Czy twój system jest podatny na ataki

Cyberprzestępcy celują w znane pięty achillesowe oprogramowania, aby przejąć kontrolę nad komputerami swoich ofiar. Poniższe porady pomogą ci sprawdzić, czy twój system jest wystarczająco dobrze zabezpieczony przed atakami tego rodzaju.

Choć nieustannie poszukują nowych metod atakowania komputerów niczego nie przeczuwających użytkowników, internetowi przestępcy najczęściej włamują się, wykorzystując te same słabe punkty. Należą do nich przede wszystkim niepewne hasła, kiepskie zabezpieczenia antywirusowe i przestarzałe oprogramowanie. W poniższym materiale objaśniamy typowe sposoby postępowania cyberprzestępców. Opisujemy, jak znaleźć niedociągnięcia w zabezpieczeniach swojego komputera i jak je usunąć.

Sprawdzanie hasła

W dzisiejszych czasach znacznie trudniej znaleźć stosunkowo bezpieczne hasło niż jeszcze kilka lat temu. Zasadniczo jest to spowodowane dwoma czynnikami. Po pierwsze internetowi przestępcy mogą wykorzystywać ogromną moc obliczeniową, która tkwi w procesorach nowoczesnych kart graficznych. Dzięki temu mogą wypróbowywać po kilka(naście) tysięcy ciągów znaków na sekundę w ramach ataku siłowego. Jak się okazuje, układ graficzny GPU jest w stanie rozwiązywać określone zadania (należy do nich także łamanie haseł) znacznie szybciej niż procesor CPU na płycie głównej komputera. Po drugie w internecie są dostępne na krocie przeróżne słowniki, których całą treść można w bardzo krótkim czasie podzielić na wyrazy, a potem te wypróbować jako hasła. W obiegu są nie tylko słowniki poszczególnych języków, lecz chociażby takie dzieła jak biblia.

Adoptujące się mechanizmy łamania haseł. Na domiar złego powstało z biegiem czasu oprogramowanie, które rozpoznaje wzory w zdefiniowanych ręcznie ciągach znaków, aby wyszukiwać podobne łańcuchy w dostępnych słownikach. Gdy aplikacji do łamania haseł uda się ustalić jako hasła ciągi Michael i Michael1, jest w stanie dostrzec, że ma do czynienia z dwoma słowami, z których jedno różni się tylko cyfrą na końcu. Narzędzie zapamiętuje to, a przy kolejnym wyszukiwaniu wypróbowuje te dwa łańcuchy, aby szybciej dotrzeć do celu. Oprócz tego oprogramowanie posługuje się metodami statystycznymi i rachunkiem prawdopodobieństwa, badając w pierwszej kolejności zbitki liter występujące najczęściej w danym języku. Niektóre z nich uwzględniają przyzwyczajenie wielu użytkowników polegające na umieszczaniu ciągu cyfr na końcu hasła. Za pomocą takich sztuczek można znacznie skrócić czas wymagany do wykrycia hasła. Jeśli chcesz spróbować własnych sił w łamaniu haseł, możesz pobrać bezpłatne narzędzia takie jak John the Ripper czy Hashcat, a następnie użyć ich do ustalenia hasła, które broni dostępu do twojego konta Windows. Zwróć jednak uwagę, że masz do czynienia z profesjonalnym oprogramowaniem. Nie dysponuje szczegółową dokumentacją, która w sposób przystępny dla każdego użytkownika objaśnia sposób działania aplikacji. Jest tylko zwięzła instrukcja. Łatwiejsze w użyciu, za to bardzo drogie są narzędzia firmy ElcomSoft (www.elcomsoft.pl). Zależnie od zakresu oferowanych funkcji kosztują od kilkudziesięciu do nawet kilkuset euro.

Miej koniecznie na uwadze, że z prawnego punktu widzenia łamanie cudzego hasła bez pozwolenia prawowitego właściciela stanowi wykroczenie. Z tego względu firma Elcomsoft rozprowadza swoje aplikacje jako narzędzia do odzyskiwania swoich haseł.

