IM24Podcast.pl » Atak Słownikowy (The Dictionary Attack)

Atak Słownikowy (The Dictionary Attack)

Złamanie siedmioznakowego hasła składającego się z małych i wielkich liter oraz cyfr może zająć hakerowi wyposażonemu w odpowiednie narzędzia i informacje… siedem sekund. Zadanie to często jest proste dzięki samym użytkownikom, którzy wybierają proste do zapamiętania hasła. A te są szczególnie nieskuteczne wobec popularnych ataków słownikowych.

Atak słownikowy (Dictionary Attack) polega na wykorzystaniu wszystkich istniejących słów w słowniku, by metodą prób i błędów ustalić hasło ustawione przez użytkownika i w ten sposób uzyskać dostęp do jego konta lub zasobów. W ramach tej techniki napastnik może bazować zarówno na tradycyjnych słownikach wyrazów, jak też glosariuszach specjalistycznych, zbierających pojęcia stosowane w konkretnej branży czy dotyczące profesji osoby będącej celem ataku.

Mogłoby się wydawać, że opisana metoda jest naiwna i nieskuteczna. Nawet dzisiaj, pomimo tak dużej aktywności hakerów i trwających od lat kampanii ostrzegających przed możliwymi atakami, wielu użytkowników sieci nie stosuje się jednak do dobrych praktyk i zaleceń ekspertów. Używa prostych haseł, które dodatkowo często powtarzane są przy wielu okazjach. To znacznie ułatwia zadanie cyberprzestępcom, którzy atakiem słownikowym mogą skutecznie złamać dostępy do skrzynek pocztowych, portali internetowych, ale również zasobów firm. Dzięki temu mogą następnie dystrybuować malware, wykradać dane osobowe czy nawet modyfikować reklamy umieszczone na danym portalu, by czerpać z tego zyski.

Atak słownikowy może być wymierzony zarówno w pojedynczą osobę, jak i większą grupę, mając na celu znalezienie furtki do danych zasobów. Hakerzy doskonale zdają sobie sprawę z faktu, że wielu użytkowników nadal nie przykłada wystarczającej wagi do kwestii bezpieczeństwa. Pozostaje im ich tylko odnaleźć. Zamiast więc stosować technikę polegającą na przypisywaniu różnych popularnych haseł do jednego pracownika, starają się działać szerzej i znaleźć słaby punkt, jedno zbyt proste hasło, by przełamać linie obrony i osiągnąć cel. Szczególnie wartościowe dla cyberprzestępców są osoby posiadające duże uprawnienia w organizacji – włamanie na profil takiego użytkownika pozwala długo pozostawać w ukryciu, dając dostęp do wielu cennych informacji.

Atak słownikowy i atak brute force – różnice

Choć obie formy działania cyberprzestępców są podobne i mają ten sam cel – złamanie hasła użytkownika, to przyjmowana taktyka jest nieco inna. Przy ataku brute force napastnik próbuje uzyskać dostęp siłowo, używając wszystkich możliwych kombinacji znaków. Z kolei przy ataku słownikowym bazuje na konkretnych kombinacjach znaków, popularnych pojęciach, słowach, ale również hasłach stosowanych w sieci.

Tego rodzaju techniki są niezmiennie bardzo skuteczne od wielu lat. Ostatnie raporty Verizon Data Breach Investigations Report wskazują, że 80% wszystkich włamań było zrealizowanych za pomocą opisywanych w tym wpisie ataków, a 85% przyniosło efekt właśnie ze względu na czynnik ludzki, a więc na przykład zbyt słabe hasło.

Czy zasoby Twojej firmy są bezpieczne? Sprawdź teraz! Zamów bezpłatny raport Cerber Pro!

Źródła informacji dla hakera

By zwiększyć skuteczność ataku słownikowego na wybrany cel, cyberprzestępcy często przed podjęciem próby odpowiednio się do niej przygotowują. Przypomina to niejednokrotnie działanie w stylu filmowych szpiegów i uwzględnia dokładne zbadanie wszystkich śladów użytkownika w sieci www i zebranie o nim jak największej liczby danych.

Zainteresowania, ulubione powiedzenia, najbliższe osoby, posiadane zwierzęta czy odwiedzane miejsce stanowią fundament, na którym później haker tworzy lub rozbudowuje słownik wyrazów mających posłużyć do ataku. Skrupulatność napastników jest często godna podziwu – potrafią na przykład uwzględniać pojęcia z uniwersum Gwiezdnych Wojen lub związane z konkretnym klubem piłkarskim, jeśli podczas wywiadu odkryją, że w danej organizacji znajdują się miłośnicy kinowej sagi bądź kibice.

Dlaczego zadbanie o poziom skomplikowania hasła jest tak ważne? Hakerzy obecnie mają do swojej dyspozycji potężne słowniki dostępne na wyciągnięcie ręki, które zawierają setki tysięcy słów. Mogą działać błyskawicznie, korzystając z narzędzi o ogromnych możliwościach, jak mocne karty graficzne, dzięki którym oprogramowanie do łamania hashy (skrótów haseł przetrzymywanych w bazach danych) może przeprowadzać mnóstwo obliczeń jednocześnie.

Mając na swojej drodze dwunastoznakowe hasło złożone z samych cyfr, haker potrzebować będzie na jego złamanie zaledwie dwóch sekund. Dodanie małych i dużych liter wydłuży ten proces do dwustu lat. Subtelna różnica, prawda?

Dowiedz się więcej o metodach działania cyberprzestępców. Obejrzyj odcinki cyklu edukacyjnego Wideo Porada prowadzonego przez Michała Poradę i zobacz oparte na faktach scenariusze ataków w inscenizacjach z udziałem pracownika fikcyjnej firmy, Adama!

Cisco distributor

Sponsorem cyklu audycji
o cyberbezpieczeństwie jest firma Cisco

Dołącz do dyskusji