Elcomsoft что это
Перейти к содержимому

Elcomsoft что это

  • автор:

Будьте с нами на связи

Хотите первыми узнавать о наших новостях и событиях? Найдите нас в удобной для вас социальной сети, и мы будем сообщать о наших ежедневных событиях прямо в вашу ленту новостей.

Доступ к защищённой информации

Элкомсофт – ведущий производитель программного обеспечения для расшифровки и извлечения информации. Продукция компании поставляется коммерческим и государственным организациям, и используется правоохранительными органами и отделами IT-безопасности в большинстве стран мира.

Для правоохранительных органов

Криминалистический анализ и сбор доказательной базы

«Элкомсофт» поставляет государственным и правоохранительным органам полный спектр решений для проведения криминалистического анализа, сбора доказательной базы и восстановления доступа к зашифрованной информации. Наши решения предлагают полную прозрачность, подробные отчёты, скорость и простоту в использовании. Данные, полученные с помощью наших продуктов, могут использоваться в качестве доказательной базы во время следствия и в суде. Мы предлагаем полноценную техническую поддержку и внятную политику обновлений.

Для организаций

Корпоративная безопасность и извлечение данных

Мы поможем восстановить доступ к заблокированным, зашифрованным и защищённым паролями данным, провести аудит безопасности беспроводных сетей и извлечь информацию из многих видов мобильных устройств. «Элкомсофт» – это передовые решения на базе самых современных технологий. Использование потребительских видеокарт в качестве аппаратных ускорителей не только обеспечит максимальную производительность, но и сэкономит ваш бюджет. Мы предлагаем качественную поддержку и регулярные обновления. Наши продукты – лучший выбор как для регулярного использования, так и для решения разовых задач.

Для домашнего использования

Восстановление паролей для компьютеров и мобильных устройств

Забыли пароль? Наши инструменты помогут расшифровать файлы и восстановить доступ к защищённой информации. Каждый год сотни тысяч пользователей теряют пароли. Мы поможем восстановить утраченное, расшифровать документы и зайти в заблокированные учётные записи в операционных системах, приложениях и сервисах. Уникальные технологии аппаратного ускорения, работающие на обычных видеокартах, гарантируют максимальную скорость атак и сократят время ожидания.

Новости компании

Elcomsoft iOS Forensic Toolkit 8.32 получил минорное обновление

Будьте с нами на связи

Хотите первыми узнавать о наших новостях и событиях? Найдите нас в удобной для вас социальной сети, и мы будем сообщать о наших ежедневных событиях прямо в вашу ленту новостей.

Доступ к защищённой информации

Элкомсофт – ведущий производитель программного обеспечения для расшифровки и извлечения информации. Продукция компании поставляется коммерческим и государственным организациям, и используется правоохранительными органами и отделами IT-безопасности в большинстве стран мира.

Для правоохранительных органов

Криминалистический анализ и сбор доказательной базы

«Элкомсофт» поставляет государственным и правоохранительным органам полный спектр решений для проведения криминалистического анализа, сбора доказательной базы и восстановления доступа к зашифрованной информации. Наши решения предлагают полную прозрачность, подробные отчёты, скорость и простоту в использовании. Данные, полученные с помощью наших продуктов, могут использоваться в качестве доказательной базы во время следствия и в суде. Мы предлагаем полноценную техническую поддержку и внятную политику обновлений.

Для организаций

Корпоративная безопасность и извлечение данных

Мы поможем восстановить доступ к заблокированным, зашифрованным и защищённым паролями данным, провести аудит безопасности беспроводных сетей и извлечь информацию из многих видов мобильных устройств. «Элкомсофт» – это передовые решения на базе самых современных технологий. Использование потребительских видеокарт в качестве аппаратных ускорителей не только обеспечит максимальную производительность, но и сэкономит ваш бюджет. Мы предлагаем качественную поддержку и регулярные обновления. Наши продукты – лучший выбор как для регулярного использования, так и для решения разовых задач.

Для домашнего использования

Восстановление паролей для компьютеров и мобильных устройств

Забыли пароль? Наши инструменты помогут расшифровать файлы и восстановить доступ к защищённой информации. Каждый год сотни тысяч пользователей теряют пароли. Мы поможем восстановить утраченное, расшифровать документы и зайти в заблокированные учётные записи в операционных системах, приложениях и сервисах. Уникальные технологии аппаратного ускорения, работающие на обычных видеокартах, гарантируют максимальную скорость атак и сократят время ожидания.

Новости компании

Elcomsoft iOS Forensic Toolkit 8.32 получил минорное обновление

Elcomsoft что это

Обсуждение работы программ от ElcomSoft

ElcomSoft Password Recovery Bundle (EPRB) — пакет программ «Элкомсофт» для снятия парольной защиты с максимальным числом поддерживаемых форматов данных, систем защиты и алгоритмов шифрования. В набор включены все продукты компании для восстановления паролей.
Поддерживает: все версии Microsoft Office, OpenOffice, NFS Encrypted File System, пароли Windows и macOS, macOS Keychain, ZIP/RAR/RAR5, PDF, BitLocker/PGP/TrueCrypt и многие другие. Мгновенное снятие защиты для ряда форматов. Извлечение паролей из программ обмена сообщениями, почтовых клиентов и браузеров. Поддержка более 500 форматов.
Архив версий

Elcomsoft iOS Forensic Toolkit (EIFT) — специализированный инструмент для извлечения данных из устройств, работающих под управлением Apple iOS методами физического и логического анализа.
Поддерживает: все поколения iPhone, iPad и iPod Touch с jailbreak и без него; гарантированное извлечение данных из устаревших устройств (вплоть до iPhone 4 включительно) в режиме реального времени.

