Как меня взломали: почему, понятие о «взломе»

Каким образом взломали мою страницу? Как это возможно? Зачем это кому-то понадобилось?

Важность и методы взлома паролей

Пароли являются широко используемой формой авторизации во всем мире. Имя пользователя и пароль применяются в компьютерных системах, банковских счетах, банкоматах и т.д. Способность взламывать пароли является важным навыком, как для хакера, так и для следователя. Последний должен уметь взломать пароли для получения доступа к системе подозреваемого, жесткому диску, учетной записи электронной почты.

С одной стороны, некоторые пароли очень легко взломать, но с другой — есть те, которые взломать крайне сложно. В этих случаях хакер или следователь могут для своих целей использовать большие вычислительные мощности (ботнет, суперкомпьютер, графический процессор, ASIC), либо они могут просто внимательно поискать информацию и получить пароль другими способами.

Эти способы могут включать ненадежное хранение. Кроме того, иногда вам не нужен пароль, чтобы получить доступ к ресурсам, закрытым паролями. Например, если вы можете воспроизвести cookie-файл, идентификатор сеанса, билет Kerberos, авторизованный сеанс или другой ресурс, который авторизует пользователя после процесса авторизации пароля — вы можете получить доступ к ресурсу, защищенному паролем, даже не зная его.

Иногда эти атаки могут быть намного проще, чем попытка сломать сложный и длинный пароль. В ближайшем будущем мы сделаем статью по различным атакам повторного воспроизведения (replay-атаки)

А также обратите внимание на нашу предыдущую статью о краже cookie Facebook для получения доступа к чужой учетной записи Facebook

А теперь давайте начнем с основ.

Как обезопасить себя в будущем

После того как вы предприняли все экстренные действия, займитесь профилактикой.

1. Заведите хотя бы два почтовых ящика

Один — для регистрации на важных сервисах: на госпорталах, банковских ресурсах, в соцсетях (что считать важным, решаете, конечно, вы). Этот имейл лучше беречь как паспорт и нигде не светить.

Второй — для незначительных ресурсов, где аккаунт нужен, чтобы оставить комментарий или скачать книгу. Для этих целей можно использовать так называемые временные Mail-сервисы, где вам выдадут почтовый ящик, который будет действителен в течение 5–20 минут:

  • CrazyMailing;
  • 10 Minute Mail;
  • 20minutemail!.

2. Храните данные в Сети только в зашифрованном виде

Простейший способ: если вам очень нужно залить важные данные (чего, конечно, лучше не делать в принципе) на облако или отправить их по почте, шифруйте их на своём компьютере и только после этого загружайте в Сеть. Простейший способ: данные — в архив, архив — под пароль.

3. Изучите возможности настроек безопасности.

  • Создайте список доверенных устройств. В настройках сервиса подключите и перечислите все гаджеты, на которых открываете личный кабинет. Новые устройства подтверждаются дополнительно — например, через привязанный к аккаунту номер телефона.
  • Укажите резервные контакты для восстановления доступа. Дополнительно указанный имейл или номер телефона поможет восстановить доступ к странице, если злоумышленник вдруг сменил пароль к аккаунту и вы не можете войти.

По сути, единственный способ, который гарантирует безопасность данных в интернете на 100%, — это отказ от передачи информации через интернет. Но это утопия, и уж если приходится пользоваться благами Глобальной паутины, лучше быть подкованным в вопросах безопасности.

С помощью сервиса от производителя смартфона

Сервисы от компаний производителей ещё одно доступное средство для обхода защиты на мобильном устройстве. Дело в том, что данное программное обеспечение используется для управления смартфоном на расстоянии, поэтому пользователь, даже не зная пароль на устройстве, может получить доступ к смартфону.

В качестве примера, можно привести сервис от компании-разработчика мобильных устройств Samsung, который называется Find My Mobile. Небольшой обзор на данное приложение:

Однако на данный момент это программное обеспечение интересует именно как возможность разблокировать экран, отменив все активные виды защиты мобильного аппарата.

Сделать это можно с официального сайта данного программного обеспечения компании Samsung.

