapewniającym bezpieczeństwo w cyberprzestrzeni, wzmacniając algorytmy szyfrujące i chroniąc integralność przesyłanych oraz przechowywanych danych . Zapotrzebowanie na generatory liczb losowych o wysokiej jakości i nieprzewidywalności stale rośnie, co jest bezpośrednio powiązane z postępem technologicznym i coraz większym znaczeniem bezpieczeństwa informacji. Wraz z dynamicznym przenoszeniem coraz większej liczby aspektów naszego życia do sfery cyfrowej, ilość generowanych i przesyłanych danych nieustannie wzrasta. Ochrona tych danych przed nieautoryzowanym dostępem i manipulacją staje się priorytetem, a prawdziwa losowość jest nieodzownym narzędziem do skutecznego szyfrowania i zabezpieczania przed różnego rodzaju atakami.

Bezpieczeństwo

Prawdopodobnie DeepSeek Zna Twoje Sekrety: Analiza Bezpieczeństwa Danych Treningowych LLM

Prawdopodobnie DeepSeek zna Wasze sekrety oraz klucze API! Takie ostrzeżenie pojawiło się na łamach Sekurak.pl. W dynamicznie rozwijającym się świecie dużych modeli językowych (LLM), gdzie innowacje pojawiają się niemal codziennie, DeepSeek AI szybko zyskał miano znaczącego gracza, budząc zainteresowanie swoimi możliwościami i efektywnością. Jednakże, wraz z postępem technologicznym, pojawiają się również nowe wyzwania w obszarze bezpieczeństwa. Niedawne odkrycie dokonane przez badaczy z Truffle Security rzuca nowe światło na potencjalne zagrożenia związane z danymi treningowymi tych zaawansowanych modeli. Wnikliwa analiza publicznie dostępnego zbioru danych Common Crawl, wykorzystywanego do trenowania LLM, w tym DeepSeek, ujawniła obecność licznych, potencjalnie wciąż aktywnych kluczy API i haseł.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *