В нашем блоге опубликованы десятки статей о доступе к зашифрованным данным и взломе паролей. Многие из них сугубо технические, некоторые являются прямыми инструкциями; есть и ряд статей, объясняющих те или иные принципы. В то же время нам часто задают вопросы, ответы на которые приходится искать глубоко в недрах нашего блога. В результате мы решили написать одну статью, в которой будут не только ответы на большую часть вопросов, но и отсылки к ранее опубликованным материалам.
Что делать в ситуации, когда атака на пароль длится и длится без видимых результатов? Почему атака затягивается и что можно сделать? Мы много и подробно писали на эту тему; в этой же статье мы попытаемся дать ёмкие, но информативные ответы. Итак — кто виноват и что делать? Попробуем разобраться!
Из множества методов восстановления паролей полный перебор — наименее эффективный. Почему же мы продолжаем рассказывать о методе полного перебора? Дело в том, что именно скорость полного перебора позволяет оценить как время, потребное для гарантированного восстановления пароля той или иной сложности, так и оборудование, необходимое для гарантированного восстановления в течение заданного временного промежутка. Что означают цифры? Миллион паролей в секунду — много это или мало? И как быстро, в конце концов, вы сможете взломать этот пароль? Об этом и многом другом — в сегодняшнем материале.
В современных версиях Windows используется несколько типов учётных записей, каждый из которых может быть защищён своим неповторимым образом. Сегодня мы сравним безопасность учётных записей, защищённых механизмами LM, NTLM и PIN-кодами Windows Hello (на компьютерах без TPM).
Существует бесчисленное множество руководств, которые должны помочь эксперту-криминалисту получить доступ к зашифрованным данным, восстановив оригинальные пароли пользователя. Большинство подобных руководств рассчитано на эксперта-универсала, обладающего навыками целой команды специалистов и расследующего дело государственной важности. Реальность вносит свои коррективы. В этой статье мы расскажем о том, какие шаги можно проделать при неограниченных ресурсах, а какие – если рабочее время эксперта ограничено.
Как получить доступ к файлам из учётной записи компьютера при проведении расследования или в случаях, когда сотрудник уволен? Ответ на этот вопрос очевиден далеко не всегда. Сброс пароля средствами Active Directory поможет войти в учётную запись, но не поможет получить доступ к данным, защищённым средствами DPAPI (например, сохранённым паролям пользователя). Кроме того, будет потерян доступ к файлам, зашифрованным средствами EFS. В этой статье мы расскажем об одной из возможностей получения доступа к учётным записям Windows посредством создания загрузочного USB-накопителя.
Пользователи программ для восстановления паролей хорошо представляют сложности, связанные со скоростью перебора. И дело не в том, что скорости всегда не хватает, а в том, что в одних форматах данных может использоваться достаточно посредственная защита, в то время как в других сложность атаки возрастает даже не в разы — на порядки. Как следствие, скорость перебора, как и вероятность успешного восстановления, существенно падают. К таким форматам относятся и резервные копии iPhone и iPad, создаваемые приложением iTunes или любой сторонней программой. Даже с учётом того, что в наших продуктах поддерживается более 300 форматов данных, мы продолжаем считать защиту резервных копий iOS уникальным решением.
В предыдущей статье мы исследовали возможность использования паролей пользователя, извлечённых из его компьютера или из «облака», для ускорения взлома файлов с сильной защитой. Для обычных пользователей использование этого подхода срабатывает в 60-70% случаев. Сегодня же мы рассмотрим другой подход, в процессе которого используем самые популярные пароли из тех, которые «утекли» из крупных онлайновых сервисов в результате хакерских атак.
По данным опросов, у среднего пользователя интернет есть как минимум 27 учётных записей. В то же время запомнить 27 уникальных, стойких с точки зрения криптографии пароля – задача не для среднего пользователя. Сложилась ситуация, в которой количество учётных записей (и других ресурсов, доступ к которым защищается посредством паролей) в разы превышает количество паролей, которые в состоянии запомнить пользователь. В период с 2012 по 2016 год был проведён ряд исследований, однозначно показавших, что 59-61% пользователей использует одни и те же пароли для защиты разных ресурсов.