02 Бер, 2023

Слабкі механізми відновлення паролів

Vulnerability Assessment as a Service (VAaaS)

Tests systems and applications for vulnerabilities to address weaknesses.

Слабкі механізми відновлення паролів зверніться до методів, використовуваних веб-сайтами або додатками, щоб допомогти користувачам відновити свої паролі на випадок, якщо вони їх забудуть. Однак ці механізми слабкі, оскільки вони можуть бути легко використані зловмисниками для отримання несанкціонованого доступу до облікових записів користувачів. Деякі поширені слабкі механізми відновлення пароля включають:

  • Питання безпеки: Веб-сайти або програми можуть попросити користувачів відповісти на секретні питання, такі як "Яка дівоче прізвище вашої матері?" або "Як звали вашого першого вихованця?", Щоб відновити свій пароль. Однак відповіді на ці питання часто можна знайти в соціальних мережах або інших загальнодоступних джерелах, що дозволяє зловмисникам легко вгадати їх.

  • Перевірка електронної пошти: Веб-сайти або програми можуть надсилати посилання для скидання пароля на адресу електронної пошти користувача. Однак, якщо зловмисник отримає доступ до облікового запису електронної пошти користувача, він може легко скинути пароль і отримати доступ до облікового запису користувача.

  • Перевірка по SMS: Веб-сайти або програми можуть надсилати перевірочний код на номер телефону користувача. Однак, якщо зловмисник отримає доступ до телефону або SIM-картці користувача, він може перехопити перевірочний код і використовувати його для скидання пароля.

  • Аутентифікація на основі знань: Веб-сайти або програми можуть запитувати користувачів особисту інформацію, таку як дата їх народження або номер соціального страхування, для підтвердження їх особистості. Однак цю інформацію часто можна легко знайти за допомогою соціальної інженерії або інших засобів, що робить її слабкою формою аутентифікації.

Приклад уразливого коду на різних мовах програмування:


В PHP:

				
					// Vulnerable code using security questions
if($_POST['answer'] == $security_question_answer) {
    $password = generateNewPassword();
    mail($user_email, "Password Reset", "Your new password is: $password");
}

// Vulnerable code using email verification
if($_POST['email'] == $user_email) {
    $password = generateNewPassword();
    mail($user_email, "Password Reset", "Your new password is: $password");
}

// Vulnerable code using SMS verification
if($_POST['phone'] == $user_phone) {
    $password = generateNewPassword();
    mail($user_email, "Password Reset", "Your new password is: $password");
}

				
			


У наведеному вище коді пароль користувача скидається без будь-якої належної перевірки, що дозволяє зловмисникові легко отримати доступ до облікового запису користувача.

• в Python:

				
					# Vulnerable code using security questions
if answer == security_question_answer:
    password = generate_new_password()
    send_email(user_email, "Password Reset", "Your new password is: " + password)

# Vulnerable code using email verification
if email == user_email:
    password = generate_new_password()
    send_email(user_email, "Password Reset", "Your new password is: " + password)

# Vulnerable code using SMS verification
if phone == user_phone:
    password = generate_new_password()
    send_email(user_email, "Password Reset", "Your new password is: " + password)

				
			

 

У наведеному вище коді пароль користувача скидається без будь-якої належної перевірки, що дозволяє зловмисникові легко отримати доступ до облікового запису користувача.

• В Java:

				
					// Vulnerable code using security questions
if(answer.equals(security_question_answer)) {
    String password = generateNewPassword();
    sendEmail(user_email, "Password Reset", "Your new password is: " + password);
}

// Vulnerable code using email verification
if(email.equals(user_email)) {
    String password = generateNewPassword();
    sendEmail(user_email, "Password Reset", "Your new password is: " + password);
}

// Vulnerable code using SMS verification
if(phone.equals(user_phone)) {
    String password = generateNewPassword();
    sendEmail(user_email, "Password Reset", "Your new password is: " + password);
}

				
			


У наведеному вище коді пароль користувача скидається без будь-якої належної перевірки, що дозволяє зловмисникові легко отримати доступ до облікового запису користувача.

Приклади використання слабких механізмів відновлення пароля

Питання безпеки:

Якщо веб-сайт або додаток використовує секретні питання в якості засобу скидання паролів, зловмисник може легко вгадати або отримати відповіді на ці питання за допомогою соціальної інженерії або загальнодоступних джерел інформації. Наприклад, зловмисник може шукати в профілі користувача в соціальних мережах таку інформацію, як дівоче прізвище його матері або ім'я першого домашньої тварини, і використовувати цю інформацію для скидання пароля користувача.

