Page 49 - Computer Για Όλους τ. 337

COMPUTER ΓΙΑ ΟΛΟΥΣ
49
SOFTWARE CRACKING
τε πάντα να τις ανεβάσετε σε κάποιο site
και να μοιραστείτε το link που οδηγεί στο
άλμπουμ, αλλά ο πιο παραδοσιακός τρό-
πος είναι να τις κάνετε ένα αρχείο ZIP, να
το κλειδώσετε με κωδικό και να το στείλε-
τε με e-mail.
Όλες σχεδόν οι εφαρμογές που παρά-
γουν κάποιο προσωπικό αρχείο (εικόνα,
έγγραφο, σχέδιο κ.λπ.) δίνουν τη δυνατό-
τητα να το κλειδώσουμε με κάποιον κωδι-
κό και ακόμη και αν δεν τη δίνουν, μπο-
ρούμε να χρησιμοποιήσουμε κάποιο
format συμπίεσης (ZIP ή RAR), το οποίο
στη συνέχεια θα κλειδώσουμε.
Ακόμη και αν δεν πραγματοποιείται ση-
μαντική συμπίεση (για παράδειγμα, σε ει-
κόνες), η αξιοποίηση της δυνατότητας
κλειδώματος είναι από μόνη της αρκετή
για να αξιοποιεί κάποιος προγράμματα
συμπίεσης.
Εάν όμως ένας τέτοιος κωδικός χαθεί,
τι μπορούμε να κάνουμε; Αποχαιρετάμε
το κλειδωμένο αρχείο μια για πάντα ή
υπάρχει τρόπος ανάκτησης (εννοούμε
«
σπασίματος»);
Σε κάποιους μη μυημένους, μπορεί να
φαντάζει αδύνατο να μπορέσει κάποιος
να ανακτήσει έναν κωδικό χωρίς να έχει
κάποια σχετικά με αυτόν στοιχεία.
Όταν λέμε στοιχεία, εννοούμε το πλή-
θος των χαρακτήρων, το εάν χρησιμοποι-
ούνται κεφαλαία, πεζά ή και τα δύο, εάν
υπάρχουν γράμματα ή μόνο αριθμοί κ.λπ.
Ωστόσο, ακόμη και χωρίς καθόλου στοι-
χεία σχετικά με έναν κωδικό, το σπάσιμό
του είναι εφικτό. Και όπως λένε οι απα-
νταχού crackers: «ό,τι κλειδώνει, ξεκλει-
δώνει»!
ΚΩΔΙΚΟΙ ΑΡΧΕΙΩΝ
Καλά όλα τα παραπάνω. Τι γίνεται,
όμως, αν ο κωδικός που έχουμε χάσει ή...
ξεχάσει αφορά σε ένα συμπιεσμένο πακέ-
το αρχείων .ZIP, .RAR κ.λπ., σε ένα πρό-
γραμμα των Windows ή σε κάτι αντίστοι-
χο; Και σε αυτήν την περίπτωση υπάρχει
ελπίδα ανάκτησης του κωδικού. Μόνο
που δεν εξαρτάται από κάποιον απομα-
κρυσμένο administrator, αλλά από εμάς
τους ίδιους.
Προτού προχωρήσουμε, θα πρέπει να
ξεκαθαρίσουμε ότι τα προγράμματα ανά-
κτησης κωδικών που θα σας παρουσιά-
σουμε στις επόμενες σελίδες κάνουν αυ-
τό το οποίο δηλώνει το όνομά τους και
μόνο: σπάνε κωδικούς.
Δεν μας προστατεύουν από μη εξου-
σιοδοτημένη χρήση κάποιου τρίτου που
θέλει να σπάσει έναν δικό μας κωδικό.
Έτσι, πολλά από τα προγράμματα που
σας παρουσιάζουμε σε αυτό το άρθρο
μπορούν να βοηθήσουν κάποιον να μάθει
κωδικούς που δεν του ανήκουν.
ΠΩΣ ΓΙΝΕΤΑΙ
Όλες οι εφαρμογές δεν χρησιμοποιούν
τον ίδιο τρόπο προστασίας των αρχείων
τους, ενώ κάποιες είναι πιο ασφαλείς από
άλλες.
Πάντως, οι περισσότεροι κατασκευα-
στές λογισμικού δεν δίνουν ιδιαίτερη βα-
ρύτητα σε αυτόν τον τομέα, ενώ αντίθετα
άλλοι χρησιμοποιούν κρυπτογράφηση με
τη μεγαλύτερη δυνατή προστασία που
επιτρέπει ο νόμος.
Πολλά από τα σημερινά προγράμματα
χρησιμοποιούν όχι και τόσο ισχυρούς αλ-
γορίθμους προστασίας των αρχείων τους
με κωδικούς.