ElcomSoft Distributed Password Recovery (EDPR) — производительное решение для корпоративных клиентов государственных организаций. Восстановление паролей к десяткам форматов файлов, документов, ключей и сертификатов на кластерах компьютеров, объединённых в единую распределённую вычислительную сеть.
Поддерживает: все версии Microsoft Office, OpenOffice, ZIP/RAR/RAR5, PDF, BitLocker/PGP/TrueCrypt. Общее число поддерживаемых форматов – более 500.
Архив версий

Elcomsoft Internet Password Breaker (EINPB) — мгновенное извлечение доступных паролей для веб-сайтов, учетных записей и почтовых ящиков из множества приложений. Поддержка сохранённых полей и паролей в Internet Explorer, Edge, Chrome, Firefox, Opera, Outlook и Outlook Express, Windows Mail и Windows Live Mail.
Поддерживает: браузеры Microsoft Internet Explorer, Edge, Apple Safari, Google Chrome, Mozilla Firefox, Opera и Yandex, пароли POP3, IMAP, SMTP и NNTP, Microsoft Outlook, Outlook Express, Windows Mail и Windows Live Mail, Thunderbird.
Архив версий

Advanced Archive Password Recovery (ARCHPR) — расшифровка защищённых архивов ZIP и RAR и восстановление оригинальных паролей. Максимальная производительность при восстановлении сложных паролей. Некоторые виды архивов гарантированно расшифровываются в течение часа.
Поддерживает: ZIP/PKZip/WinZip, RAR/WinRAR, ARJ/WinARJ, ACE/WinACE (1.x), шифрование AES, самораспаковывающиеся, перебор паролей, атака по словарю.
Архив версий

Advanced Office Password Recovery (AOPR) — инструмент для восстановления, удаления и замены паролей к документам Microsoft Office, OpenOffice, Apple iWork и Hangul Office с поддержкой аппаратного ускорения с помощью видеокарт.
Поддерживает: все версии Microsoft Office, OpenOffice, Hangul Office, Apple iWork, аппаратное ускорение на видеокартах AMD и NVIDIA, гетерогенные вычисления
Архив версий

Advanced Office Password Breaker (AOPB) — восстановление доступа к зашифрованным документам в формате приложений Microsoft Office 97/2000 за минуты.
Поддерживает: документы Microsoft Word 97/2000, таблицы Excel 97/2000, 40-битное шифрование, Thunder Tables, документы в режиме совместимости с Office 97/2000.
Архив версий

Advanced PDF Password Recovery (APDFPR) — снятие ограничений на редактирование, печать и копирование файлов PDF. Восстановление пароля на открытие документа с поддержкой аппаратного ускорения. Запатентованная технология Thunder Tables® гарантирует восстановление ключей длиной 40 бит в течение минуты.
Поддерживает: Adobe PDF, 40- и 128-битное шифрование RC4, шифрование AES с ключами 128 и 256 бит.
Архив версий

Advanced SQL Password Recovery (ASQLPR) — восстановление доступа к защищённым паролем базам данных Microsoft SQL Server. Мгновенный сброс или смена любого пароля пользователя или администратора базы данных в формате Microsoft SQL Server
Поддерживает: Microsoft SQL Server 2000/2005/2008/2012/2014/2016, master.md
Архив версий

Advanced WordPerfect Office Password Recovery (AWOPR) — восстановление паролей к документам Corel WordPerfect Office. Извлечение паролей из WordPerfect, Quattro Pro и Paradox в течение нескольких секунд.
Поддерживает: Corel WordPerfect Office, WordPerfect (.wp, .wpd), QuattroPro (.qpw, .wb?, .wq?), Paradox (.db), учётные записи Corel WordPerfect Lightning
Архив версий

Advanced Lotus Password Recovery (ALPR) — восстановление паролей любой сложности к документам Lotus SmartSuite.
Поддерживает: все версии Lotus SmartSuite; Lotus Organizer, Lotus WordPro, Lotus 1-2-3, Lotus Approach и Freelance Graphics
Архив версий

Advanced Intuit Password Recovery (AINPR) — восстановление доступа к защищённым паролями документам Intuit Quicken и QuickBooks.
Поддерживаются: Quicken 2006 … 2017, QuickBooks 2006 … 2017, локализованные и международные редакции Quicken и QuickBooks, Intuit Quicken .QDF, QuickBooks .QBW
Архив версий

Advanced Sage Password Recovery (ASAPR) — доступ к защищенным документам ACT! Замена и восстановление паролей к документам BLB, MUD и ADF/PAD, созданным при помощи приложения ACT! Работа в удалённом режиме не требует наличия программы ACT! на компьютере.
Поддерживает: ACT! Premium Version, Sage PeachTree Accounting в редакциях Pro, Complete, Premium и Quantum; Peachtree 50 Accounting; Sage 50 Accounts, Sage 50 Accounting и Sage 50 Complete Accounting; Sage Instant Accounts, Sage Simply Accounting
Архив версий