С помощью отладки по USB

Отладки при помощи USB обычно используются разработчиками разнообразного программного обеспечения для проверки работоспособности и прочих качеств созданной ими продукции. Однако всё больше пользователей начинают прибегать к этому методу для решения разнообразных проблем, которые случаются при эксплуатации смартфона. В их число входит и обход блокировочного экрана.

Отладка при помощи USB — довольно не простой процесс, поэтому нужно внимательно следить за каждым пунктом инструкции.

Для владельцев смартфонов, работающих на операционной системе Android ниже версии 5.1, данный процесс выглядит следующим образом:

  1. Первым делом необходимо скачать на персональный компьютер два файлы – первый, второй, третий.
  2. Далее следует распаковать данные архивов по пути: «C:/» для двух первых файлов и «C:/Sqlite3_Windows» для последнего архива.
  3. Затем нужно перевести мобильное устройство в режим Recovery.
  4. В данном состоянии смартфон подключается к персональному компьютеру по средствам USB-кабеля.
  5. На ПК нужно найти и запустить от имени администратора файл под названием «QtADB.exe».
  6. В открывшемся окне нажимаем на кнопку «Advanced» и ждём монтирование раздела «/data».
  7. D В левой части приложения находим вкладку «Файлы» и открываем созданную ранее папку «Sqlite3_Windows».
  8. Перемещаем файл «settings.db» из правой части программы «QtADB.exe». на персональный компьютер.
  9. Открываем командную строку операционной системы ПК и вбиваем в неё следующие значения: «cd C:\Sqlite3_Windows»; «sqlite3 settings.db»; «update secure set value=1 where name=’adb_enabled’;»; «.quit». Каждое новое значение необходимо заполнять с новой строки.
  10. Заключительный шаг — вернуть в память мобильного устройства обновлённый файл «settings.db».
  11. Перезагрузить устройство.
  1. Загружаем те же архивы, которые были указаны в способе выше.
  2. Подключаем смартфон в режим Recovery к персональному компьютеру с помощью USB-соединения.
  3. Запускаем от имени администратора программное обеспечение под названием «QtADB.exe».
  4. Во вкладке «Файлы» переходим по адресу «/data/system/users/0».
  5. Открываем при помощи блокнота документ «settings_global.xml».
  6. В строке «adb_enabled» меняем параметр «value=»0″» на «value=»1″».
  7. Перезагружаем устройство.

После отладки при помощи USB телефон вернётся к своим первоначальным настройкам. При этом экран блокировки доступа к смартфону исчезнет.

Что делать, если пароль украли

Нашли свои данные или подозреваете, что пара логин/пароль гуляет по Сети? Срочно читайте рекомендации. Применять их можно практически ко всем популярным сервисам.

1. Прервите все активные сеансы

Такая функция есть в настройках большинства популярных сайтов и приложений: Google, Telegram, «ВКонтакте» и других. Она позволит мгновенно выйти из аккаунта на всех устройствах, исключая тот, с которого вы нажимаете кнопку. Это действие спасёт вас, если злоумышленник уже залогинился, но ещё не успел поменять пароль или привязанную к аккаунту почту.

2. Подключите двухфакторную аутентификацию

При входе сервис будет запрашивать не только пароль, но и код подтверждения, который, например, высылается в виде СМС на личный номер. «Двухфакторка» — это что-то вроде велосипедного замка: она увеличивает время, необходимое на взлом, и его стоимость. На мой взгляд, это нужно сделать прежде, чем менять пароль, но тут кому как нравится.

3. Измените пароль на тот, который не взломают

Это значит, что он должен быть уникальным и криптостойким. Это пароль, которого нет в словарях и на подбор которого злоумышленник потратит много времени. Самыми надёжными сейчас считают парольные фразы. Это какое-то относительно бессмысленное, но легко запоминающееся предложение, которое набирается в другой раскладке. Наличие цифр, символов и прописных букв, конечно, только усилит пароль.

Как удержать в голове очередной длинный и сложный пароль? Выберите для себя компромиссный путь. Например, храните эту информацию в текстовом файле «Блокнота», который будет заархивирован, а архив положите под сложный мастер-пароль. Второй вариант — храните информацию в специальных менеджерах паролей. Суть та же: вы помните один мастер-пароль от хранилища, в котором лежат все остальные.

