جستجو در محصولات

گالری پروژه های افتر افکت
گالری پروژه های PSD
جستجو در محصولات


تبلیغ بانک ها در صفحات
ربات ساز تلگرام در صفحات
ایمن نیوز در صفحات
.. سیستم ارسال پیامک ..
آشنايي با مکانيسم حملات
-(5 Body) 
آشنايي با مکانيسم حملات
Visitor 1583
Category: دنياي فن آوري
احتمالاً شما مي دانيد که يک حمله Brute Forcing چيست، اما احتمالاً نمي دانيد که اين نوع حملات اکنون با استفاده از قدرت محاسباتي آداپتورهاي گرافيکي و پردازنده هاي چند هسته اي، به يک تهديد واقعاً امکانپذير تبديل شده اند.

شما احتمالاً مي دانيد که يک حمله Brute Force چيست و در عين حال مي دانيد که اين نوع حملات به سطح غير قابل تصوري از قدرت محاسباتي نياز دارند، سطحي که يک کاربر هرگز در خانه به آن دست پيدا نخواهد کرد . با اينحال، سرانجام راه حلي براي اين موضوع پيدا شده است.

تاريخچه حملات کلمه عبور حرفي عددي( Alphanumeric)
 

امنيت کامپيوتري، بطور تاريخي درگير چالش با بعضي از حملات بنيادي بوده است. مهمترين نمونه در اين حملات، با هدف کشف کلمات عبور کاربران انجام مي شده اند.دليل گرايش مذکور اين است که يک کلمه عبور حرفي عددي، شناخته شده ترين شيوه براي محافظت از اطلاعات حساس به حساب مي آيد. دو مورد از مهمترين حملات کلمه عبور عبارتند از حمله فرهنگ لغات( Dictionary) و حمله Brute Force يا Enumeration . آيا مي دانيد هر چيزي که بر روي بعضي از سيستمهاي کامپيوتري ذخيره گرديده تنها توسط يک کد حرفي عددي محافظت مي شود که ما آن را يک کلمه عبور مي ناميم؟

حمله Dictionary
 

حمله Dictionary را مي توان بعنوان يک حمله Brute Force هوشمند تعريف کرد. تنها محدوديت واقعي که يک حمله Brute Force هميشه با آن مواجه بوده، زمان لازم براي پايان جستجو و همچنين قدرت محاسباتي است. در يک حمله Brute Force عادي، ما هر ترکيب احتمالي از اعداد، حروف و سمبلها را آزمايش مي کنيم تا به کلمه عبور واقعي برسيم. يک حمله Dictionary براساس پيچيدگي محدود بکار رفته در انتخاب کلمات عبور توسط کاربران انجام مي شود. بطور کلي، يک کاربر عادي کلمه عبوري را انتخاب خواهد نمود که حفظ کردن آن ساده باشد. اين کلمه عبور مي تواند يک تاريخ تولد، يک نام مرتبط، يک نام مشهور و يا مواردي از اين قبيل باشد. در ابتدا، ما احتمالاً نيازي نخواهيم داشت که هر ترکيب حرفي عددي را آزمايش کنيم، بلکه مي توانيم هر نام مرتبط، نام مشهور و يا تاريخ تولدي که مي شناسيم را آزمايش نمائيم که در اين وضعيت به يک کامپيوتر قدرتمند احتياج نداريم. اگر خوش شانس باشيم، مي توانيم يک کلمه عبور کاربري که بطور نامناسبي انتخاب شده است را در طول يکي دو ساعت پيدا کنيم. اينترنت مملو از فرهنگهاي لغات کلمات عبور متداول در تمام زبانها است. يک هکر بدانديش، صرفاً بايد يک اسکريپت ساده را بنويسد که هر کلمه عبور را از يک فايل متني آزمايش کند. آمارها نشان مي دهند که اگر يک کاربر يک کلمه عبور متداول را انتخاب کند، يک هکر براي پيدا کردن کلمه عبور دقيق او با يک حمله Dictionary از يک شانس 60 درصدي برخوردار است. به همين دليل است که شما هميشه بايد از کلمات عبور متشکل از اعداد، حروف و سمبلها استفاده کنيد و هرگز نبايد عبارات متداول را براي اين منظور انتخاب نمائيد.