Advanced Mailbox Password Recovery (AMBRP) — восстановление паролей к почтовым клиентам и учетным записям электронной почты POP3 и IMAP. Извлечение логина и пароля, сохранённых на компьютере пользователя. Встроенный эмулятор POP3/IMAP сервера для перехвата паролей к POP3 и IMAP из любых почтовых клиентов, включая мобильные приложения.
Поддерживает: эмулятор почтового сервера POP3/IMAP, мгновенное извлечение паролей из Microsoft Internet Mail and News, Eudora, TheBat! and TheBat! Voyager, Netscape Navigator/Communicator Mail, Pegasus, Calypso, FoxMail, Phoenix Mail, IncrediMail, @nyMail, QuickMail Pro, MailThem, Opera Mail, Kaufman Mail Warrior, Becky!, Internet Mail и других почтовых клиентов.
Архив версий

Advanced IM Password Recovery (AIMPR) — извлечение паролей из нескольких десятков программ мгновенного обмена сообщениями. Поддержка ICQ, AOL, MSN, Yahoo!, клиентов Mail.ru, Jabber, Picasa, QIP и многих других. Извлечённые пароли можно использовать для составления словаря, с помощью которого возможно значительное ускорение перебора паролей к зашифрованным файлам.
Поддерживает: более 70 программ мгновенного обмена сообщениями, в том числе ICQ и ICQLite, AOL Instant Messenger, AIM Triton, AIM Pro, Yahoo! Messenger, Excite Messenger, MSN Messenger, Windows Live Messenger, Microsoft Lync 2013, Microsoft Office Communicator 2005, Google Talk, Trillian, Trillian Astra, Odigo, AT&T IM Anywhere, T-Online Messenger, Match Messenger, Jabber IM, Miranda, Tencent QQ, QQ (африканская версия), Picasa Hello, QIP Infium, Gadu-Gadu, Mail.Ru Agent, Microsoft Lync 2013, и множество других.
Архив версий

Elcomsoft Phone Breaker (EPPB) — извлечение информации из устройств под управлением iOS, Windows Phone, Windows 10 Mobile и BlackBerry 10, расшифровка резервных копий и подбор неизвестных паролей с использованием аппаратного ускорения.
Поддерживает: локальные резервные копии iOS в формате iTunes; резервные копии устройств из iCloud и iCloud Drive; синхронизированные данные в iCloud (история звонков, фотографии, история посещений браузера и т.п.); резервные копии BlackBerry 10; Microsoft Account (требуется логин и пароль); Windows Phone 8, 8.1, Windows 10 Mobile; маркеры аутентификации iCloud.
Архив версий

Elcomsoft Phone Viewer (EPV) — простой, удобный и компактный инструмент для просмотра информации, извлечённой из устройств под управлением iOS, BlackBerry и мобильной Windows. Продукт поддерживает выходные форматы Elcomsoft Phone Breaker и стандартные форматы резервных копий iTunes и BlackBerry Link.
Поддерживает: выходные форматы Elcomsoft Phone Breaker, резервные копии iOS (iTunes), iCloud, синхронизированные данные iOS, резервные копии Windows Phone, Windows 10 Mobile, BlackBerry 10.
Архив версий

Elcomsoft Wireless Security Auditor (EWSA) — аудит безопасности беспроводных сетей Wi-Fi, проверка загруженности беспроводных сетей и каналов. Перехват пакетов с помощью выделенного или бытового беспроводного адаптера Wi-Fi и полномасштабная атака паролей WPA/WPA2.
Поддерживает: пароли WPA и WPA2-PSK, AirPCap и бытовые адаптеры Wi-Fi, аппаратное ускорение на GPU бытовых видеокарт.
Архив версий

Elcomsoft System Recovery (ESR) — восстановление доступа к учётным записям Windows, включая локальные, сетевые и учётные записи Microsoft Account. Поддерживается сброс и восстановление оригинальных паролей. Поставляется с лицензированным образом Windows PE для загрузки системы с внешнего накопителя.
Поддерживает: Windows 7, 8, 8.1, Windows 10; Windows Vista, Windows XP, Windows 2000, Windows NT; все версии Windows Server; 32-и 64-битные редакции; Windows PE с поддержкой загрузчиков для 32-и 64-битных UEFI и BIOS; привычный интерфейс Windows; SAM/SYSTEM и Active Directory
Архив версий

Proactive Password Auditor (PPA) — аудит корпоративной политики безопасности. Продукт позволит выяснить степень защищённости локальной сети путем запуска полномасштабных атак на пароли учетных записей. Выявляя слабые и небезопасные пароли, продукт определяет слабые места в защите локальной сети.
Поддерживает: пароли к учётным записям, сетевые пароли, полный перебор, атака по словарю, атака по хэш-таблицам, атаки изнутри и снаружи сети
Архив версий

Advanced EFS Data Recovery (AEFSDR) — расшифровка файлов, зашифрованных средствами NTFS с помощью Encrypting File System (EFS).
Поддерживает: все версии Microsoft Windows в 32- и 64-битных редакциях; любые редакции Windows с версий Windows 2000 до Windows 10 включительно; все версии Windows Server; NTFS, Encrypted File System (EFS), удалённые пользователи
Архив версий