4. Проверьте настройки безопасности

Данные в них могли устареть. Как давно вы проверяли ответ на секретный вопрос от вашего почтового ящика, который придумали 10 лет назад? А список доверенных устройств? Вполне возможно, что девичья фамилия вашей матери стала известна всему миру, а старый мобильный телефон, который вы отдали брату друга, всё ещё имеет доступ к аккаунту.

Безопасность телефона и пароли

Безопасность телефона обеспечивают не только классические пароли и ПИН-кода, а также множество других служб в телефоне, в их числе:

  • графический ключ;
  • сканер отпечатков пальцев;
  • FaceID.

Стандартный пароль представляет собой код из установленного пользователем количества знаков. В данном типе защиты могут присутствовать цифры, знаки препинания, служебные символы, а также латинские буквы.

Графический ключ — метод, в котором дисплей смартфона разделяется на несколько точек, а пользователь должен соединить их в правильном порядке, чтобы получить доступ к мобильному аппарату.

Сканер отпечатков пальцев присутствует практически на всех современных телефонах. Пользователь может выбрать любой из своих пальцев и приложить его к специально отведённому для этого месту. При каждом новом приложении мобильное устройство будет разблокировано.

FaceID — новейшая служба защиты смартфон от нежелательных пользователей. Работает данная функция при помощи специальной камеры, которая запоминает черты пользователя и предоставляет ему доступ к телефону, когда он посмотрит на дисплей.

Но, несмотря на всё многообразия служб защиты мобильного устройства, любой из этих способов можно обойти, если знать определённые методы того, как взломать телефон.

На просторе интернета можно найти несколько обучающих видеороликов по взлому экрана блокировки.

Шаг 5. Программное обеспечение для взлома

John

«John the Ripper» — это, вероятно, самая известная в мире утилита для взлома паролей. Это исключительно консольная программа и только для Linux. Отсутствие графического интерфейса делает ее более сложной в использовании, но именно поэтому она является очень быстрым взломщиком паролей.

Одной из замечательных особенностей этого инструмента является наличие ее собственной стратегии взлома паролей, встроенной в нее по умолчанию. Она пытается провести атаку по словарю, и если ей это не удается, она пробует использовать комбинированные словарные слова, а потом пытается провести гибридную атаку словарных слов с использованием специальных символов и цифр, и только в том случае, если эти попытки проваливаются, она прибегает к брутфорсу.

Ophcrack

Ophcrack — бесплатный инструмент для взлома паролей на основе радужной таблицы для Windows. Это один из самых популярных инструментов для взлома паролей для Windows («Cain и Abel», вероятно, самая популярная — см. ниже), но также ее можно использовать в системах Linux и Mac.

Он взламывает LM и NTLM (Windows) хеши. Для взлома Windows XP, Vista и Windows 7 вы можете скачать бесплатные радужные таблицы. Вы можете скачать Ophcrack на SourceForge —SourceForge, а еще вы можете получить бесплатные и premium радужные таблицы для Ophcrack —здесь.

L0phtCrack

L0phtCrack — это альтернатива Ophcrack, которая пробует получать пароли Windows из хешей, хранящихся в SAM-файле или в Active Directory (AD). Он также использует атаки по словарю и брутфорс для генерации и отгадывания паролей.

L0phtCrack был приобретен компанией Symantec, и они незамедлительно прекратили его разработку в 2006 году. Позднее разработчики L0phtCrack повторно выкупили у Symantec этот отличный инструмент и перевыпустили его в 2009 году. Вы можете скачать его здесь —здесь.

Cain and Abel

Cain and Abel — скорее всего, самый известный инструмент взлома паролей на планете. Написан он строго для Windows, может взламывать многочисленные типы хешей, включая NTLM, NTLMv2, MD5, беспроводные, Oracle, MySQL, SQL Server, SHA1, SHA2, Cisco, VoIP и многие другие.

Cain and Abel может взломать пароли, используя атаку по словарю, атаку с использованием радужных таблиц и брутфорс. Одной из ее лучших функций является возможность выбора длины пароля и набора символов при попытке брутфорса. И помимо того, что это превосходный инструмент для взлома паролей, это еще и отличный инструмент для атак типа ARP Poisoning и MiTM (оба вида атак относятся к атакам типа MiTM — «человек по середине»).

