2
UTRACENIE
HASŁA
I SPOSOBY NA
JEGO PRZYWRÓCENIE
„Daj mi wystarczająco dużo czasu, a dostanę się,
gdzie tylko zechcesz nawet do Twojego prywatnego
notesu, który nosisz w marynarce ...
Oczywiście chodzi o notes elektroniczny!”
Michael L. Puldy
(szef zespołu Emergency Response Service)
Zawartość
WSTĘP 3
PIERWSZY KROK 3
HASŁA BIOS 4
HASŁA STANDARDOWE DO BIOS-ów 4
HASŁA SYSTEMÓW WINDOWS 7
HASŁA DO DOMEN SIECIOWYCH 10
HASŁA DO SKRZYNEK E-MAIL 10
HASŁA DOKUMENTÓW WORD I EXCEL 11
HASŁA DO ARCHIWÓW ZIP i RAR 11
HASŁA W SYSTEMACH UNIX 12
METODY ŁAMANIA HASEŁ 12
Brute force 12
Metoda Słownikowa 12
Tablice Tęczowe 13
BEZPIECZNE HASŁA 14
PROGRAMY DO ŁAMANIA I ODCZYTYWANIA HASEŁ 15
W obecnych czasach hasła są czymś tak popularnym jak przysłowiowa kromka chleba. Występują wszędzie. Od bankowości elektronicznej, przez hasła do stron i portali internetowych, plików komputerowych, kodów PIN w telefonach, czy zabezpieczeń w zamkach szyfrowych. Przeciętny człowiek musi pamiętać ich od kilku do kilkudziesięciu, w zależności jak „tajne” życie prowadzi. Nie jest więc rzeczą nikomu obcą zapomnienie któregoś z tych haseł i spotkanie się z problemem odzyskania utraconych danych. Na pocieszenie można stwierdzić że większość haseł da się odzyskać, a jeśli nie to złamać lub zresetować. Większość użytkowników komputerów wbrew wszelkim wskazówkom specjalistów od zabezpieczeń stosuje hasła, które zawierają konkretne słowa, cyfry lub ich kombinacje. Przeciętny Kowalski nie chce pamiętać kilkunastu haseł zawierających duże i małe litery, znaki specjalne i cyfry łącznie, na dodatek ułożone beż żadnej logicznej kolejności i dowolnej długości np.: 2Ws#d(s.90”. Ile takich haseł bylibyśmy w stanie zapamiętać? – niech każdy sobie odpowie samodzielnie. Hasła takie jak te podane powyżej są bardzo trudne do zapamiętania, ale również do złamania, czy też odczytania przez ogólnodostępne programy. Przyjmując tu hipotezę iż użytkownik nie stosuje tak złożonych haseł możemy przejść do omówienia kilku metod odczytania, lub zresetowania hasła do komputerów, plików, usług i innych zahasłowanych elementów naszego życia.
W każdym przypadku spotkania się z hasłem do systemu, pliku, czy jakiejś usługi zanim zaczniemy kombinować za pomocą specjalistycznych programów do usuwania hasła należy:
1. Upewnić się że wpisujemy prawidłowe hasło do danego miejsca. Często przy wielu hasłach może dojść do pomyłki i próbujemy wpisać hasła do innych usług.
2. Upewnić się że klawisz CAPS LOCK jest wyłączony.
3. Jeśli wpisujemy cyfry z klawiatury numerycznej upewnić się czy jest ona włączona (klawisz NUM LOCK).
4. Sprawdzić czy przy naciśnięciu każdego klawisza pojawia się kolejna gwiazdka w polu hasła. Jeśli nie to prawdopodobnie mamy uszkodzoną klawiaturę.