حمله Dictionary Havest
 

حمله Dictionary Havest نوع خاصي از حملات Dictionary به حساب مي آيد. شما احتمالاً حداقل يکبار در طول زندگي اينترنتي خود قرباني اين حمله بوده ايد. حمله Dictionary Havest پرکاربردترين حمله توسط Spammerها است که آن را با هدف جمع آوري آدرسهاي eMail واقعي اجرا مي کنند. اولين چيزي که يک Spammer انجام مي دهد، انتخاب دامنه است. اينکار بسيار ساده خواهد بود زيرا تنها به چند دقيقه گردش در اينترنت نياز خواهد داشت. هنگاميکه Spammer از دامنه سايت وب شما اطلاع پيدا کرد، يک نامه متني ساده را مي نويسد که به آساني از فيلترها و فايروالهاي eMail عبور مي کند. او اين نامه را به هر ترکيب احتمالي از نامها و نامهاي خانوادگي بر روي دامنه مورد نظر (Names/Surname@domain.com) ارسال مي نمايد. با ارزيابي پاسخ پروتکل SMTP(Simple Mail Transport Protocol) براي هر پيام، او به آساني مي تواند مشخص کند که کداميک از آدرسهاي eMail واقعي هستند و سپس اقدام به ارسال پيامهاي Spam براي آنها نمايد. درباره ميزان ترافيکي که توسط Spammerهاي بدانديش براي اين فعاليت ايجاد مي شود، فکر کنيد.

حمله Brute Force
 

حال اجازه بدهيد يک حمله Brute Force خالص( Pure) را بررسي کنيم. در اين حالت ما يک کار ساده براي انجام دادن داريم که آزمايش هر ترکيب حرفي عددي ممکن تا زمان رسيدن به کلمه عبور واقعي است. بصورت تئوري، ما يک شانس 100 درصدي را براي يافتن کلمه عبور در اختيار داريم، اما در عمل يک مشکل واقعاً بزرگ وجود خواهد داشت: زمان و قدرت. يک کلمه عبور هشت کاراکتري بايستي با 2 به توان 63 تلاش آزمايش گردد. به اين ترتيب براي آنکه در زمانهاي انساني به نتيجه اي دست پيدا کنيد، به يک پردازنده بسيار قدرتمند نياز خواهيد داشت. يک کامپيوتر معمولي مي تواند 10 کلمه عبور را در هر ثانيه آزمايش کند. اين يکي از دلايلي است که باعث مي شود هيچکس معمولاً يک حمله Brute Force خالص را آغاز نکند. با اينحال، يک فناوري محاسباتي جديد وارد ميدان شده که مي تواند اين وضعيت را تغيير دهد.

مميزي شناور يا ثابت؟
 

شما در کامپيوتر خود يک CPU، چند ماجول RAM، يک آداپتور گرافيکي، يک درايو ديسک سخت و يک درايو اپتيکال داريد. حملات Brute Force در گذشته هميشه مبتني بر CPU اصلي سيستم بوده اند. چرا؟ به اين دليل که CPU، تنها پردازنده قادر به انجام محاسبات مميزي شناور و عدد صحيح در يک کامپيوتر بوده است . اما توليدکنندگان کارتهاي گرافيکي، فروش مدلهائي از محصولات خود را با پردازنده هاي مقياس پذير موازي آغاز کرده اند که از توانائي انجام محاسبات مميزي ثابت( Fixed Point) دقيق برخوردار مي باشند. اگر کمي درباره توانائي هاي Nvidia & GeForce فکر کنيد، متوجه خواهيد شد که احتمالاً سناريوي حملات Brute Force را تغيير خواهد داد.