Elcomsoft Forensic Disk Decryptor (EFDD) — мгновенная расшифровка или монтирование криптоконтейнеров BitLocker, FileVault 2, PGP и TrueCrypt с помощью паролей, депонированных ключей и ключей шифрования, извлечённых из образа оперативной памяти, файла подкачки или гибернации.
Поддерживает: BitLocker, BitLocker To Go, FileVault 2, PGP, TrueCrypt в режимах зашифрованных томов и шифрования всего диска; XTS-AES в обновлённом BitLocker из ноябрьского обновления Windows 10 (сборка 1511)
Архив версий

Elcomsoft Blackberry Backup Explorer (EBBE) — расшифровка и анализ резервных копий устройств под управлением классической BlackBerry OS.
Поддерживает: резервные копии в формате BlackBerry Desktop Software; устройства под управлением BlackBerry OS 5, 6, 7 и 7.1.
Архив версий

Elcomsoft Cloud eXplorer (ECX) — Извлечение и просмотр данных из учётных записей Google. Извлекаются пароли и история посещений браузера, данные местоположения пользователя за весь период существования учётной записи, почтовые сообщения и контакты, заметки Google Keep, закладки, история поисковых запросов, календари и многое другое.
Поддерживает: Google Account, дистанционный доступ, двухфакторная аутентификация, встроенный просмотр, редакции для Windows и Mac
Архив версий

Elcomsoft Explorer for WhatsApp (EXWA) — инструмент для извлечения, просмотра и анализа общения пользователей WhatsApp с поддержкой iOS и Android.
Поддерживает: базы данных и резервные копии WhatsApp, устройства Android с root-доступом и без него, локальные и «облачные» резервные копии системы iOS, резервные копии WhatsApp в собственном формате в Google Drive и iCloud Drive.
Архив версий

Proactive System Password Recovery (PSPR) — восстановление многих типов паролей и просмотр скрытой информации Windows. Извлечение ключей Wi-Fi (WEP и WPA-PSK), VPN, RAS, паролей для dial-up, паролей к сетевым ресурсам, соединениям и RDP.
Поддерживает: пароли на автоматический вход в систему, пользовательские пароли Windows, ключи шифрования WEP и WPA-PSK, сохранённые пароли пользователей, VPN, RDP, RAS, пароли к сетевым соединениям и ресурсам
Архив версий

Elcomsoft Password Digger (EPD) — расшифровка содержимого системных и пользовательских защищённых хранилищ keychain системы macOS (OS X). Сохранение списка паролей в текстовый файл, который можно использовать в качестве словаря для ускорения перебора паролей соответствующими инструментами.
Поддерживает: системные и пользовательские защищённые хранилища macOS (OS X) keychain, пароли Wi-Fi, пароль к Apple ID, пароли к резервным копиям iTunes, пароли к AirPort и TimeCapsule, пароли к веб-сайтам и онлайновым учётным записям, VPN, RDP, FTP и SSH, пароли к почтовым клиентам и учётным записям, сетевым соединениям, документам iWork
Архив версий

Advanced Registry Tracer (ART) — это утилита, предназначенная для анализа изменений, внесенных в реестр Windows. ART делает это, делая «снимки» реестра и сохраняя их в своей базе данных, которую вы можете позже просматривать в удобное для вас время. Вы можете сравнить любые два снимка и получить список новых, удаленных или измененных ключей и данных. ART может сравнить весь реестр или любой ключ реестра. Он также может исключать ключи реестра из результатов сравнения. С помощью ART вы можете создавать файлы отмены / повтора (например, для отката изменений). Чтобы просмотреть текущее состояние клавиши или изменить его, вы можете использовать функцию ART Jump to Regedit. Содержимое любого ключа можно экспортировать в стандартный файл * .reg (в новом или старом формате).
Архив версий

Цитата:

функциональные аналоги (Parallel Password Recovery, Accent password recovery и тп).

Я правильно понял — они лучше сабжа?

Цитата:

Я правильно понял — они лучше сабжа?

На текущий момент имхо да, т.к. поддерживают GPU. А Parallel Password Recovery вообще по-моему творение автора утилиты cRARk.

Цитата:

Если говорить в целом, с образование беда .

Прямо в точку

Что касается других обновлений от этой компании — есть ли подобные варианты, когда в более новых версиях подрезали функционал?

И вообще подобную информацию неплохо бы поднять в шапку.

P.S. Вот даже нашёл:

Версии эти до сих пор держу именно из-за этого, но возможно подобное касается не только PDF.

Цитата:

помнится была подобная история с IM

Поподробнее, пожалуйста.

И к примеру в округе насканировал штук 20 хендшейков от разных точек доступа.
И логично было бы вести сразу брутфорс сразу всех хендшейков.
С учетом того, что пароль в хендшейк преобразовывать сложно.
А хендшейки сравнивать легко.

Elcomsoft: Профилактика от взлома паролей

В настоящее время защите информации уделяется повышенное внимание. Многие уже осознали, что информация – это ценность, с которой не только нужно уметь обращаться, но уметь ее защищать. Как известно, разумная профилактика угроз и минимизация рисков на порядок превосходит возможные последствия. Это правило применимо и к информационной безопасности любого предприятия. Мизерные средства, потраченные сейчас на предупреждение угрозы, позволят в будущем сэкономить крупные суммы на устранение последствий, а то и вовсе обезопасить бизнес от краха вследствие утечки ключевой информации. Известно, что общий уровень защиты корпоративной сети равняется уровню защиты самого слабого ее звена. Поэтому наличие на предприятии хотя бы одного слабого пароля значительно снижает уровень безопасности всего предприятия в целом.
В данной статье пойдет речь о том, какие риски связанны с использованием слабых паролей в корпоративной сети предприятия, а также как их можно минимизировать.