Έτσι, με την κατάλληλη γνώση και τα
εργαλεία (για παράδειγμα, έναν Hex
Editor) μπορεί καθένας να βρει πού βρί-
σκεται κρυμμένος ο κωδικός μέσα στο
αρχείο και να τον αποκρυπτογραφήσει,
διότι εκτός αν χρησιμοποιείται η τεχνική
της ασύμμετρης κρυπτογραφίας και το
«
κλειδί» (το δημόσιο κλειδί, όπως λέμε)
βρίσκεται αλλού, στις περισσότερες περι-
πτώσεις χρήσης απλού κωδικού, αυτός ο
κωδικός είναι μέσα στο ίδιο το αρχείο το
οποίο κλειδώνει. Κρυπτογραφημένος,
μεν, μέσα δε.
Υπάρχουν συγκεκριμένοι μέθοδοι ανά-
κτησης κωδικών. Ας τους δούμε συνοπτι-
κά:
Χρήση λεξικών:
Η μέθοδος αυτή επι-
διώκει να μαντέψει τον κρυμμένο κωδικό
δοκιμάζοντας όλες τις λέξεις που βρίσκο-
νται σε κάποιο λεξικό, το οποίο συνήθως
περιλαμβάνει πολλές γλώσσες, αποτε-
λούμενο από δεκάδες εκατομμύρια λέ-
ξεις.
Εάν ο κωδικός δεν αποτελείται από κά-
ποια γνωστή λέξη, τότε δοκιμάζονται τυ-
χαίοι συνδυασμοί λέξεων, εναλλαγή πε-
ζών-κεφαλαίων, καθώς και προσθήκη
αριθμών και συμβόλων.
Brute Force Attacks:
Η τεχνική αυτή
είναι η πιο χρονοβόρα, αφού δοκιμάζει
κάθε δυνατό συνδυασμό αριθμών, γραμ-
μάτων και συμβόλων μέχρι να βρεθεί ο
κρυμμένος κωδικός.
Είναι προφανές ότι για να επιτύχει αυτή
η μέθοδος απαιτείται πολύ γρήγορο PC,
ενώ η ιδανική λύση είναι βεβαίως ένας
υπερυπολογιστής.
Μία ισχυρή μέθοδος ανάκτησης κωδικών, η οποία όμως ισχύει κάτω από συγκε-
κριμένες προϋποθέσεις, ονομάζεται rule-based attack, δηλαδή επίθεση βασισμέ-
νη σε συγκεκριμένους κανόνες.
Η μέθοδος αυτή προϋποθέτει ότι είναι γνωστές κάποιες πληροφορίες για τον κω-
δικό, όπως ότι αποτελείται από μία λέξη και έναν μονοψήφιο ή διψήφιο αριθμό.
Έτσι, το πρόγραμμα που θα κληθεί να «σπάσει» τον κωδικό θα παράγει μόνο κα-
τάλληλα strings (user1, snapshot77 κ.λπ.).
Ένα άλλο παράδειγμα κανόνα είναι το εξής: έστω ότι το πρώτο γράμμα του ανα-
ζητούμενου κωδικού είναι κεφαλαίο, το δεύτερο είναι φωνήεν και το μήκος του
κωδικού δεν είναι μεγαλύτερο από έξι χαρακτήρες. Εάν αυτές οι πληροφορίες εί-
ναι γνωστές, τότε οι πιθανότητες ανάκτησης του κωδικού αυξάνονται κατά 20 με
30%.
Η μέθοδος αυτή συμπεριλαμβάνει τόσο τη χρήση λεξικών όσο και brute
force attack.
Δυστυχώς, τα περισσότερα προγράμματα που μπορεί να βρει κάποιος δεν παρέ-
χουν μεγάλα περιθώρια παραμετροποίησης.
Οι συνήθεις επιλογές που συναντά κάποιος αφορούν στα όρια των χαρακτήρων
(
π.χ., πεδίο ανίχνευσης από «γ έως ο»), περιορισμό σε ένα συγκεκριμένο «είδος»
(
πεζά, κεφαλαία, σύμβολα, αριθμοί κ.λπ.) και σε ορισμένες περιπτώσεις ένα από
τα δύο άκρα της λέξης.
ΑΝΑΚΤΗΣΗ ΜΕ ΧΡΗΣΗ ΚΑΝΟΝΩΝ
Τα περιεχόμενα αυτού του άρθρου μπορούν να χρησιμοποιηθούν τόσο για να ανα-
κτήσει κάποιος κωδικούς που του ανήκουν όσο και για να υποκλέψει τα στοιχεία
πρόσβασης ενός ανύποπτου χρήστη.
Αν και το δεύτερο είναι αθέμιτο και αρκετά δυσκολότερο από το πρώτο, αφού προ-
ϋποθέτει την κατοχή των δεδομένων, δεν είναι αδύνατο με τη χρήση κάποιων προ-
γραμμάτων και τεχνικών που φιλοξενούνται σε αυτές τις σελίδες.
ΠΡΟΣΟΧΗ! ΜΟΝΟ ΓΙΑ ΝΟΜΙΜΗ ΧΡΗΣΗ