Sposób generowania bezpiecznego hasła. Stwierdzenie, że cyberprzestępcy dysponujący nowoczesnym oprogramowaniem są w stanie złamać prawie wszystkie ręcznie utworzone hasła w stosunkowo krótkim czasie, nie jest wcale przesadą. W trosce o bezpieczeństwo swoich danych należy więc koniecznie zastosować się do następujących wskazówek:

– Stosuj, o ile to możliwe, tylko hasła wygenerowane maszynowo (a więc za pomocą komputera);

– Utwórz odmienne hasła do wszystkich elementów, w których są potrzebne. Każde konto w banku internetowym, każdy serwis czy usługa internetowa wymagająca logowania, każda skrzynka pocztowa, każde konto w systemie operacyjnym i wreszcie każde konto dostępu do sieci powinno być zabezpieczone innym hasłem;

– Upewnij się, że długość każdego z twoich haseł wynosi co najmniej osiem znaków. Ponadto powinno zawierać cyfry i znaki specjalne obok małych i wielkich liter.

Nikt nie jest – rzecz jasna – w stanie zapamiętać tak wielkiej liczby skomplikowanych haseł. Przechowywanie ich w innej postaci (np. w notesie lub samoprzylepnej kartce) mija się z celem. Dlatego zaleca się korzystać z przeznaczonego specjalnie do tego celu oprogramowania, tzw. sejfów na hasła. Wysoki poziom bezpieczeństwa zapewniają m.in. takie narzędzia jak lokalna aplikacja KeyPass Password Safe, rozszerzenie przeglądarki LastPass czy program 1Password. Są wyposażone w generator znaków losowych, który pozwala tworzyć hasła o dowolnej długości. Ponadto dysponują modułem do zarządzania hasłami i ich bezpiecznego przechowania. Hasła są zapisane w zarzyfrowanej postaci, a dostępu do nich broni tzw. hasło główne – jedyne hasło, które musi pamiętać użytkownik. KeePass Password Safe i LastPass są bezpłatne w wersji do systemu Windows. KeePass jest wręcz tworzony na podstawie licencji otwartego oprogramowania (open source). LastPass wymaga korzystania z płatnej usługi Premium, jeżeli chcesz używać tego narzędzia w urządzeniach przenośnych. 1Password natomiast jest aplikacją komercyjną. Jest jednak dostępna wersja demonstracyjna, którą można wypróbowywać przez okres 30 dni. Oprócz wewnętrznych generatorów haseł dostępnych w powyższych programach są w internecie usługi, które dostarczą ci bezpiecznych haseł. Wystarczy podać żądaną długość hasła i określić, z jakich znaków ma się składać. Wypróbuj np. www.adgraf.net/generator_hasel.php. Serwis www.dobrehaslo.pl generuje losowe hasło na podstawie ruchów myszą wykonywanych przez użytkownika. Na życzenie tworzy hasła składające się tylko z liczb binarnych lub heksadecymalnych. Podaje liczbę możliwych kombinacji, długość klucza w bitach i szacunkowy czas wymagany do odgadnięcia hasła przy 1 milionie prób na sekundę. Zanim wygenerujesz hasło, wskaż żądany schemat ustawień w polu listy Profil (np. opcję Mocne hasło lub Bardzo mocne hasło) i przesuwaj mysz w losowy sposób, aż wskaźnik stopnia zaawansowania uzyska wartość 100 procent. W usłudze www.generatorhasel.republika.pl tworzy się hasło krok po kroku, losując kolejny znak przyciskiem Wylosuj znak. Witryna podaje siłę hasła w bitach i liczbę możliwych kombinacji. Tymczasem strona www.bezpiecznypc.pl/generatorhasel.php potrafi wygenerować za jednym zamachem kilka, kilkanaście, a nawet kilkadziesiąt bezpiecznych haseł. Na życzenie mogą w nich występować także litery typowe dla polskiego alfabetu.


Zobacz również