05 stycznia 2010

O silnych hasłach raz jeszcze...



Niedawno opisałem na łamach HCSL procedurę odzyskiwania (łamania) haseł lokalnych użytkowników w systemach Windows z wykorzystaniem dostępnej online usługi Offensive Security LM Cracker. Procedura ta pozwala na wydobycie stosunkowo skomplikowanych haseł.

Oto kilka przykładów haseł, które w ten sposób jesteśmy w stanie odzyskać (złamać):
  • tk(2PbffhnUUXD,
  • 6j1w8q$p&w,
  • !*$R3L0D3@%@F3
  • Dj&4SfMVWFA*8M

Wrzućmy jedno z tych haseł (np. !*$R3L0D3@%@F3) do udostępnionego przez Microsoft pod następującym adresem narzędzia do sprawdzania siły haseł. Hasło to zostało sklasyfikowane jako najlepsze. Najlepsze, a mimo to LM Cracker poradził sobie z nim w ciągu kilku minut?

Czy więc, aby czuć się bezpiecznie, musimy stosować jeszcze dłuższe i jeszcze bardziej skomplikowane hasła? Otóż niekoniecznie. Z moich obserwacji wynika, że wystarczy tylko w haśle zastosować dowolny polski znak diaktryczny (ą, ć, ę, ł, ń, ó, ś, ź, ż), a konto naszego użytkownika Windows będzie odporne na ataki za pomocą LM Crackera, czy też Ophcracka. W trakcie testów LM Cracker nie był w stanie odzyskać (złamać) hasła do konta zabezpieczonego jedynie pojedynczym znakiem „ć”! Wygląda więc na to, że zastosowanie polskich znaków diaktrycznych w hasłach użytkowników Windows, stanowi obecnie jedną z najskuteczniejszych metod na utworzenie haseł odpornych na popularne obecnie metody i narzędzia ich odzyskiwania (łamania) .

Artykuł autorski HCSL - Wojciech Smol