Не все пароли одинаковы
Парольная защита – это по-прежнему самый распространённый из-за своей простоты и удобства способ аутентификации, используемый в ОС Windows. Хотя существуют и другие способы, например, смарт-карты или биометрия, на большинстве рабочих станций для защиты продолжают использовать именно комбинацию логин-пароль. Иногда на предприятиях к паролям предъявляется ряд формальных требований, объединяемых в так называемое «Password Policy» (политика управления паролями), которое является частью общей политики безопасности. Такая политика может определять, например, длину, состав и время жизни пользовательских паролей. Но, как правило, в большинстве организаций нет четкой политики управления паролями, или же конечные пользователи ею пренебрегают. При этом сложность паролей может сильно отличаться. Даже если администрация на предприятии под влиянием регламентирующих законодательных актов Sarbanes-Oxley (США), HIPAA (США), J-SOX (Япония), LSF (Франция) и других, ввели формальные требования к длине или составу пароля, то это еще не говорит о том, что используемые пользователями пароли на деле окажутся стойкими к взлому. Обычно большая часть паролей состоит из слов и символов на родном или знакомом человеку языке. Эти слова часто имеют отношение к личной жизни пользователя: год рождения, имя любимой собаки, номер телефона или банковской карты и т.д. Знание этих фактов играет на руку злоумышленникам, для которых такие пароли становятся легкой добычей.
Необходимо сразу отметить, что при смене пароля ничего толком не меняется. Новый пароль чаще всего представляет собой незначительную модификацию старого или составлен по одному принципу (например, было John1, а стало Mary2). Именно таким образом большая часть пользователей решает для себя проблему регулярной смены пароля, предусмотренной политикой безопасности компании.
Кроме того, один раз взломав компьютер жертвы, опытный злоумышленник может стать ее «невидимым хозяином» очень надолго, используя шпионские программы, утилиты удаленного доступа и другие средства.

Как можно обнаружить слабый пароль?
В настоящее время основными методами для подбора паролей программными средствами являются:
1. Простой перебор.
2. Перебор по маске.
3. Атака по словарю.
4. Rainbow-атака.
Давайте рассмотрим эти методы подробнее, так как это важно для понимания термина «сла бый пароль».