THC-Hydra

THC-Hydra — наиболее широко используемый инструмент для онлайн-хакинга. Он способен проводить взлом при авторизации в веб-формах, а при использовании в сочетании с другими инструментами, такими как Tamper Data, он может быть весьма мощным и эффективным средством для взлома практически любого типа механизмов авторизации в онлайне.

Brutus

Brutus — это онлайн-инструмент для взлома паролей, который многие считают самым быстрым. Он бесплатен и доступен как для Linux, так и для Windows, поддерживает взлом паролей по HTTP (базовая авторизация), HTTP (HTML-формы/CGI), POP3, FTP, SMB, Telnet и других типов, таких как IMAP, NNTP, NetBus.

Brutus не обновлялся довольно долго, но он по-прежнему может быть полезен, и поскольку это проект с открытым исходным кодом, то вы можете его обновить самостоятельно. Скачать Brutus можно — здесь.

Aircrack-Ng

По нашему скромному мнению, aircrack-ng является лучшей универсальной утилитой для взлома Wi-Fi. Он способен взламывать как WEP, так и WPA2, а также может делать такие вещи:

Создание точки доступа типа Soft AP
Создание точки доступа типа «злой двойник»
Создание фальшивой точки доступа
Проведение DOS-атак против Wi-Fi в точке доступа

Он доступен только для Linux и требует времени на изучение, но в итоге ваши усилия будут вознаграждены. Кроме того, чтобы наиболее эффективно его применять, вам потребуется беспроводной адаптер, совместимый с aircrack-ng, поэтому перед его покупкой убедитесь в том, что его поддерживает aircrack-ng. Более подробную информацию об aircrack-ng вы можете найти в нашей серии по взлому Wi-Fi.

Aircrack-ng входит в стандартный набор ПО в BackTrack и в Kali, его также можно скачать —здесь.

Как проверить, безопасен ли ваш пароль

Через день СМИ сообщают об очередной порции скомпрометированных паролей. Часто взломать пароль совсем несложно, ведь топ The 25 Most Popular Passwords of 2018 Will Make You Feel Like a Security Genius самых распространённых по-прежнему возглавляют те, которые проще всего набрать одной рукой (qwerty, 123456 или «сложный» 1q2w3e4r).

Даже если вы на 100% уверены в том, что используете надёжные пароли, не теряйте бдительности. Ведь часто утечка происходит не по вине пользователя.

Например, когда злоумышленники перехватывают и расшифровывают данные или из-за халатности компаний, которые хранят данные в свободном доступе, как это было с Facebook.

Факт утечки логинов/паролей можно проверить на специальных сервисах: через Have I’ve Been Powned (HIBP) или с помощью плагина Password Checkup от Google.

У HIBP даже есть специальная рассылка: она позволяет получить автоматическое уведомление, если имейл окажется в базах данных, которые утекли совсем недавно.

Шаг 4. Стратегия взлома паролей

Многие новички, когда они начинают взламывать пароли, просто выбирают инструмент и список слов, а затем просто пускают процесс на самотек. Результаты часто разочаровывают. У хакеров-экспертов всегда есть стратегия взлома. Они вовсе не считают, что смогут взломать каждый пароль, но с хорошо проработанной стратегией они могут сломать большинство паролей за очень короткий промежуток времени.

Ключом к разработке успешной стратегии взлома является использование нескольких итераций, переход от самых легких паролей с первой итерации к самым сложным паролям с использованием разных подходов на каждой последующей итерации.

Обходим пароль администратора Windows в Bios

Как взломать пароль администратора, если он утерян, поможет одна из инструкций:

  • Надо установочный диск Windows;
  • Заходим в BIOS и меняем порядок загрузки устройств, привод должен быть на первой позиции;
  • Вставляем диск, сохраняемся и выходим из BIOS;
  • При появлении начальной картинки нажимаем «Далее», дальше “Восстановление системы”. Клацаем «Далее» и видим меню, в нем мы выбираем command line, где набираем:
  • Подтверждаем Y, а потом Enter;
  • Закрываем окно и кликаем «Перезагрузка»;
  • Дожидаемся загрузки и пять раз клацаем SHIFT;
  • В command line вписываем: net user «user» «new pass» и Enter;
  • Перезагружаемся;
  • Входим.