Перевірка електронної пошти:

Якщо веб-сайт або додаток відправляє посилання для скидання пароля на адресу електронної пошти користувача, зловмисник може отримати доступ до облікового запису електронної пошти користувача і самостійно скинути пароль. Це може бути досягнуто за допомогою різних засобів, таких як фішингові атаки, соціальна інженерія або використання вразливостей в поштовому сервісі.

Перевірка по SMS:

Якщо веб-сайт або додаток відправляє перевірочний код на номер телефону користувача, зловмисник може перехопити код, або отримавши доступ до телефону користувача, або обманом змусивши телефонну компанію перенести номер телефону користувача на нову SIM-карту. Отримавши код, що вони можуть використовувати його для скидання пароля користувача.

Аутентифікація на основі знань:

Якщо веб-сайт або додаток запитують у користувачів особисту інформацію, таку як дата їх народження або номер соціального страхування, для підтвердження їх особи, зловмисник може легко отримати цю інформацію з допомогою соціальної інженерії або витоку даних. З допомогою цієї інформації вони могли б скинути пароль користувача і отримати доступ до свого облікового запису.

Методи підвищення привілеїв для Слабкі механізми відновлення паролів

  1. Атаки методом перебору: якщо веб-сайт або програму мають слабкі механізми відновлення пароля, зловмисник може використовувати атаки методом перебору, щоб вгадати відповіді на секретні питання, адреси електронної пошти, номери телефонів або іншу особисту інформацію, використовувану для аутентифікації. Отримавши доступ до облікового запису, вони можуть спробувати підвищити привілеї, змінивши налаштування облікового запису або отримавши доступ до конфіденційних даних.

  2. Соціальна інженерія: якщо веб-сайт або додаток використовує питання аутентифікації на основі знань, на які можна відповісти за допомогою загальнодоступної інформації або соціальних мереж, зловмисник може використовувати методи соціальної інженерії для отримання цієї інформації від користувача. Отримавши цю інформацію, вони можуть використовувати її для скидання пароля користувача і отримання доступу до свого облікового запису.

  3. Фішингові атаки: зловмисник може використовувати фішингові атаки, щоб обманом змусити користувачів надати облікові дані свого облікового запису або іншу особисту інформацію. Отримавши цю інформацію, вони можуть використовувати її для скидання пароля користувача і отримання доступу до свого облікового запису.

  4. Використання вразливостей: якщо веб-сайт або програму мають уразливості, які можуть бути використані, зловмисник може використовувати їх для підвищення привілеїв. Наприклад, вони можуть використовувати уразливість в процесі відновлення пароля, щоб обійти аутентифікацію і отримати доступ до облікового запису.

  5. Захоплення облікового запису: якщо зловмисник отримує доступ до облікового запису електронної пошти користувача, він може використовувати її для одержання контролю над іншими обліковими записами, пов'язаними з цією адресою електронної пошти. Це може включати скидання паролів або зміна параметрів облікового запису для підвищення привілеїв.

Загальна методологія та контрольний список для слабких механізмів відновлення пароля

Методологія:

  1. Визначте механізми відновлення пароля: Першим кроком є визначення механізмів відновлення пароля, використовуваних веб-сайтом або додатком. Це може включати контрольні питання, перевірку електронної пошти, перевірку по SMS, аутентифікацію на основі знань або інші методи.

  2. Перевірте надійність механізмів відновлення пароля: Як тільки механізми відновлення пароля будуть визначені, наступний крок - перевірити їх на міцність. Це може включати спробу обійти процес автентифікації або використання поширених методів соціальної інженерії для отримання особистої інформації, використовуваної для аутентифікації.

  3. Спроба скинути паролі: Якщо в механізмах відновлення паролів виявлені слабкі місця, наступним кроком буде спроба скидання паролів для отримання несанкціонованого доступу до облікових записів користувачів. Це може включати в себе спробу вгадати секретні питання, перехоплення кодів підтвердження електронної пошти або SMS або використання інших засобів для скидання паролів.