Простой перебор Суть метода прямого перебора или «грубой силы» (brute force) проста: программа пере- бирает все возможные комбинации символов, пытаясь подобрать подходящий пароль. Поиск можно несколько ограничить, указав количество символов в пароле, их тип (буквы, цифры, другие знаки), а также, если задать символы, с которых должен начаться поиск. Время подбора пароля методом «грубой силы» зависит от его предполагаемой длины, на- бора использованных в нем символов и мощности компьютера, используемого для взлома. Конечно, может случиться так, что правильный пароль удастся найти быстро, и все возможные комбинации перебирать не придется. Но все же, при попытке подбора длинного пароля с использованием «brute force» атаки на обычном компьютере могут потребоваться годы. Продемонстрируем это. Скорость перебора паролей Windows logon на современном компьютере составляет около 10 миллионов комбинаций в секунду. В случае LM-хэша, максимальная длина пароля может быль 7 символов (длина пароля ограничивается 14, и пароль разбивается на две половинки по 7), при этом не различаются большие и маленькие буквы. Если пароль состоит из 7 букв/цифр, то максимальное время перебора составит всего около 2 часов. В случае NTLM-хэша для тех же 7 символов потребуется уже гораздо больше времени – около 4 дней, поскольку в пароле могут уже использоваться буквы нижнего регистра. Если пароль будет состоять уже из 8 символов на его «вскрытие» уйдет порядка 8 месяцев. Если же пароль ещё сложнее, в него включены ещё и знаки препинания, то на его подбор методом грубой силы потребуются годы. Поэтому адекватной защитой от этого метода атаки служит в первую очередь длина используемого пароля.
Перебор по маске В случае если о пароле удалось собрать какие-то данные, например, узнать его длину или часть символов, то есть шанс попробовать быстро взломать его по маске. При этом сильно сужается область поиска. Например, зная, что пароль может начинаться с имени «иван» или заканчиваться годом рождения «1977», для поиска можно задать шаблоны «иван. » и «. 1977». Неизвестные символы обозначены в шаблоне вопросительными знаками. Смысл использования маски очевиден: программе приходится перебирать меньшее количество возможных комбинаций, а значит, срок, за который может быть найден пароль, значительно сокращается. Чтобы надежнее защититься от этого метода взлома, необходимо избегать использования в пароле слов или сочетаний, которые могут легко быть получены из каких-либо дру- гих источников.
Атака по словарю Можно другим методом – атакой по словарю. Дело в том, что часто пользователи используют в качестве пароля обычные слова. Как правило, это слова из английского языка или родного для пользователя: open, access, password и т.д. Ведь такой пароль запомнить значительно проще, чем бессмысленные комбинации букв и цифр. Готовые словари для такого вида атак можно легко найти в сети или составить самостоятельно. Во многих случаях может подойти небольшой словарик с наиболее популярными паролями – такими, как admin, 1234, abc123, password, 12/3/75, asdf, qwerty, aaaa и т.д. В дополнение к этому, злоумышленник перед попыткой взлома может изучить персоналии пользователей. Здесь пригодится любая информация: имена, фамилии, даты рождения, клички домашних животных и т.д. Что-то может быть найдено из открытых источников, таких как блоги, а что-то под тем или иным предлогом от жертвы. Пригодится любая информация о пользователях, которая будет использоваться при составлении словаря. Преимущество этого вида атаки очевидно – это скорость. Список слов, которые пользователи вводят в качестве пароля, весьма и весьма ограничен и его размер редко превышает сто тысяч. А перебрать сотню тысяч вариантов для современного компьютера – вполне посильная задача. Для защиты от этого вида атаки необходимо избегать паролей, состоящих из простых слов или сочетаний, а также тех, которые могут легко быть получены при подробном изучении вашей личности.
Rainbow-атака Для решения этой проблемы применяется так называемая rainbow-атака (rainbow attack), основная идея которой состоит в использовании предвычислений при поиске пароля: для поиска пароля используют результаты предварительных вычислений возможных его вариантов для некоторого набора символов. Мысль о замене ресурсоемких вычислений обычным поиском по предварительно подготовленной таблице поиска (lookup table), не нова. Таблицы поиска применяются в тех случаях, когда данные гораздо проще извлекать из памяти, чем создавать. Основной сложностью при использовании таблиц поиска является их размер – не каждая компания располагает ресурсами для хранения терабайтов информации. Именно поэтому и появились радужные таблицы, представляющие собой оптимизированные таблицы поиска. Их размер на порядок меньше, чем обычных таблиц поиска. Размер таблицы можно указать при ее генерации: чем больше размер, тем больше вероятность успеха при поиске пароля, и наоборот. Таким образом, за сравнительно небольшое время можно получить таблицы, по которым с очень высокой вероятностью можно в тысячи раз быстрее найти любой пароль из проверенного диапазона. Справедливости ради стоит признать, что вероятность, как правило, составляет менее 100%, но результат того стоит. Например, при использовании таблицы для семи алфавитно- цифровых символов (на ее создание потребуется около недели), метод rainbow-атаки позволит восстановить практически любой пароль из семи алфавитно-цифровых символов за 20-30 секунд. А вот прямой перебор в этом случае займет уже более суток. Вероятность восстановления пароля в результате rainbow-атаки ниже, чем при использо- вании обычных методов. Защититься от rainbow-атаки, можно только, пожалуй, используя более длинные пароли.

Какие пароли можно считать слабыми?
Учитывая возможные варианты атаки на существующую парольную защиту, можно сформулировать основные выводы о том, какие именно пароли можно считать слабыми. Итак, слабыми паролями мы будем считать:
1. Все пароли, используемые в продуктах по умолчанию;
2. Популярные пароли (qwerty, 123, password, p@$$\/\/0rd, abc123, monkey и т.д.);
3. Комбинации из повторяющихся символов (aabbcc, 123123, aaaa т.д.);
4. Инверсия простых слов (drowssap, nimda и т.д.);
5. Пароли, совпадающие с именем пользователя, или представляющие его модифи- кацию;
6. Короткие пароли длиной до 7 символов, которые можно достаточно быстро подо- брать обычным перебором или по радужным таблицам;
7. Пароли, состоящие из простых слов или их комбинаций, быстро подбираемые ата- кой по словарю;
8. Пароли, основанные на персональных данных и характеристиках пользователя, мо- дифицированные старые пароли, быстро подбираемые атакой по словарю и/или по маске;
9. Пароли, которые могут быть взломаны с помощью относительно распространённых rainbow-таблиц;
10. Пароли, сохранённые в различных системных файлах Windows, и кэшированные в памяти (сами по себе они могут быть и стойкими, но если неправильно настроены некоторые параметры системы, то пароли могут быть восстановлены практически мгновенно).
Как видно, очевидных критериев слабости парольной зашиты довольно много. На деле практически невозможно учесть их все в корпоративной политике управления пароля- ми, если таковая вообще существует. Поэтому для обнаружения слабых паролей лучше на регулярной основе проводить их аудит.

