A probléma általában a jelszóválasztással kezdődik.
A probléma általában a jelszóválasztással kezdődik. A legtöbb ember ugyanis egyből azon kezd el töprengeni: „hogyan is találjam ki a jelszót?” Nos, a helyes válasz roppant egyszerű: sehogy.
Ha ugyanis elkezdünk gondolkodni azon, hogy mi legyen a jelszavunk, máris elindítottunk egy folyamatot, aminek a végén óhatalanul valami személyes, hozzánk kötődő kódsort találunk ki. Ez pedig az elsőszámú hiba a jelszavak esetében. Ha azt akarjuk, hogy nehéz legyen megfejteni a jelszavunkat (nem lehetetlen, mivel feltörni mindent fel lehet – de legalább ne legyen egyszerű…), akkor válasszunk valami teljesen eszement, „véletlenszerű” kódsort, variálva a kis- és nagybetűket, valamint a számokat. Nagyon fontos, hogy még véletlenül se legyen értelme, mivel az úgynevezett. dictionary hack eljárás éppen azon alapul, hogy értelmes szavakat és azok variációit próbálgatják. Az ideális jelszó tehát valahogy így néz ki:c7A97qW3Yx. Az ilyen jelszó csak a Brute Force („nyers erő”) eljárással törhető fel, aminek a lényege hogy a kódtörő program minden variációt kipróbál. Ez persze nagyon időigényes, és jelszavak tekintetében nem az a cél, hogy ne lehessen feltörni, hanem az, hogy sokáig tartson!
Alapszabály tehát, hogy a jelszót ne válasszuk, egyszerűen csak pötyögjünk be valamit, de mindig legyen benne kisbetű/nagybetű és számok, vegyesen. És legalább nyolc karakter hosszú legyen.
Elrettentő példák
Lássunk most néhány érdekes (és biztonsági okokból idejétmúlt) példát arra, mennyire könnyű áthatolni az elsőre biztonságosnak tűnő rendszereken is.
Bár a BIOS jelszó használata manapság már nem gyakori, érdemes egy pillantást vetni rá. A lényege, hogy a gép indítása után a felhasználónak be kell írnia egy jelszót, hogy a számítógép egyáltalán tovább bootoljon, és az operációs rendszer betöltődjön. Minél öregebb és régebbi típusú a BIOS, annál könnyebb (volt) feltörni illetve kikerülni – de a modern BIOS is feltörhető. A BIOS jelszó hátránya, hogy az átlagfelhasználó szemében nagyon „komoly” védelemnek tűnik, hiszen rögtön a gép bekapcsolása után véd, a rosszindulatú behatolók azonban szinte „imádják”, ha egy gép csak BIOS jelszóval védett, hiszen így csak ezt az egy védelmi mechanizmust kell kikerülniük, és máris szabad préda az áldozat gépe! Hogy milyen egyszerű feltörni a BIOS-t, egy ártalmatlan kis példával illusztráljuk. Tegyük fel, hogy jelen esetben fizikai támadásról van szó, azaz rosszakarónk (legyen a példában egy képzeletbeli hacker) szó szerint a számítógépünk előtt ül. Gyakorlott szeme a gép elindításakor azonnal megállapítja a BIOS típusát – minden BIOS-hoz van egy feltörési módszer. Mondjuk a feltörni kívánt gépen a régebben nagyon gyakran használt és népszerű Award típusú BIOS fut. Hackerünknek nincs is más dolga, mint elcsípni a gépünket egy percre (mondjuk éppen kimentünk kávézni…), beírni DOS-ba, hogy debug, majd pedig a következőket:
-o 70 1d
-i 71
Erre megjelenik két szám. A hacker folytatja:
-o 70 1c
-i 71
A BIOS újabb két számot dob vissza, és a hacker már végzett is! A kapott számokat aztán egy (mellesleg rendkívül egyszerű) kódtáblázat alapján visszafejti, és máris megvan a jelszó ! Ezek után már egy későbbi időpontban kényelmesen használhatja gépünket – mi pedig nem is sejtjük, hogy a biztonságosnak tűnő BIOS kódot, mindenféle segédprogram nélkül, kevesebb mint egyetlen perc alatt megszerezte valaki - miközben mi, mit sem sejtve, kávézgattunk.
