Перейти к содержанию

Эти немецкие парни могут взломать пароль точки Wi-Fi-доступа в iPhone за минуту!


Рекомендуемые сообщения

Хотите использовать свой iPhone в качестве точки доступа Wi-Fi? Подумайте дважды! Группа исследователей из отдела информатики Friedrich-Alexander-Universit?t, что в Эрланген-Нюрнберг (Германия), разработала программу, способную буквально за одну минуту взломать пароль к точке беспроводного интернет-доступа, включенной на iPhone.

hack_iphone_title_RU.jpg

Как выясняется, iOS от Apple генерирует довольно слабые пароли, обычно от четырех до шести символов, чтобы не усложнять пользователю жизнь. Чуть сложнее пароли делает добавка из четырех цифр, но и это не спасение. Проблема в том, что хакерам не составит большого труда взломать такой пароль (и легко взломают!). Это и доказали Андреас Курц, Феликс Фрейлинг и Даниэль Метц, когда им удалось менее чем за минуту подключиться к защищенной стандартным способом точке доступа iOS версии от 6 и ниже путем перебора всех возможных вариантов. Перебор вариантов в данном случае – это процесс, при котором хакер (или исследователь) использует средства для угадывания пароля, автоматически подставляя в поле проверки слова из словаря.

 

Читать далее >>

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      В мае отгремел Всемирный день пароля, и на волне нашего и, надеемся, вашего интереса к парольной тематике мы проанализировали на устойчивость не «сферические пароли в вакууме», а реальные пароли из баз даркнета. Оказалось, что 59% изученных паролей могут быть взломаны менее чем за один час, и для этого понадобятся лишь современная видеокарта и немного знаний.
      Сегодня мы расскажем о том, как хакеры взламывают пароли и что с этим делать (маленький спойлер: пользоваться надежной защитой и автоматически проверять свои пароли на утечки).
      Как обычно взламывают пароли
      Начнем с важной ремарки: под фразой «взломать пароль» мы подразумеваем взлом его хеша — уникальной последовательности символов. Дело в том, что почти всегда пользовательские пароли хранятся на серверах компаний одним из трех способов.
      В открытом виде. Это самый простой и понятный способ: если у пользователя пароль, например, qwerty12345, то на сервере компании он так и хранится: qwerty12345. В случае утечки данных злоумышленнику для авторизации не потребуется сделать ничего сложнее, чем просто ввести логин и пароль. Это, конечно, если нет двухфакторной аутентификации, хотя и при ее наличии мошенники иногда могут перехватывать одноразовые пароли. В закрытом виде. В этом способе используются алгоритмы хеширования: MD5, SHA-1 и другие. Эти алгоритмы генерируют для каждой парольной фразы уникальное хеш-значение — строку символов фиксированной длины, которая и хранится на сервере. Каждый раз, когда пользователь вводит пароль, введенная последовательность символов преобразуется в хеш, который сравнивается с хранящимся на сервере: если они совпали, значит, пароль введен верно. Приведем пример: если в реальности ваш пароль qwerty12345, то «на языке SHA-1» он будет записываться вот так — 4e17a448e043206801b95de317e07c839770c8b8. Когда злоумышленник получит этот хеш, ему потребуется его дешифровать (это и есть «взлом пароля»), например, с помощью радужных таблиц, и превратить обратно в qwerty12345. Узнав пароль, хакер сможет использовать его для авторизации не только в сервисе, с которого утек хеш, но и в любом другом, где используется этот же пароль. В закрытом виде с солью. В этом способе к каждому паролю перед хешированием добавляется соль — случайная последовательность данных, статическая или формирующаяся динамически. Хешируется уже последовательность «пароль+соль», что меняет результирующий хеш, а значит, существующие радужные таблицы уже не помогут хакерам. Такой способ хранения паролей значительно усложняет взлом. Для нашего исследования мы собрали базу из 193 млн слитых паролей в открытом виде. Откуда мы ее взяли? Места надо знать. Нашли в сети даркнет — там они зачастую находятся в свободном доступе. Мы используем такие базы, чтобы проверять пользовательские пароли на предмет возможной утечки, при этом ваши пароли мы не знаем и не храним: вы можете подробнее узнать, как устроено изнутри хранилище паролей в Kaspersky Password Manager и как, не зная ваших паролей, мы сравниваем их с утекшими.
       
      Посмотреть статью полностью
    • Bashkaa
      Автор Bashkaa
      Добрый день, как в KSC 12 изменить пароль доступа к СУБД утилита klsrvswch  предлагает поменять только учётную запись службы Сервера администрирования (в 13 и 14 ksc есть смена учётки доступа к СУБД), но как быть с 12?
×
×
  • Создать...