  4. Оцініть результати: Після завершення тестування результати повинні бути оцінені для виявлення будь-яких недоліків в механізмах відновлення паролів. Це може включати аналіз успішності скидання пароля, складності обходу аутентифікації або інших факторів, які можуть вплинути на безпеку облікових записів користувачів.

  5. Надайте рекомендації: На підставі результатів тестування повинні бути дані рекомендації по підвищенню безпеки механізмів відновлення паролів. Це може включати впровадження більш надійних методів аутентифікації, покращення навчання та обізнаності користувачів або інші заходи щодо зниження ризиків, пов'язаних зі слабкими механізмами відновлення паролів.

Контрольний список:

  1. Визначте механізми відновлення пароля, використовувані веб-сайтом або додатком.

  2. Переконайтеся, що механізми відновлення паролю доступні лише авторизованим користувачам.

  3. Переконайтеся, що користувачам пропонується підтвердити свою особистість, перш ніж звертатися до механізмів відновлення пароля.

  4. Переконайтеся, що контрольні питання досить складні і їх важко вгадати.

  5. Переконайтеся, що контрольні питання не базуються на загальнодоступній інформації.

  6. Переконайтеся, що підтвердження електронною поштою відправляється тільки на адресу електронної пошти, пов'язаний з обліковим записом користувача.

  7. Переконайтеся, що перевірка електронної пошти не була перехоплена або підроблений під час передачі.

  8. Переконайтеся, що SMS-підтвердження відправляється тільки на номер телефону, пов'язаний з обліковим записом користувача.

  9. Переконайтеся, що підтверджують SMS-повідомлення не перехоплюються і не переадресовуються на інший номер телефону.

  10. Переконайтеся, що питання автентифікації, засновані на знаннях, не базуються на загальнодоступній інформації.

  11. Спробуйте обійти процес аутентифікації механізмів для відновлення пароля.

  12. Спробуйте скинути паролі для облікових записів користувачів, використовуючи слабкі місця в механізмах відновлення паролів.

  13. Оцініть ймовірність успішного скидання пароля і складність обходу аутентифікації.

  14. При необхідності надайте рекомендації по підвищенню безпеки механізмів відновлення паролів.

Набір інструментів для експлуатації Слабкі механізми відновлення паролів

Ручні Інструменти:

  • Burp Suite: Сканер веб-вразливостей, який можна використовувати для перевірки слабких механізмів відновлення паролів шляхом перехоплення і зміни HTTP-запитів.

  • Kali Linux: Дистрибутив Linux, який включає в себе широкий спектр інструментів для тестування на проникнення, включаючи інструменти для злому паролів і соціальної інженерії.

  • Social-Engineer Toolkit (SET): Платформа для атак соціальної інженерії, яка може бути використана для перевірки надійності секретних питань та інших методів аутентифікації.

  • Metasploit Framework: Платформа тестування на проникнення, яка включає модулі для злому паролів і атак методом перебору.

  • Hydra: Інструмент командного рядка для злому паролів і атак методом перебору різних методів аутентифікації.

  • CeWL: Інструмент для створення користувацьких списків слів на основі цільового веб-сайту або програми, який можна використовувати для злому паролів і атак методом перебору.

  • SQLMap: Інструмент для виявлення і використання вразливостей SQL-ін'єкцій, який може бути використаний для обходу аутентифікації і отримання доступу до облікових записів користувачів.

  • Nmap: Інструмент дослідження мережі та аудиту безпеки, який можна використовувати для виявлення вразливостей в мережевих службах, включаючи механізми відновлення паролів.

Автоматизовані інструменти:

  • Acunetix: Сканер веб-вразливостей, який можна використовувати для перевірки слабких механізмів відновлення паролів, серед інших вразливостей.

  • Nessus: Сканер мережевих вразливостей, який можна використовувати для виявлення вразливостей в механізмах відновлення паролів і інших мережевих службах.

  • OpenVAS: Сканер мережевих вразливостей, який можна використовувати для виявлення вразливостей в механізмах відновлення паролів і інших мережевих службах.

  • Nikto: Сканер веб-вразливостей, який можна використовувати для перевірки слабких механізмів відновлення паролів та інших уразливостей у веб-додатках.

  • OWASP ZAP: Сканер веб-вразливостей і проксі-сервер, які можна використовувати для перевірки слабких механізмів відновлення паролів та інших уразливостей у веб-додатках.

  • W3af: Сканер безпеки веб-додатків, який можна використовувати для перевірки слабких механізмів відновлення паролів та інших вразливостей.

