امروزه در تمامی سیستم های کامپیوتری پسوردها با استفاده از درهم سازها (hashes) ذخیره میشوند و خیلی کم دیده میشود که به صورت متن ساده یا clear text ذخیره شده باشد. Hashes یک رمزگذاری یک طرفه هستند. سیستم ها اغلب از MD5 یا SHA1 استفاده می کنند تا رمزهای عبور خود را به صورت هش ذخیره کنند.
در سیستم عامل ویندوز، پسورد ویندوز در فایلی به نام SAM ذخیره می شود، در حالی که لینوکس آنها را در فایل / etc / shadow ذخیره می کند. این فایل ها فقط توسط کاربر ریشه (sysadmin) قابل دسترسی میباشند.
در مرورگرها نیز پسوردها میتوانند ذخیره شوند و خیلی راحت در مسیر تنظیمات>پسوردها قابل دسترس باشند.
پس باید به محل ذخیره سازی پسوردها دقت کافی کرد و دسترسی ریشه را برای اشخاص غیر مجاز (چه به صورت فیزیکی و چه به صورت غیر فیزیکی) ایجاد نکرد (برای مثال با داشتن دسترسی فیزیکی به یک سیستم عامل ویندوزی، میتوان به راحتی از طریق لینوکس لایو به فایل sam سیستم عامل دسترسی پیدا کرد.)
حملات دیکشنری ساده ترین و سریع ترین حمله crack به حساب می آید. به سادگی، میتوان لیستی از پسوردها را بر روی سیستم هدف تست کرد تا پسورد صحیح سیستم را به آورد. اگر چه چنین رویکردی به صورت دستی غیرممکن به نظر می رسد، اما ابزارها و رایانه ها می توانند این کار را بسیار سریع انجام دهند و میلیون ها کلمه عبور را در کسری از ساعت بر روی سیستم هدف تست کنند. پس میتوان نتیجه گرفت که حملات دیکشنری اولین روش برای حمله به پسوردها به حساب می آید.
همانطور که گفته شد امروزه سیستم های مدرن پسوردها را در هش ذخیره می کنند. این بدان معنی است که حتی اگر شما بتوانید به فایلی که گذرواژه را ذخیره می کند دسترسی پیدا کنید، رمز عبوری که به دست می آورید نیز رمزنگاری شده است. یک رویکرد برای شکستن این رمزگذاری این است که باید کلمات داخل لیست دیکشنری را یکی یکی به هش تبدیل کرده و با هش مربوطه مقایسه کرد و در صورت یکسان بودن نتیجه، به پسورد متنی آن هش رسید. اما این عمل زمان بر میباشد و منابع سیستم شما از جمله CPU را شدیدا تحت تاثیر قرار میدهد.
روش سریع تر این است تا یک جدول هش شده از کلمات موجود در لیست دیکشنری تهیه کرده و با هش مربوطه مقایسه کرد . و درصورت یکسان بودن به پسورد صحیح هش رسید.
در یک حمله بروت فورس مهاجم بسیاری از رمزهای عبور را با امید به دست آوردن پسورد صحیح، جمع آوری می کند. مهاجم به طور سیستماتیک تمام کلمات عبور و پسوردهای احتمالی را بررسی می کند تا زمانی که به پسورد صحیح برسد. حملات بروت فورس ممکن است توسط هکرها برای به دست آوردن داده های رمزگذاری شده یا توسط تحلیلگران امنیتی برای تست امنیت شبکه یک سازمان استفاده شود.
اکثر کاربران اینترنتی از کلمات عبور پیشفرض یا خیلی ساده استفاده میکنند که این میتواند برای هکرها بهترین گزینه باشد. پسوردی که برای خود انتخاب میکنید حتما باید ترکیبی از علائم نگارشی، حروف و اعداد باشد تا به راحتی در عملیات کرک به دست نیاید. مطمعن باشید که تمامی پسورد های ساده در لیست دیکشنری هکرها وجود دارد و در اولین تست کرک خود به پسورد شما میرسند.
با پیشرفت مکانیزم های امنیتی، هکرها نیز روش های خود را به روز می کنند. امکان دارد ایپی شما بعد از چند بار تلاش ناموفق بلاک شود اما میتوان با استفاده از لیست های پروکسی این مشکل را بر طرف کرد پس یکی از اصلی ترین لازمه های کرک استفاده از پروکسی لیست های قوی میباشد. لازمه بعدی میتواند یوزر لیست و پسورد لیست متشکل از پسوردها و یوزرهای پیشفرض و پراستفاده باشد که نتیجه عملیات شما را سرعت میبخشد. در برخی از سیستم ها امکان دارد که از سوالات امنیتی استفاده شود که در صدر آنها captcha گوگل قرار دارد. اما با استفاده از ترفندهایی میتوان از کپچا ها هم عبور کرد. در برخی مواقع به جای استفاده از پسوردلیست و یوزرلیست مجزا، از یک کمبو لیست استفاده میشود که شامل پسوردها و یوزرها در یک لیست میباشد.
ابزارهای زیادی در این زمینه وجود دارند اما اگر بخواهیم حرفه ای ترین آنها را نام ببریم عبارتند از:
پاسخ ها