بازيابي کلمه عبور
 

آداپتورهاي گرافيکي نظير Nvidia & GeForce داراي يک پردازنده GPU(Graphics Processing Unit) فوق العاده قدرتمند بر روي برد خود هستند. اين کارتها با 120 مقياس پذير ترتيبي ( Sequential)، يک گيگابايت حافظه، اينترفيس حافظه 384 بيتي و قدرت محاسباتي مميزي ثابت، دنياي بازيهاي ويديوئي را تغيير دادند. پس از مدتي، يک شرکت نرم افزاري کاربرد آنها را براي دنياي Hacking تغيير داد و يک نرم افزار بازاريابي کلمه عبور توزيع شده را توليد کرد. اين نرم افزار از يک تکنيک انقلابي براي بازيابي کلمات عبور استفاده مي کند. اين تنها نرم افزاري است که با استفاده از قدرت محاسباتي هر دو مؤلفه CPU و GPU قادر به بازيابي کلمات عبور با حملات Brute Force مي باشد. عملکرد اين تکنيک 20 برابر بيشتر از حملاتي است که صرفاً براساس CPU انجام مي شوند و در عين حال از توزيع محاسبات بر روي 1000 ايستگاه کاري پشتيباني مي نمايد، بدون آنکه افتي در عملکرد آن ايجاد گردد. اتصالات مابين ايستگاه هاي کاري رمز گذاري شده اند. اما اجازه بدهيد ببينيم که با اين نرم افزار چه کارهائي را مي توان انجام داد؟

موارد قابل بازيابي
 

Distributed Password Recovery به ما اجازه مي دهد تا بسياري از انواع مختلف کلمات عبور را بازيابي نمائيم. از کلمات عبور مجموعه آفيس مايکروسافت گرفته تا فايلهاي ZIP با محافظت PGP(Pretty Good Protection) و از کلمات عبور Acrobat گرفته تا کلمات عبور سيستم عامل ويندوز، شما مي توانيد تقريباً هر کلمه عبوري که مي خواهيد( از جمله کلمات عبور UNIX و Oracle DB ) را بازيابي نمائيد.

قدرت محاسباتي
 

ما مي توانيم کلمه عبور login ويندوز ويستا را بعنوان يک مثال انتخاب کنيم. اين کلمه عبور عموماً از 8 کاراکتر حرفي عددي تشکيل شده است. با يک حمله Brute Force عادي، ما به 52 به توان 8 کلمه عبور نياز خواهيم داشت تا از نتيجه حمله مطمئن باشيم. يک PC عادي با يک پردازنده Core 2 Duo اينتل براي يافتن اين کلمه عبور تقريباً به 2 ماه زمان نياز خواهد داشت. با نرم افزار انقلابي مورد نظر ما و يک آداپتور گرافيکي مناسب، شما مي توانيد همين نتيجه را تنها در مدت 3 روز بدست آوريد. تحت تأثير قرار نگرفتيد؟!

شتابدهي با GPUهاي Nvidia
 

ElComSoft پيشگام بسياري از نوآوريهاي نرم افزاري بوده است که بازيابي کلمات عبور گمشده از سيستم عامل، محصولات آفيس مايکروسافت، فايلهاي Adobe PDF، آرشيوهاي RAR و تنوعي از نرم افزارهاي کاربردي ديگري را آسانتر نموده اند. آخرين دستاورد اين شرکت، سرعت بازيابي کلمات عبور را بدون نياز به سخت افزارهاي گرانقيمت متحول مي سازد.