  • Vega: Сканер веб-вразливостей і проксі-сервер, які можна використовувати для перевірки слабких механізмів відновлення паролів та інших уразливостей у веб-додатках.

  • Skipfish: Сканер безпеки веб-додатків, який можна використовувати для перевірки слабких механізмів відновлення паролів та інших вразливостей.

  • Arachni: Сканер безпеки веб-додатків, який можна використовувати для перевірки слабких механізмів відновлення паролів та інших вразливостей.

  • WPScan - Сканування: Сканер вразливостей для веб-сайтів WordPress, який можна використовувати для перевірки слабких механізмів відновлення паролів та інших вразливостей, характерних для WordPress.

  • BeEF: Платформа для роботи з браузером, яку можна використовувати для перевірки надійності секретних питань та інших методів аутентифікації.

  • Browser plugins/extensions: Існує кілька плагінів / розширень для браузера, які можна використовувати для перевірки слабких механізмів відновлення паролів, включаючи дані несанкціонованого доступу, заголовки HTTP в реальному часі і менеджер файлів cookie.

Середній бал CVSS стек Слабких Механізмів відновлення паролів

Загальна система оцінки вразливостей (CVSS) являє собою стандартизовану систему оцінки серйозності вразливостей в системі безпеки, в тому числі пов'язаних зі слабкими механізмами відновлення паролів. Оцінка CVSS варіюється від 0 до 10, причому більш високі оцінки вказують на більш серйозні уразливості.

Середній бал CVSS для вразливостей, пов'язаних зі слабкими механізмами відновлення паролів, може сильно варіюватися в залежності від конкретної оцінюваної уразливості. Проте в цілому такі уразливості часто оцінюються як середньої або високої ступеня серйозності, при цьому оцінки CVSS варіюються від 4,0 до 9,0.

Деякі фактори, які можуть вплинути на оцінку вразливостей CVSS, пов'язаних зі слабкими механізмами відновлення паролів, включають складність і ефективність методу обходу аутентифікації, вплив несанкціонованого доступу до облікових записів користувачів і простоту експлуатації. Використання декількох слабких методів аутентифікації, таких як слабкі секретні питання і перевірка електронної пошти, також може збільшити вірогідність і серйозність вразливостей.

Важливо відзначити, що оцінка CVSS - це лише один фактор, який слід враховувати при оцінці серйозності вразливостей в системі безпеки, і що інші фактори, такі як ймовірність використання та потенційний вплив на організацію, також повинні братися до уваги.

Загальна перерахування слабких місць (CWE)

• CWE-287: неправильна аутентифікація – це CWE відноситься до недоліків в процесі аутентифікації, таким як дозвіл користувачам проходити аутентифікацію з використанням слабких облікових даних, неадекватна перевірка користувача або використання багатофакторної аутентифікації там, де це необхідно.

• CWE-307: неправильне обмеження надмірних спроб аутентифікації – цей CWE відноситься до вразливостей, які дозволяють зловмиснику повторно використовувати різні паролі або облікові дані для аутентифікації без блокування або обмеження швидкості, що полегшує їм вгадування правильного пароля.

• CWE-309: Використання системи паролів для первинної аутентифікації – Цей CWE відноситься до вразливостей, які виникають, коли аутентифікація на основі пароля використовується в якості основного методу аутентифікації, оскільки паролі можуть бути легко вгадано або вкрадені і схильні до атак методом перебору.

• CWE-312: Зберігання конфіденційної інформації у відкритому вигляді – цей CWE відноситься до вразливостей, які виникають, коли конфіденційна інформація, така як паролі або секретні питання, зберігається у відкритому вигляді, а не в зашифрованому вигляді. Це полегшує зловмисникам крадіжку інформації і використання її для отримання несанкціонованого доступу до облікових записів користувачів.

• CWE-326: недостатня надійність шифрування – цей CWE відноситься до вразливостей, які виникають, коли шифрування для захисту конфіденційної інформації, але алгоритм шифрування або розмір ключа занадто слабкі, щоб забезпечити адекватний захист від атак.

• CWE-327: використання непрацюючого або ризикованого криптографічного алгоритму – це CWE відноситься до вразливостей, що виникають при використанні криптографічного алгоритму або протоколу, які, як відомо, уразливі для атак або мають відомі слабкі місця.