Слабые пароли – реальная опасность
Какие пароли можно считать слабыми? Согласно исследованию известной консалтинговой компании Deloitte Touche («2007 Global Security Survey») , проводимый ими аудит информационной безопасности на крупных предприятиях показывает, что с проблемой использования слабых паролей сталкивались в течение последних 12 месяцев 14% компаний. В 9% случаев были использованы пароли по умолчанию, а еще в 7% случаев – простые, как правило, известные злоумышленникам пароли.
Суммируя данные этого исследования, можно говорить о том, что 30% всех предприятий ежегодно сталкиваются с проблемами использования слабых паролей. Из них 16% — это грубые пренебрежения элементарными правилами безопасности и культурой работы с паролями.
По данным исследования Брюса Шнайдера («MySpace Passwords Aren’t So Dumb», Bruce Schneier, 2006) 3.8% пользователей использую простые односложные пароли, легко подбираемые по словарю. Еще 12% также используют в составлении паролей простые слова, но с добавление одного специального символа в конце. 28% используют в паролях только буквы нижнего регистра и цифры, что значительно ускоряет их взлом простым перебором.
Приведенные цифры лишь демонстрируют существующие риски, связанные со слабой парольной защитой. Реальный масштаб угрозы для каждого конкретного случая может сильно разнится.
Возможные угрозы, связанные со слабыми паролями Давайте рассмотрим возможные угрозы более подробно. Здесь можно выделить две большие категории угроз:
1. Внешняя угроза. Атака осуществляется извне, подбор пароля происходит вслед- ствие прямой хакерской атаки.
2. Внутренняя угроза. Несанкционированный доступ к охраняемой информации вследствие подбора чужого пароля недобросовестным или специально внедренным на предприятие сотрудником .
В первом случае слабый пароль может стать всего лишь источником прямого взлома, начальной точкой взлома для злоумышленника. Ведь получив незаметно доступ к какому-либо ресурсу информационной инфраструктуры предприятия-жертвы, можно легко развить атаку дальше. Этому будет содействовать сама информация, к которой получен несанкционированный доступ, использование шпионских программ (например, кейлоггеров для записи вводимых легитимными пользователями реквизитов доступа и другой конфиденциальной информации) или методы социальной инженерии.
Необходимо понимать, что целью атаки уже давно не является развлечение или простое любопытство. Хакеров интересует доступ к ресурсам компании, представляющую реаль- ную стоимость. Именно эти ресурсы и будут представлять собой конечную цель, начальной ступенькой к которой может служить один единственный слабый пароль. Еще опаснее может обстоять дело, если внутри компании будет орудовать инсайдер. В его распоряжении могут изначально находится существенные вычислительные ресурсы. Они могут быть использованы для более «грубых» атак на защищенные паролем ресурсы. Инсайдеру доступны, пожалуй, все известные методы – атака простым перебором, по словарю, по маске или с использованием личной информации о пользователях (даты рождения, имена, фамилии и т.д.). При этом инсайдер в принципе не ограничен в физическом доступе к компьютеру, что позволит ему при желании сломать достаточно стойкую парольную защиту. Потери от взлома, несанкционированного доступа к конфиденциальной информации и финансового мошенничества могут составлять огромные суммы, которые очень сильно зависит от размеров и отрасли бизнеса. Для иллюстрации приведем еще некоторые цифры. По данным опроса представителей 370 американских компаний, проведенного авторитетным Американским Институтом Компьютерных Исследований (Computer Security Institute), средние потери вследствие одного индента по нарушению безопасности составили $345 тысяч в 2007 году. По сравнению с предыдущим годом эта цифра увеличилась более чем вдвое. Для некоторых отраслей бизнеса, например, финансовых или страховых организаций, решающую роль будут играть репутационные потери. Одного скандала, связанного с утечкой данных клиентов, часто уже достаточно, чтобы поставить компанию на грань банкротства. Самое страшное, что в отличие от, например, вирусных атак взлом парольной защиты может быть не обнаружен вовсе, при этом злоумышленник и стоящие за ним заказчики из числа конкурентов могут долгое время иметь доступ к конфиденциальным данным предприятия, стратегической или финансовой информации. В лучшем случае, взлом и утечка будут обнаружены уже по факту использования, когда предотвратить угрозу уже невозможно. Регламенты по смене паролей, часто действующие на крупных предприятиях, будут в большинстве случаев бесполезны перед опытными хакерами, которые при вводе нового пароля тут же получат его от заблаговременно внедренного кейлоггера. Для того чтобы минимизировать риски, связанные со слабыми паролями, необходимо на регулярной основе проводить аудит используемых на предприятии паролей. Как это сделать, мы расскажем в следующей главе.
________________________________________
Рекомендуемый продукт: Elcomsoft Proactive Password Auditor
Аудит корпоративной политики безопасности. Продукт позволит выяснить степень защищённости локальной сети путем запуска полномасштабных атак на пароли учетных записей. Выявляя слабые и небезопасные пароли, продукт определяет слабые места в защите локальной сети. Подробнее>>
________________________________________

Обнаружение слабых паролей
Как уже было отмечено выше, одной только корпоративной политики безопасности, ре- гулирующей длину и состав пароля недостаточно! Это не спасает от быстрого подбора пароля при помощи словаря или по определенному шаблону (например, при составле- нии сложного пароля чаще всего вначале обычно идут буквы, затем цифры и/или по- следним один из символов в верхнем регистре). Более того, при регулярной смене паролей по расписанию, предусмотренной политикой безопасности в крупных организациях, пользователей как будто вынуждают упрощать пароли, используя постоянные конструкции и незначительные модификации предыду- щих паролей. Минимизировать все описанные выше риски можно. Для этого всего лишь нужно на регулярной основе проводить превентивный аудит используемых в корпоративной сети паролей. Как это сделать? Очень просто. Для этого нужно поставить себя на место злоумыш- ленника и попытаться выполнить его работу, т.е. подобрать пороли к учетным записям пользователей. Для этой цели существуют специальные программные средства, которые широко ис- пользуются отделами безопасности крупных компаний, а также специальными служба- ми в различных странах мира. Запуская по расписанию специальные программы по аудиту паролей, можно достаточно быстро выявлять слабые точки в парольной защите предприятия и устранять их. Кроме этого, это позволит выявить недисциплинированных или неграмотных с точки зрения безопасности сотрудников, нуждающихся в разъяснении важности стойкой парольной защиты.