Сброс пароля в Windows 7 (Seven)

Вариант №1.

Загрузитесь с диска Windows, и выберите “Восстановление системы” (Repair your computer) в левом нижнем углу.

В появившемся меню найдите и запустите Командную строку (Command Prompt).

Прежде всего используя командную строку, сделайте бэкап оригинального файла залипания клавиш sethc.exe (Если заменить sethc.exe на cmd.exe, то пятью нажатиями Shift будет вызываться командная строка) сохраните его на диск С:

Затем замените sethc.exe на cmd.exe

Перезагрузите компьютер.

Как только на  мониторе появится окно ввода пароля, нажмите клавишу Shift 5 раз, и запустится командная строка в режиме администратора.

Теперь чтобы сбросить пароль, просто введите следующую команду, заменив имя пользователя и пароль на тот который вы хотите:

Вот и все что нужно сделать. Теперь вы cможете авторизоваться в Windows.
Если вы захотите поставить оригинальный файл sethc.exe обратно, перезагрузитесь используя установочный компакт-диск, откройте командную строку и скопируйте C:\\sethc.exe файл обратно в C:\\Windows\\system32\\sethc.exe.

Вариант №2.

Настройка запуска командной строки перед экраном входа в Windows. Загрузитесь с установочного диска Windows 7 или с диска восстановления.

В окне выбора языковых параметров нажмите Далее щелкните Восстановление системы > Далее > Командная строка.

В командной строке наберите regedit и нажмите Enter. Откроется редактор реестра.

Выделите раздел HKEY_LOCAL_MACHINE, как показано на рисунке ниже. Затем из меню Файл выберите пункт Загрузить куст.

Перейдите на диск, где установлена Windows 7 (буква может отличаться от привычной С), и откройте файл:

:\\Windows\\System32\\config\\SYSTEM
 

Примечание. В некоторых случаях диск с ОС может быть не виден среде восстановления, в этом случае на шаге 2 необходимо загрузить драйвер. Понадобится тот же драйвер, который использовался при установке ОС. Введите произвольное имя для загружаемого раздела. В примере — 888.

Перейдите в раздел

HKEY_LOCAL_MACHINE\\888\\Setup

Затем щелкните два раза по параметру:

CmdLine, введите cmd.exe и нажмите ОК. 

SetupType, замените на 2 и нажмите ОК.

Выделите раздел 888 в HKEY_LOCAL_MACHINE, затем из меню Файл выберите пункт Выгрузить куст.

Извлеките установочный диск, закройте редактор реестра и командную строку, нажмите Перезагрузка в окне параметров восстановления.

После перезагрузки продолжайте обычный вход в Windows 7. Перед входом в систему Вы увидите окно командной строки.

Сброс пароля как и в варианте №1.

Для сброса пароля введите следующую команду и подтвердите её выполнение клавишей Enter:

net user имя_пользователя новый_пароль

Важно! Если имя или пароль содержат пробелы, вводите их в «кавычках». На рисунке ниже для пользователя Adm7 задается пароль tL942G8dWp

Если Вы забыли имя учетной записи, введите команду net user без параметров, чтобы отобразить все имеющиеся учётные записи.

Если у вас нет ни одной учетной записи администратора, такую можно легко создать. Для этого последовательно введите приведенные ниже команды, нажимая после каждой клавишу Enter.

Для русской (локализованной) Windows:

net user имя_пользователя пароль /add net localgroup Администраторы имя_пользователя /add net localgroup Пользователи имя_пользователя /delete

Для английской Windows:

net user имя_пользователя пароль /add net localgroup Administrators имя_пользователя /add net localgroup Users имя_пользователя /delete

Команды последовательно выполняют следующие действия:

Создание нового пользователя.Добавление пользователя в группу Администраторы (Administrators).Удаление пользователя из группы Пользователи (Users).