• CWE-329: не випадкові IV з режимом CBC – Цей CWE відноситься до вразливостей, які виникають, коли режим блочного шифрування, такий як ланцюжок блоків шифрування (CBC), використовується без випадкового вектора ініціалізації (IV). Це полегшує зловмисникам виконання таких атак, як маніпулювання зашифрованим текстом.

• CWE-330: використання недостатньо випадкових значень – цей CWE відноситься до вразливостей, які виникають, коли випадкові значення, такі як паролі або криптографічні ключі генеруються з використанням слабкого чи передбачуваного методу, що полегшує зловмисникам вгадування або злом значень.

• CWE-331: недостатня ентропія в PRNG – цей CWE відноситься до вразливостей, які виникають, коли генератор псевдовипадкових чисел (PRNG) використовується з недостатньою ентропією або слабким початковим значенням, що полегшує зловмисникам передбачення або вгадування наступного вихідного значення.

• CWE-521: слабкі вимоги до паролю – цей CWE відноситься до вразливостей, які виникають, коли вимоги до паролю занадто слабкі, наприклад, допускає короткі або легко вгадувані паролі або не вимагають зміни паролю або багатофакторної аутентифікації. Це полегшує зловмисникам вгадування або крадіжку паролів користувачів і отримання несанкціонованого доступу до облікових записів користувачів.

Топ-10 CVE, пов'язаних зі слабкими механізмами відновлення паролів

• CVE-2022-37300 – CWE-640: Слабкий механізм відновлення пароля для забутого пароля існує вразливість, яка може призвести до несанкціонованого доступу у режимі читання і запису до контролера при обміні даними за Modbus. Порушені продукти: EcoStruxure Control Expert, включаючи всі версії Unity Pro (колишня назва EcoStruxure Control Expert) (версії 15.0 SP1 та вище), EcoStruxure Process Expert, включаючи всі версії EcoStruxure Hybrid DCS (колишня назва EcoStruxure Process Expert) (версії 2021 і вище), процесор Modicon M340 (номери деталей BMXP34*) (версії V3.40 і вище), процесор Modicon M580 (номери деталей BMEP * і BMEH*) (версії V3.20 і вище).

• CVE-2022-27157 – pearweb

• CVE-2022-0777 – Слабкий механізм відновлення пароля для забутого пароля в репозиторії GitHub microweber / microweber до версії 1.3.

• CVE-2021-31646 – Gestsup до версії 3.2.10 дозволяє захоплювати обліковий запис за допомогою функції відновлення пароля (віддалено). Порушених компонентом є файл forgot_pwd.php – він використовує слабкий алгоритм для генерації токенів відновлення пароля (функція PHP uniqueid), що дозволяє проводити атаку методом перебору.

• CVE-2021-22763 – Вразливість CWE-640: слабкий механізм відновлення пароля для забутих паролів існує в PowerLogic PM55xx, PowerLogic PM8ECC, PowerLogic EGX100 і PowerLogic EGX300 (див. Повідомлення про безпеку для отримання інформації про версії), яка може дозволити зловмиснику отримати доступ до пристрою на рівні адміністратора.

• CVE-2021-22731 – Слабкий механізм відновлення пароля для забутих паролів уразливість існує на керованих комутаторах Modicon MCSESM * і MCSESP * версії 8.21 і вище, що може призвести до несанкціонованого зміни паролю через HTTP / HTTPS, коли віддаленого зловмиснику відома основна інформація про користувача.

• CVE-2020-25105 – eramba c2.8.1 і Enterprise до e2.19.3 мають слабкий токен відновлення пароля (у createHash всього мільйон можливостей).

• CVE-2019-5440 – Використання криптографічно слабкого PRNG при генерації токена відновлення пароля Revive Adserver

• CVE-2019-17392 – Прогрес Sitefinity 12.1 має слабкий механізм відновлення пароля для забутого пароля з-за неправильного використання заголовка HTTP Host.

• CVE-2019-10641 – Contao до версії 3.5.39 і 4.x до версії 4.7.3 має слабкий механізм відновлення пароля для забутого пароля.

Слабкі механізми відновлення паролів подвиги

  • Розпорошення пароля: Це тип атаки методом перебору, коли зловмисник пробує кілька часто використовуваних паролів для великої кількості облікових записів користувачів, а не пробує використовувати багато паролів для одного облікового запису. Це часто дозволяє обійти механізми обмеження швидкості і блокування облікових записів.