Jeśli stwierdzimy że nasz sprzęt działa prawidłowo przystępujemy do sprawdzenia haseł, które użytkownik mógł wprowadzić. Tak jak wspomniałem na początku bardzo często stosowane są konkretne słowa, cyfry lub ich kombinacja. Użytkownicy jako hasła stosują bardzo często:
· imiona własne lub członków rodziny
· daty urodzenia swoje, dzieci lub rodziców (nie koniecznie w całości, czasem wpisywane od tyłu)
· słowa ważne w ich życiu, tzw. „słowa klucze” (np. nazwa firmy, ulubiona marka samochodu, ulubiony owoc, nazwa miejscowości w której się urodzili lub w której było dla nich jakieś ważne wydarzenie, imiona pupilów domowych, itp.)
· kombinacje powyższych pisane z dużych i małych liter.
Odnalezienie hasła w ten sposób pozwoli nam na najmniej inwazyjne dostanie się za ustawione zabezpieczenie. Oczywiście im lepiej znamy „właściciela” hasła to tym łatwiej będzie nam odszukać prawidłową kombinację słów i cyfr. Może nam to zająć trochę czasu, a przy stosowaniu tej metody warto zapisywać sobie na kartce wypróbowane hasła by ich nie powtarzać lub nie pominąć jakiejś kombinacji.
Pierwszym zabezpieczeniem jakie możemy napotkać (oczywiście poza zamkami w drzwiach za którymi stoi komputer J) są HASŁA w BIOS-ie.
Jak co dzień włączamy komputer. Jednak zamiast ładowania systemu, widzimy napis informujący o zablokowaniu komputera. Jedynym ratunkiem jest podanie prawidłowego hasła. Zapewne wielu z Was się z tym spotkało. Niewyszukany dowcip, zemsta rodzeństwa. Motywy nie mają tu znaczenia. Ważne jest to, że nie można pracować na komputerze.
Hasło ustawiane w BIOS-ie jest kiepskim zabezpieczeniem, można je zresetować wyciągając baterie na płycie głównej na pewien czas (od kilku do kilkudziesięciu minut). Niestety ten sposób ma wady, stracicie wszystkie ustawienia, oraz może to długo potrwać – w zależności od BIOS-u. Podobnie działa zwarcie na płycie głównej zworki oznaczonej F_CMOS lub JP_5, choć tu działanie jest natychmiastowe.
W celu uniknięcia takich przypadków stworzona została przez programistów "tylna furtka". Hasła uniwersalne, które odblokowują komputer. Są one różne, w zależności od producenta. Działają one na zasadzie sum kontrolnych hasła. W przypadku gdy suma kontrolna ustawionego hasła zgadza się z sumą jednego z haseł uniwersalnych będziemy mogli wejść do systemu, a następie zmienić lub zlikwidować ustawione hasło.
(w zależności od producenta, ważne są duże i małe litery)
AMI Bios
· 589589
· A.M.I.
· aammii
· AMI lub .KEY lub [spacja]SW
· ami
· ami.kez
· AMI!SW lub _SW lub ?SW
· AMI~
· ami-
· amiami
· amidecod
· AMIDECODE
· AMIPSWD
· amipswd
· AMISETUP
· bios
· BIOS
· bios310
· BIOSPASS
· cmos
· CMOSPWD
· efmukl
· helga-s
· HEWITT RAND
· KILLCMOS
· PASSWORD
· setup
· alfarome
Amptron Bios
· Polrty
AST Bios
· SnuFG5
Award Bios
· 256256
· 01322222
· 589721
· 595595
· 598598
· 1EAAh
· ?award
· _award
· admin
· ALLY
· aLLY
· aLLy
· ALFAROME
· alfaromeo
· aPAf
· AW
· AWARD
· award
· AWARD_HW lub [spacja]SW lub _SW
· AWARD?SW
· award.sw lub _? lub _ps
· AWARD_PS lub [spacja]PW
· AWKWARD (lub z małych)
· bios*
· biosstar
· BIOSTAR
· biostar
· CONCAT
· CONDO
· Condo
· d8on
· djonet
· g6PJ
· HELGA-S
· HLT
· j09F
· J64
· J262
· j262
· ...
mateussz7