ElComSoft Distributed Password Recovery يک فناوري انقلابي داراي حق امتياز را براي شتابدهي بازيابي کلمات عبور در مواقعي که يک کارت گرافيکي سازگار Nvidia در سيستم وجود داشته باشد بکار مي گيرد تا سرعت دستيابي به نتايج را در مقايسه با حالت CPU-Only بهبود بخشد. اين فناوري شتابدهي، بخشي از پردازش محاسباتي سنگين را از دوش پردازنده مرکزي سيستم برداشته و به پردازنده هاي سريع و فوق العاده مقياس پذير داخل شتابدهنده هاي گرافيکي مدرن Nvidia مي سپارد.
فناوري شتابدهي توسعه يافته توسط ElComSoft امکان اجراي کد بازيابي کلمه عبور که از نظر رياضي بسيار سنگين است را بر روي عناصر محاسباتي فوق العاده موازي، پياده سازي شده در آخرين پردازنده هاي گرافيکي Nvidia فراهم مي سازد. شتابدهي GPU يک ويژگي پيشتاز ElComSoft Distributed Password Recovery به حساب مي آيد و سرعت بازيابي کلمات عبور را در مقايسه با شيوه هاي بازيابي کلمه عبوري که تنها از CPU اصلي کامپيوتر استفاده مي کنند، بطور حيرت آوري افزايش مي دهد.

ساختار شبکه
 

در صورتيکه به قدرت بيشتري نياز داشته باشيد، امکان استفاده از Distributed Password Recovery بر روي يک شبکه نيز وجود خواهد داشت. در اين حالت سه نرم افزار کاربردي وجود خواهند داشت: Server، Agent و Console. Console فرآيند کلي را بر روي سرور کنترل مي کند و Server از قدرت Agent براي دستيابي به نتايج استفاده مي نمايد. يک Agent هر 60 ثانيه يکبار نتايج خود را به سرور مي فرستد و روتين ديگري را آغاز مي کند. شما مي توانيد تنها با 3 يا 4 PC که به يکديگر متصل شده اند نتايج تأثيرگذاري را بدست آوريد.

BackTrack و Pyrit
 

اما وضعيت جايگزينهاي Open Source چگونه است؟ در اينجا نيز راه حلي وجود دارد. نرم افزار کاربردي Pyrit و پشتيباني از سکوهاي CUDA در عرضه بتا 4 نرم افزار کاربردي BackTrack پياده سازي شده است. اين نرم افزار کاربردي بسيار جالب توجه است . تکنيک مورد استفاده در آن به Distributed Password Recovery شباهت دارد، اما تفاوت آنها در اين است که Pyrit يک نرم افزار کاربردي Open Source به حساب مي آيد که براي کلمات عبور WPA(WiFi Protected Access) در نظر گرفته شده. با يک نگاه به نمودار عملکرد، مي توانيد ببينيد که با استفاده از يک کارت گرافيکي GTX 280 GeForce امکان آزمايش 11000 کلمه عبور در هر ثانيه وجود خواهد داشت. Pyrit يک برنامه تحقيقاتي تأثيرگذار و قدرتمند است که براي شکستن کلمات عبور بر فهرستهاي کلمات تکيه نمي کند. همانطور که درسايت وب رسمي اين برنامه آمده است، پياده سازي Pyrit امکان ايجاد بانکهاي اطلاعاتي عظيم را فراهم مي سازد که يک بخش پيش محاسباتي از مرحله شناسائي WPA/PSK-WPA2 در يک مصالحه زمان -فضا به حساب مي آيد. بهره عملکردي براي حملات دنياي واقعي، چيزي در حدود 3 برابر است که ضرورت يک بازنگري جدي در امنيت اين پروتکلها را نشان مي دهد. اين برنامه با بهره برداري از قدرت محاسباتي GPUها در حال حاضر قدرتمندترين حمله بر عليه يکي از پرکاربردترين پروتکلهاي امنيتي جهان را تدارک مي بيند. Pyrit مبتني بر CUDA مي باشد که سکوي برنامه نويسي موازي Nvidia است. CUDA يک چارچوب اختصاصي C به حساب مي آيد و حاوي يک مجموعه از دستورالعملها است که بطور اختصاصي براي پردازنده هاي GPU جديد شرکت Nvidia توسعه يافته اند. Pyrit با استفاده از SUDA قادر است يک بانک اطلاعاتي بزرگ را بصورت شناور در اولين مرحله از تائيد اعتبار ( Authentication) ايجاد کند. Pyrit يک ابزار خط فرمان است که عملاً بسيار قدرتمند و پيچيده مي باشد.