  • Злом пароля: Це процес підбору пароля шляхом перебору безлічі можливих комбінацій, поки не буде знайдена правильна. Злом паролів часто виконується з допомогою таких інструментів, як John the Ripper або Hashcat.

  • Соціальна інженерія: Зловмисники можуть використовувати методи соціальної інженерії, такі як фішинг або привід, щоб обманом змусити користувачів розкрити свої паролі або іншу конфіденційну інформацію.

  • Атаки на повторне використання пароля: У цьому випадку зловмисник використовує пароль, отриманий від одного сервісу або веб-сайту, щоб отримати доступ до інших сервісів або веб-сайтів, де користувач повторно використовував той же пароль.

  • Атаки на відновлення пароля: Зловмисники можуть спробувати скинути пароль користувача, використовуючи слабкі секретні питання або інші механізми відновлення. Якщо ці механізми небезпечні, зловмисник може обійти їх і отримати доступ до облікового запису користувача.

  • Атаки "Людина посередині": У цьому випадку зловмисник перехоплює зв'язок між користувачем і сервером, дозволяючи їм отримати дані для аутентифікації або іншу конфіденційну інформацію.

  • Заповнення облікових даних: Це тип атаки, при якому зловмисник використовує список відомих імен користувачів і паролів, часто отриманих в результаті витоку даних, для отримання доступу до облікових записів користувачів на інших веб-сайтах або сервісах.

  • Словникові атаки: Це тип злому пароля, при якому зловмисник намагається за списком часто використовуваних слів і фраз вгадати пароль користувача.

  • Атаки на райдужний стіл: Це тип злому паролів, який використовує попередньо обчислені таблиці можливих хешей паролів, що дозволяє зловмисникам швидко знаходити вихідний пароль по хешу.

  • Передайте хеш-атаки: У цьому випадку зловмисник перехоплює хешований пароль користувача, а потім використовує його для аутентифікації як цього користувача без необхідності злому пароля. Цей тип атаки часто використовується в поєднанні з іншими методами, такими як атаки "передай квиток".

Практикуючись в тестуванні на Слабкі механізми відновлення паролів

  1. Визначте цільове додаток або систему та механізм відновлення пароля, який ви хочете тестувати.

  2. Створіть план тестування, в якому описані кроки, які ви будете виконувати для тестування механізму відновлення пароля.

  3. Використовуйте автоматичні інструменти, такі як OWASP ZAP для сканування цільового додатки або системи на наявність відомих вразливостей, пов'язаних з відновленням пароля.

  4. Протестуйте механізм відновлення пароля вручну, спробувавши різні сценарії, наприклад, запросивши скидання пароля з невірною інформацією або спробувавши обійти контрольні питання.

  5. Спробуйте звичайні методи підбору пароля, такі як атаки методом перебору чи атаки по словнику, щоб перевірити, чи правильно механізм відновлення пароля обмежує кількість спроб.

  6. Перевірте наявність вразливостей, пов'язаних із зберіганням і передачею паролів, таких як зберігання відкритого тексту або слабкі алгоритми шифрування.

  7. Переконайтеся, що механізм відновлення пароля правильно реєструє і попереджає адміністраторів про будь-які підозрілі дії.

  8. Якщо ви виявите які-небудь вразливості або слабкі місця, повідомте про них відповідним сторонам і працюйте з ними, щоб усунути проблему.

  9. Періодично повторюйте тестування, щоб переконатися, що будь-які нові зміни або оновлення в механізмі відновлення паролів не призвели до появи нових вразливостей.

Для вивчення Слабких механізмів відновлення паролів

Проект OWASP, що увійшов в десятку кращих: Проект OWASP Top Ten містить список найбільш критичних ризиків безпеки веб-додатків, включаючи слабкі механізми відновлення паролів.

CWE: Загальна перерахування слабких місць (CWE) надає повний список слабких місць програмного забезпечення, включаючи ті, які пов'язані зі слабкими механізмами відновлення паролів.

NIST SP 800-63B: В цьому документі містяться рекомендації щодо цифрової ідентифікації і аутентифікації, включаючи механізми відновлення пароля.

Змагання з хэшированию паролів: Конкурс з хэшированию паролів - це відкритий конкурс на розробку нових і більш досконалих алгоритмів хешування паролів, які можуть допомогти поліпшити безпеку паролів і механізми відновлення.