Если Вы хотите установить для всех учетных записей бессрочное действие пароля, введите в конце команду:

net accounts /maxpwage:unlimited

По окончании ввода закройте окно командной строки.

Теперь у Вас есть учетная запись с правами администратора и новым паролем. Просто выберите пользователя и выполните вход в Windows.

Через режим Recovery

Recovery — специализированный режим, который присутствует на всех мобильных устройствах, работающих на операционной системе Android. По сути, это системные настройки смартфона, о которых обычный пользователь знать не должен. В этом меню владелец мобильного аппарата может произвести сброс до заводских настроек. При выполнении этого процесса любой вид защиты аннулируется.

Чтобы произвести сброс устройства до заводских настроек необходимо сначала зайти в меню Recovery. Сделать это можно выключив телефон и зажав сочетание следующих клавиш на корпусе смартфона:

  • кнопка блокировки и убавления громкости звука;
  • кнопка блокировки телефона и увеличение громкости;
  • клавиша выключения устройства и оба регулятора громкости;
  • клавиша «Домой» и одна из кнопок изменения громкости звука.

Попав в меню Recovery необходимо найти вкладку «wipe data/factory reset». Затем, если пользователь подтвердит желание произвести процесс, произойдёт сброс настроек смартфона до заводских.

В случае необходимости нажать на пункт «reboot system now».

После окончания процедуры телефон перезагрузится обновлённый, без всех, подключенных ранее, видов пароля.

Алгоритм взлома

Главное — помнить, что не существует систем, которые невозможно взломать. Примите это как аксиому. Вопрос лишь в том, сколько времени уйдёт на то, чтобы вас взломать. Наша задача — сделать так, чтобы хакеры тратили на обход защиты так много времени, чтобы им было попросту невыгодно на вас нападать.

Примерный алгоритм взлома следующий:

  1. попробовать обойтись без взлома;
  2. использовать известные способы взлома;
  3. задействовать грубую силу;
  4. создать свой инструмент;
  5. подойти к задаче с другой стороны и начать сначала.

Давайте вместе пройдём путь хакера и посмотрим, как он всё это делает.

ВАЖНО!

Мы никого не взламываем и вам не советуем. Вся информация в статье предоставлена для того, чтобы вы научились защищать свои сайты и приложения.

Шаг 1. Хранилище паролей

Пароли не хранятся в виде текста. Как правило, хранятся только хеши паролей. Можно сказать, что хеши — это результат одностороннего шифрования, уникальный для конкретных входных данных. Хранилища паролей очень часто используют алгоритмы MD5 или SHA1 для хеширования паролей.

В операционной системе Windows пароли в локальной системе хранятся в SAM-файле, а Linux хранит их в файле /etc/shadow. Эти файлы доступны только кому-то с правами root или системного администратора. В обоих случаях вы можете использовать службу или файл с привилегиями root или системного администратора для захвата файла паролей (например, DLL-инъекция с помощью samdump.dll в Windows).

Заключение

Проинформирован – предупрежден – вооружен. Цепочка таких простых действий иногда весьма полезна и необходима, чтобы иметь хотя бы базовое представление об угрозах хакеров и о том, что они всегда рядом с нами. Пользуясь важными ресурсами, создавайте надежные и сложные пароли, чтобы злоумышленникам было нелегко добраться до вашей информации и вы не получили статус «have i been pwned». Кроме того, никогда не соблазняйтесь переходить по сомнительным ссылкам и читать странные письма от неизвестных отправителей на своей почте.

Если вас все-таки взломали и украли пароль, тогда придумайте новый, или создайте другую электронную почту, чтобы сбежать от хакеров

В этом нет ничего страшного, но важно понимать, как правильно действовать в такой ситуации

Чтобы ваши личные данные всегда были в безопасности — используйте RusVPN на всех устройствах уже сейчас!

RusVPN для

Оценка 8.4 из 10

по рейтингу VPNBase

Получить

Рейтинг
( Пока оценок нет )
Понравилась статья? Поделитесь с друзьями:
Технарь
Добавить комментарий

Нажимая на кнопку "Отправить комментарий", я даю согласие на обработку персональных данных и принимаю политику конфиденциальности.