Jak złamać hasło - wszystko co musisz wiedzieć


6. Hasło BIOS

Hasło BIOS jest sprawdzane tuż po włączeniu komputera, czyli jeszcze przed rozruchem systemu. Uniemożliwia więc nieupoważnionym dostanie się do twojego peceta w czasie twojej nieobecności, a znalazcy komputera przenośnego - odczytanie zawartych w nim danych.

We wcześniejszych wersjach BIOS oprócz hasła definiowanego przez użytkownika dostęp umożliwiały hasła domyślne (przeznaczone np. dla personelu technicznego). Tak szybko się rozpowszechniły za pośrednictwem Internetu, że blokada hasłem BIOS przestała stanowić jakiekolwiek zabezpieczenie. Obecnie każda wersja BIOS ma własne hasło domyślne, więc prawdopodobieństwo znalezienia w Internecie właściwego jest znacznie mniejsze.

Niemniej jednak wystarczy wymontować twardy dysk, aby ominąć zabezpieczenie. Wprawdzie w innym komputerze przypuszczalnie nie będzie można uruchomić systemu z tego dysku, ale i tak uda się odczytać jego zawartość.

Resetowanie hasła BIOS - Jeśli zapomniałeś hasło BIOS lub kupiłeś pecet np. na giełdzie lub pchlim targu, możesz usunąć zabezpieczenie pod warunkiem, że masz do czynienia ze starszym komputerem.

Odłącz zasilanie, a następnie wyjmij bateryjkę BIOS. Po kilku godzinach dokonasz rozruchu bez wpisywania hasła BIOS. W nowszych modelach opisane czynności nie przyniosą pożądanego rezultatu. Tu hasła mogą być zapisane w pamięci flash, a tej nie uda się opróżnić w prosty sposób. W komputerach przenośnych dodatkowo dostanie się do baterii może być trudne.

7. Hasła dokumentów

Jeśli zapomniałeś hasła do dokumentów pakietu Office, PDF-ów czy kont komunikatorów internetowych, możesz skorzystać z bogatej oferty firmy Elcomsoft, która zapewnia komercyjne narzędzia ustalające hasła do plików bardzo wielu typów, specjalnie dostosowane do poszczególnych formatów danych. Zależnie od sytuacji użytkownik nie musi przeprowadzać zwykłego ataku siłowego, może ograniczyć zakres sprawdzanych kombinacji.

Każda z aplikacji jest dostępna w wersji demonstracyjnej, która potrafi łamać krótkie hasła (przeważnie nieprzekraczające trzech znaków) do plików danego rodzaju. Za jej pomocą warto sprawdzić przed zakupem, czy program nadaje się do twoich potrzeb (wariantu danego formatu plików).

8. Hasła a przeglądarka

Przechowywanie haseł w przeglądarce internetowej jest ryzykowne nawet wtedy, gdy są chronione hasłem głównym. Gdy zginie ci komputer, znalazca może się dostać do indywidualnych danych zapisanych w przeglądarce, a więc do twoich kodów dostępu do serwisów internetowych. Nie musi nawet znać hasła do Windows. Wystarczy wymontować twardy dysk i skopiować katalog instalacyjny przeglądarki wraz z wszystkimi podfolderami na inny dysk lub pendrive.

Potem może wziąć pod lupę jego zawartość z poziomu innego systemu operacyjnego. Wymagane do tego celu narzędzia znajdzie w Internecie - chociażby Mozilla Password Recovery, Internet Explorer Password Recovery czy PassTool Password Recovery. Za jego pomocą złamie hasło główne, a wówczas uzyska dostęp do wszystkich pozostałych.

9. Co kryją gwiazdki?

W wielu programach (przede wszystkim starszej daty) zapisane przez użytkownika hasła są przy kolejnym uruchomieniu wyświetlane dla wygody w oknie - aby nie zostały odczytane przez osoby trzecie, pojawiają się w postaci gwiazdek. Jeśli któreś zapomnisz, odzyskasz je bardzo łatwo np. za pomocą Asterisk Key.

Zainstaluj i uruchom ten program, po czym przywołaj aplikację, której hasło chcesz podejrzeć. Otwórz zawierające je okno dialogowe (lub witrynę internetową). Teraz wystarczy przejść do Asterisk Key i kliknąć przycisk Recover. Tą metodą można odzyskiwać hasła w oknach dialogowych, a także w witrynach internetowych.

Niektóre programy antywirusowe błędnie klasyfikują Asterisk Key jako intruza. W tym wypadku wystarczy zaktualizować bazę sygnatur.

10. Przechwytywanie na żywo

Przechwytywanie przez oprogramowanie - Aplikacja typu keylogger rejestruje wszystkie uderzenia klawiszy i wysyła wyniki przez Internet do agresora. Obecne wersje pakietów zabezpieczających wykrywają szkodniki tego rodzaju.

Przechwytywanie sprzętowe - Są także sprzętowe wersje keyloggerów. Wykonują to samo zadanie, lecz oprogramowanie zabezpieczające przeważnie ich nie wykrywa. Zwykle są podłączane do gniazda PS2 lub USB, między komputerem i klawiaturą. Nie wymagają instalowania sterownika w komputerze ofiary. Wprawdzie łatwo je zauważyć, ale kto zagląda regularnie za obudowę swojego peceta?

Ponadto są także keyloggery własnej roboty, które montuje się wewnątrz klawiatury. Można je kupić w Internecie, np. na stronie keelog.com. Jako zastosowania producent wymienia: nadzorowanie pracowników, zdalne monitorowanie komputerów, odzyskiwanie haseł, wykrywanie nieautoryzowane próby dostępu itd.

Elektroniczne sejfy

Proste archiwizowanie - Są programy, które pomogą ci bezpiecznie przechowywać hasła niezależnie od ich przeznaczenia (ochrona dokumentów, konta pocztowego, dostępu do konta w banku online czy do innych serwisów internetowych). Godny polecenia jest m.in. Steganos Password Manager Free. Możesz zapisać go na twardym dysku lub - jeszcze lepiej - na pendrivie, który przechowujesz z dala od peceta lub notebooka.

Jak to działa? - Kody dostępu są umieszczone w szyfrowanej bazie danych, którą chroni hasło główne zdefiniowane przy pierwszym uruchomieniu programu. Szyfrowanie następuje z użyciem metody AES z 256-bitowym kluczem, klasyfikowanej obecnie jako bezpieczna.

Alternatywa - Bardzo bezpieczny i wygodny okazuje się także KeePass. Oferuje szyfrowanie algorytmami AES i Twofish. Nie wymaga instalowania. Dostępny w polskiej wersji językowej. Zapewnia sortowanie i przeszukiwanie bazy danych, a także generator bezpiecznych haseł.