حمله دورگه
 

يک حمله دورگه( Hybrid)، نوع ناشناخته تري از حملات است که براساس تنبلي کاربران کار مي کند.تعداد زيادي از کاربران کلمات عبور ظاهراً قدرتمندي را صرفاً با اضافه کردن يک عدد پس از نام خود ايجاد مي کنند. بنابراين اگر يک کاربر عادي اسم خودش را انتخاب مي کند، يک کاربر ظاهراً بهتر نام خود را انتخاب کرده و سپس عددي را به آن اضافه مي نمايد، با اين تصور که يک کلمه عبور مناسب را بدست آورده است. با اينحال، هکرها با اين حقه هاي خاص انتخاب کلمه عبور آشنا هستند. يک حمله دورگه، يک حمله مبتني بر Dictionary به حساب مي آيد که اعداد را پس از کلمات عبور فرهنگ لغات اضافه مي نمايد زيرا اين يک الگوي کاملاً شناخته شده براي کلمات عبور است. اگر يک هکر با يک حمله Dictionary ساده به هيچ موفقيتي نرسد، يک حمله دورگه را امتحان خواهد کرد. بطور کلي، اين حمله خصوصاً در محيطهاي کاري از شانس بسيار بالائي براي موفقيت برخوردار است.

کلمات عبور امن
 

کاربران بايد کلمات عبور امني را براي خودشان انتخاب نمايند. از نامهاي متداول، عبارات رايج، تاريخ تولد و يا هر چيزي ديگري که نوع بشر مي تواند از آنها آگاهي داشته باشد، استفاده نکنيد.در عين حال، از حيله قديمي جايگزين نمودن O با صفر و يا e با عدد 3 نيز اجتناب نمائيد. تمام فرهنگهاي لغات جديد کلمات عبور، ترکيبهائي براي کلمات عبور حاوي اين اعداد جايگزين شده را آزمايش مي کنند. شما بايد يک کلمه عبور حرفي عددي را انتخاب کنيد که هيچ معنائي براي يک انسان نداشته باشد. براي مشاهده نحوه ايجاد يک فرهنگ لغات کلمه عبور و اجتناب از هرچيزي که در آن وجود دارد، مي توانيد به آدرس www.word-list.com مراجعه کنيد.

محدوديت انساني
 

اکنون زمان آن رسيده که روش ديگري را براي محافظت از اطلاعات حساس خود پيدا کنيم زيرا استفاده از کلمات عبور به يک سيستم قديمي و ضعيف تبديل شده است. اگر يک نوجوان با يک کامپيوتر و يک کارت گرافيکي قدرتمند بتواند کلمه عبور سيستم ما را در مدت سه روز بدست آورد، پس مي توان نتيجه گرفت که عمر سيستم کلمه عبور به پايان رسيده است. بهتر است بطور جدي درباره اين موضوع فکر کنيد، زيرا حالا که چنين نرم افزارهائي عرضه شده اند، هيچکس در پشت يک کلمه عبور امنيت نخواهد داشت.

جمع بندي
 

در اين سناريو، هنگاميکه تمام اين آداپتورهاي گرافيکي با کاهش قيمت مواجه شوند، تعداد زيادي از مردم قادر به اجراي يک حمله Brute Force از يک کامپيوتر شخصي استاندارد خواهند بود. بنابراين ما به روش جديدي براي محافظت از داده هاي خود نياز خواهيم داشت: يک روش کاملاً متفاوت نسبت به کلمات عبور و نامهاي کاربري امروزي.
منبع: بزرگراه رايانه، شماره 129
Add Comments
Name:
Email:
User Comments:
SecurityCode: Captcha ImageChange Image