Védtelen képernyővédők
Jöjjön ismét egy példa a közelmúltból (aktuálisabb példákat érthető okokból nem említünk)! Ha létezett a BIOS jelszónál is könnyebben feltörhető védelem, akkor a Windows 95 képernyővédője az volt. A Win 95-nél ez a „törés” végtelenül egyszerű volt: a Ctrl+Alt+Del-lel be kellett hívni a taszk-menedzsert, és a listában máris láthatóvá vált a képernyővédőt („screensaver”). A feladat bezárása gombbal egyszerűen megszabadulhattunk tőle, s hogy mi volt a jelszó, az meg kit érdekel? Ez a hiba persze a Microsoft figyelmét sem kerülte el, az újabb Win95 verziók (illetve a WinME/XP) már nem ugranak be ennek a trükknek, a példa azonban jól mutatja, milyen védtelen tud lenni néha a PC. A helyzet azonban az újabb operációs rendszereken sem jobb. Minden Windows verzióba be van építve például egy autostart funkció, ami a meghajtóba helyezett CD-ket vizsgálja. Ha a CD gyökérkönyvtárában talál egy autorun.inf nevű fájlt, akkor az abban leírt utasításokat végrehajtja, azonnal és minden kérdezősködés nélkül. Szóval, a hackernek nincs más dolga, mint egy CD-re felírni egy autostart.inf-et és például a **** nevű jelszótörő programot (A képernyővédő-feltörő szoftver nevét szándékosan csillagoztuk ki).
Az atostart-inf-ben csak egy bejegyzés van: mégpedig az, hogy indítsa el a ****.exe-t. Ezután elég a képernyővédős gépbe betenni a CD-t, majd megvárni, hogy a szoftver sípoljon egyet (mivel a képernyővédőtől nem látjuk, ezzel jelzi, hogy lefutott.) Ha ez megvan, a jelszó helyett elég beírni, hogy „123”, és máris feltörtük a képernyőkímélőt.
Persze egy ügyesebb hacker (aki ad az eleganciára), az autorun segítségével egy saját kis trójait is bevisz még a rendszerbe, ami a HKEY_CURRENT_USER/Control Panel/desktop/ScreenSaveActive registry-kulcs értékét nullára állítja, azaz kikapcsolja a képernyővédőt.
Az ilyen és ehhez hasonló „autorun”-os támadásokat úgy tudjuk kivédeni, hogy az automatikus CD-lejátszást letiltjuk a Windowsban. Ez a következőképpen működik: Kattintsunk duplán a Vezérlőpulton a CD-ROM-ra, azután a CD-ROM meghajtójára. Az itt megjelenő ablakban, a Beállítások regiszterlapon távolítsuk el a pipát az Automatikus lejátszás elől.
Az automatikus indításon felül a behatolónak más módon is sikerülhet megszereznie a képernyőkíméló jelszót, mégpedig úgy, hogy egész egyszerűen magát a jelszót fejti vissza, azaz töri fel. A képernyőkíméló jelszavát a Windows a HKEY\USERS\.Default\ControlPanel\Screen_Save_Data registry kulcsban tárolja. Így tehát ha a gonoszkodó betörőnek sikerül elindítani a regedit-et, azaz a regisztrációs adatbázis szerkesztőjét (és miért ne sikerülne), máris megvan a jelszó. Persze alaposan kódolva, de egy jelszóvisszafejtő programnak ez nem lehet gond. Tényleg nem az, kevesebb mint 1 perc alatt általában megvan a jelszó.
Mi ebből a tanulság? Nos, főleg az, hogy a sokszor biztonságosnak vélt BIOS és képernyővédő-jelszó mint védelmi mechanizmus nem sokat ér – és ez még csak két példa volt. Ha tehát meg akarjuk védeni a gépünket, akkor használjunk erre a célra speciális szoftvereket (pl. VIP Files Protector), a jelszavainkat pedig őrizzük gondosan (pl. Password Depot). És persze az alapszabály: gondosan válasszunk jelszót – feltörni persze mindent fel lehet, de legalább tartson sokáig. Hátha közben elmegy a próbálkozók kedve, és más préda után néznek…