Інструменти сканування вразливостей: Такі інструменти, як OWASP ZAP і Burp Suite, можуть допомогти вам виявити уразливості, пов'язані зі слабкими механізмами відновлення паролів.

Навчальні посібники і керівництва: Онлайн-керівництва і керівництва можуть містити детальні інструкції про те, як протестувати слабкі механізми відновлення паролів і як усунути виявлені вразливості.

Навчальні курси та сертифікати: Існує безліч навчальних курсів і сертифікатів, присвячених безпеки веб-додатків, включаючи механізми відновлення паролів.

Галузеві блоги і форуми: Блоги і форуми, присвячені безпеки веб-додатків, можуть надати цінну інформацію та обговорення останніх тенденцій і методів, пов'язаних зі слабкими механізмами відновлення паролів.

Книги з оглядом слабких механізмів відновлення паролів

"Безпека веб-додатків, керівництво для початківців" Брайан Салліван і Вінсент Лью – Ця книга містить огляд безпеки веб-додатків і включає главу про безпеку паролів і механізми відновлення.

"Керівництво хакера веб-додатків: пошук і використання недоліків безпеки" автор: Дафидд Штуттард і Маркус Пінто – Ця книга являє собою всеосяжне керівництво з безпеки веб-додатків і включає розділ про безпеку паролів.

"Black Hat Python: програмування на Python для хакерів і пентестеров" автор: Джастін Зейтц – Ця книга присвячена програмуванню на Python для злому і включає главу про механізми відновлення паролів.

"Основи злому і тестування на проникнення: етичний злом і тестування на проникнення стали простіше" автор: Патрік Энгебретсон – Ця книга являє собою введення в етичний злом і включає розділ про злом паролів.

"Хакерство: мистецтво експлуатації" Джон Еріксон – Ця книга охоплює широкий спектр методів злому і включає розділ про злом паролів.

"Metasploit: керівництво з тестування на проникнення" Девід Кеннеді, Джим о'горман, Девон Кернс і Мати Ахароні – Ця книга присвячена використанню платформи Metasploit для тестування на проникнення і включає главу про злом паролів.

"Розкритий Kali Linux: освоєння дистрибутива для тестування на проникнення" Рафаель Герцог, Джим о'горман і Мати Ахароні – Ця книга являє собою введення в Kali Linux і включає розділ про злом паролів.

"The Hacker Playbook 3: Практичне керівництво з тестування на проникнення" Пітер Кім – Ця книга являє собою практичне керівництво з тестування на проникнення і включає главу про злом паролів.

"Violent Python: кулінарна книга для хакерів, криміналістів, тестувальників на проникнення та інженерів з безпеки" автор: Ти Джей О'коннор – Ця книга присвячена використанню Python для злому і включає главу про злом паролів.

"Злом сірої капелюхи: керівництво етичного хакера" Аллен Харпер, Даніель Регаладо, Райан Лінн, Стівен Сімс і Бранко Спасоевич – Ця книга охоплює широкий спектр методів злому і включає главу про злом паролів.

Список корисних навантажень Слабкі механізми відновлення паролів

  • Часто використовувані паролі і варіанти цих паролів (наприклад, "password", "password123", "p@ssword")

  • Корисне навантаження SQL–ін'єкції для обходу перевірки пароля (наприклад, ' 1= 1 -)

  • Cross-site scripting (XSS) payloads to inject script code and steal password recovery tokens (e.g. <script>alert(document.cookie)</script>)

  • Корисні навантаження для перевірки небезпечних функцій скидання пароля, таких як обхід перевірки електронної пошти або перевірки секретних питань

  • Атаки з використанням паролів з використанням списку загальних імен користувачів і паролів або списку раніше зламаних паролів

  • Для злому слабких паролів використовуються різні словники, списки слів або інструменти для злому паролів

  • Корисні навантаження для перевірки недостатніх вимог до складності пароля, таких як використання слабких або легко угадываемых паролів

  • Корисні навантаження для перевірки на недостатність механізмів блокування облікових записів, таких як спроба вгадати паролі кілька разів без блокування

  • Корисні навантаження для перевірки небезпечних механізмів зберігання паролів, таких як спроби добування паролів з відкритого тексту або слабо хешування паролів в дампі бази даних

  • Корисні навантаження для перевірки відсутності багатофакторної аутентифікації в механізмах відновлення паролів, таких як спроби обійти перевірки 2FA з використанням методів фішингу або соціальної інженерії.