Какое программное обеспечение лучше выбрать?
Решать задачу аудита используемых в сети предприятия паролей можно разными про- граммными средствами, которых сейчас существует достаточно много, начиная от са- мописных и бесплатных решений и заканчивая специально предназначенными для этой цели коммерческими решениями. При их выборе необходимо руководствоваться в пер- вую очередь их функциональными возможностями, а также удобством работы. Из функционала в первую очередь важны возможности по моделированию различных видов атак, которые мы подробно обсуждали выше, а также поддержка удаленной рабо- ты по сети, различных языков и платформ. Одним из наиболее удобных и функциональных решений на рынке является программа Proactive Password Auditor компании «ЭлкомСофт», что будет наглядно продемонстри- ровано дальше.

Elcomsoft Phone Breaker

Perform logical and over-the-air acquisition of iOS devices, break into encrypted backups, obtain and analyze backups, synchronized data and passwords from Apple iCloud.

  • Break passwords and decrypt iOS backups with GPU acceleration
  • Decrypt iCloud Keychain and Messages with media files and documents from iCloud
  • Obtain synchronized data from Apple and Microsoft accounts
  • Download iCloud backups and synced data with or without Apple ID password

Supports: local iOS backups (iTunes); iCloud and iCloud Drive backups; iCloud synced data (call logs, photos, browsing history etc.) Microsoft Account (with valid authentication credentials); iCloud authentication tokens.

Professional Edition 199 €
Forensic Edition 799 €

Buy now

Download free trial version

New features

Support for iOS 16, iPhone SE 2022 and iPhone 14 Range

The latest build fully supports both local and cloud backups created by Apple’s latest devices, including the iPhone 14 range and all devices running iOS 16. In addition, Elcomsoft Phone Breaker supports data synchronized to iCloud by iOS 16 devices.

Cloud Acquisition via Apple iCloud and Microsoft Account

Cloud acquisition is a highly effective way of retrieving up-to-date information backed up or synced by modern smartphones with their respective cloud services. Elcomsoft Phone Breaker supports the extraction of cloud backups and synced data from Apple iCloud and Microsoft Account, enabling remote acquisition of iPhone and iPad devices as well as Windows devices, Skype and other Microsoft software.

Online backups and synchronized data can be acquired by forensic specialists without having the original iOS device in hands. All that’s needed to access online data stored in the cloud service are the original user’s authentication credentials including the second authentication factor.

End-to-End Encryption in iCloud

Elcomsoft Phone Breaker enables access to iCloud data with end-to-end encryption. Protected categories include iCloud Keychain, iCloud Messages, Health, Screen Time and Maps data. Accessing end-to-end encrypted data requires the user’s full authentication credentials including second authentication factor, as well as a system password or screen lock password to one of the user’s devices.

iCloud Keychain

Elcomsoft Phone Breaker is the only tool on the market to access, extract and decrypt iCloud Keychain, Apple’s cloud-based system for storing and syncing passwords, credit card data and other highly sensitive information across devices. As opposed to authorizing a new Apple device, Elcomsoft Phone Breaker does not become part of the circle of trust and does not require a middleware device, thus offering truly forensic extraction of protected records.

Screen Time Passcode

The Screen Time passcode is an optional feature in iOS that can be used to secure the Content & Privacy Restrictions. Once the password is set, iOS will prompt for the Screen Time passcode if an expert attempts to reset the device backup password (iTunes backup password) in addition to the screen lock passcode. As a result, experts will require two passcodes in order to reset the backup password: the device screen lock passcode and the Screen Time passcode. Since the 4-digit Screen Time passcode is separate to the device lock passcode (the one that is used when locking and unlocking the device), it becomes an extra security layer effectively blocking logical acquisition attempts.

By extracting and analyzing Screen Time information, experts can extract Screen Time passwords,
thus gaining the ability to remove Screen Time protection and/or to reset the password protecting local (iTunes) backups. This in turn makes logical acquisition easily possible.

iCloud Messages and Health Data

Apple supports Health and Messages sync through iCloud. Elcomsoft Phone Breaker is the first tool on the market to extract and decrypt messages from iCloud complete with attachments, extract and decrypt Health data. To access Health and Messages, the login and password to the user’s Apple Account, one-time code to pass Two-Factor Authentication and a screen lock password or system password for one of the already enrolled devices are required.

Extract Skype Conversations, OneDrive and Vault Files

The tool allows downloading of Skype conversation histories, files, contact lists and metadata directly from the user’s Microsoft account. Individual and group chats, text messages and attachments are extracted. The downloading of the entire conversation of an average Skype history only takes minutes!

For deleted chats and messages as well as for files purged from Skype servers after the 30-day retention period, Elcomsoft Phone Breaker can obtain metadata such as the date and time the file was deleted, the file’s name and size, sender’s Skype ID and the name of the chat.

The tool can download files from the user’s OneDrive. The downloaded files include the content of OneDrive Vault, which is a protected cloud storage for keeping the most sensitive kinds of information. In addition, the tool can obtain metadata for files that have been recently deleted from OneDrive.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *