出於書本 Chapter 7. Passwords
第十天了,可喜可賀可喜可賀
密碼破解,是其中一種最簡單、以及常見用來獲得存取未經授權的電腦與網路方式的方式。理論上,越長、或是強度越強的密碼較難被破解。但是使用者或是網路管理者通常會忽略這件事。
外部攻擊者與惡意的內部使用者有很多能獲得密碼的方式。舉例,用問的、使用肩窺 (shoulder surfing) 的方式,或是在本機端使用密碼破解軟體。如果要透過網獲得密碼,攻擊者可以使用遠端破解工具,鍵盤側錄程式 (keylogger) 或是網路分析器 (network analyzers)。
普遍能分成兩類
使用程式決定所有可能的密碼組合來猜測密碼,主要的有字典式攻擊 (dictionary attack)、暴力攻擊(brute-force attack) 和彩虹表攻擊 (rainbow attack)。
通常會以 one-way hash 或是加密的形式存放在電腦系統中,舉例像是 DES 或 MD5。這些被 hash 過後的密碼的長度會是固定的,但是一樣的字串被 hash 過後的字串還是ㄧ樣。所以,理論上,密碼是無法被加密。後來有一種稱作加鹽 (salt) 的方式,透過加點隨機的東西來增加點亂度。
以 Windows 為例,密碼通常存在於 Security Account Manager (SAM) 資料庫以及本地端或是灑在 Domain Controller 的 Active Directory (AD)
明天來繼續看這主要的三種技術類以及其他的密碼攻擊方式。
[1] 這裡是以 Elcomsoft 的 Proactive System Password Recovery 作為範例,這是一套 Windows 上的開機密碼破解工具。能夠恢復多種類型 Windows 密碼甚至產品金鑰等隱藏訊息。某些無法及時恢復的密碼,可以制定字典進行暴力破解。目前只支援到 Windows 8.1 與 Windows server 2012。作者在這一討論密碼的這個章節提起這套工具至少三次,可見鍾愛程度 XD
[2] 以這篇文章被撰寫的時間點 2021 九月為止,Windows 系統已經出到 Windows 10 與 Windows server 2022。