Як бути захищеним від слабких механізмів відновлення пароля

  1. Використовуйте надійні і унікальні паролі для всіх облікових записів і уникайте повторного використання паролів для облікових записів.

  2. Увімкніть багатофакторну аутентифікацію (MFA) для всіх облікових записів, які її підтримують.

  3. Уникайте використання легко угадываемых відповідей на питання про відновлення пароля, таких як дівоче прізвище вашої матері або дата вашого народження.

  4. Будьте обережні з фишинговыми атаками, які намагаються обманом змусити вас розкрити ваш пароль або інформацію про відновлення пароля.

  5. Регулярно переглядайте свої параметри відновлення пароля і відключайте ті, які вам більше не потрібні або якими ви не користуєтесь.

  6. Оновлюйте свою операційну систему, веб-браузер і інше програмне забезпечення з допомогою останніх виправлень і оновлень безпеки.

  7. Використовуйте менеджер паролів для створення та зберігання надійних, унікальних паролів для всіх облікових записів.

  8. Увімкніть політики блокування облікового запису, які обмежують кількість невдалих спроб входу в систему і збільшують час блокування з кожною спробою.

  9. Слідкуйте за своїми обліковими записами на предмет підозрілої активності і негайно повідомляйте свого постачальника послуг про будь-якому несанкціонованому доступі або підозрілої активності.

  10. Навчайте себе та будьте в курсі останніх загроз безпеки і передових методів захисту паролів облікових записів.

Заходи по усуненню недоліків в слабких механізми відновлення паролів

  1. Використовуйте надійні і складні паролі і уникайте використання одного пароля для декількох облікових записів.

  2. Використовувати багатофакторну аутентифікацію (MFA), щоб додати додатковий рівень безпеки для вашого облікового запису.

  3. Вбудуйте обмеження швидкості, щоб зловмисники не робили занадто багато спроб відновлення входу або пароля.

  4. Вбудуйте надійні політики паролів, які вимагають від користувачів вибирати складні паролі, що відповідають певним вимогам (наприклад, довжина, складність і т. д.).

  5. Використовуйте шифрування для зберігання конфіденційних даних, таких як паролі або токени відновлення пароля.

  6. Відстежуйте облікові записи користувачів на предмет підозрілої активності і блокуйте будь-які спроби доступу до облікових записів з невідомих пристроїв або місць.

  7. Навчайте користувачів передовим методам захисту паролем і заохочуйте їх робити кроки для захисту своїх облікових записів.

  8. Вбудуйте механізми безпеки, такі як CAPTCHA або секретні питання, для запобігання автоматичних атак і атак з підбором пароля методом перебору.

  9. Регулярно перевіряйте й випробуйте свої механізми відновлення паролів, щоб виявити і усунути будь-які уразливості.

  10. Вбудуйте методи аутентифікації без пароля, такі як біометрична аутентифікація або параметри входу без пароля, щоб знизити ризик атак, пов'язаних з паролем.

Висновок

Слабкі механізми відновлення паролів може представляти серйозну загрозу безпеки для користувачів і організацій. Зловмисники можуть використовувати уразливості в механізмах відновлення паролів для отримання несанкціонованого доступу до облікових записів користувачів, крадіжки конфіденційної інформації і запуску подальших атак.

Щоб знизити ризик слабких механізмів відновлення паролів, важливо впровадити надійні політики паролів, багатофакторну аутентифікації, шифрування і обмеження швидкості. Регулярне тестування і аудит ваших механізмів відновлення паролів також може допомогти виявити і усунути будь-які уразливості до того, як вони будуть використані зловмисниками.

Крім того, важливо навчати користувачів передовим методам захисту паролем і заохочувати їх до прийняття заходів по захисту своїх облікових записів. Це включає в себе використання надійних і складних паролів, запобігання повторного використання паролів і включення багатофакторної аутентифікації для всіх облікових записів, які її підтримують. Слідуючи цим передовим практикам та впроваджуючи ефективні заходи безпеки, організації і приватні особи можуть знизити ризик слабких механізмів відновлення паролів і захистити свою конфіденційну інформацію від кіберзагроз.

Інші Послуги

Готові до безпеки?

зв'язатися з нами