Как взломать или обойти парольную защиту Oracle - Взлом пароля

ОГЛАВЛЕНИЕ

Взлом пароля 

Подбор пароля в Oracle облегчается свойствами принятого алгоритма вычисления свертки ([1]). 

А) Сведение алфавита к одним только большим буквам существенно упрощает перебор. Имея в виду 26 больших букв латинского алфавита и 10 цифр, разных паролей длиною n может быть 36 n ; если же буквы могуг быть и большие, и маленькие, их полное число становится 52, и паролей может быть 62 n . (Может показаться, что эти числа чуть преувеличены, так как Oracle не позволяет начинать пароль с цифры, однако такую проверку СУБД делает в момент установления пароля, а это легко нейтрализовать: 

SQL> ALTER USER scott IDENTIFIED BY a;

 User altered. 

SQL> ALTER USER scott IDENTIFIED BY 1;

ALTER USER scott IDENTIFIED BY 1

                               *

ERROR at line 1:

ORA-00988: missing or invalid password(s) 

SQL> ALTER USER scott IDENTIFIED BY 1a;

ALTER USER scott IDENTIFIED BY 1a

                               *

ERROR at line 1:

ORA-00988: missing or invalid password(s) 

SQL> ALTER USER scott IDENTIFIED BY "1"

User altered. 

SQL> CONNECT scott/1

Connected

Но даже если бы такое ограничение существовало, оно бы не делало погоды в сокращении объемов перебора). 

Б) Знание свертки и имени пользователя позволяет сократить перебор вариантов. 

В) Свертка вычисляется только на основе имени и пароля, так что сам подбор можно осуществлять в собственной базе, «на стороне», не оставляя следов в исходной базе и не испытывая проблем соединения с ней. 

Г) Хотя сложность взлома шифрования DES достаточно велика, по нынешним меркам этот алгоритм уже не считается достаточно стойким ( http://en.wikipedia.org/wiki/Data_Encryption_Standard ). 

Сам подбор возможен как на основе списков наиболее употребимых паролей, так и грубым перебором. 

На http://www.red-database-security.com/software/checkpwd.html приводится пример программы, подбирающей пароль перебором, отталкиваясь от известного имени пользователя и известной свертки. Еще одна ссылка на подобную программу приведена в [1]: это программа RainbowCrack ( http://www.antsight.com/zsl/rainbowcrack/ ). Приведенное время распознавания 8-символьного пароля для пользователя SYSTEM последней программой примерно 4 минуты; тем не менее оригинальная программа потребовала корректировки. Есть и другие подобные программы.