ПРИМЕНЕНИЕ МЕТОДОВ ВЗЛОМА ХЭШЕЙ В ТЕСТИРОВАНИИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Авторы

  • Айгулим Баегизова L.N. Gumilyov Eurasian National University
  • Айнур Джумагалиева Казахский университет технологий и бизнеса имени К.Кулажанова https://orcid.org/0000-0001-8632-5209
  • Эльмира Абдыкеримова Yessenov University
  • Асет Туркменбаев Yessenov University
  • Венера Рыстыгулова Казахский университет технологий и бизнеса имени К.Кулажанова https://orcid.org/0000-0003-3883-5612

Ключевые слова:

кибербезопасность, аутентификация, хеширование, криптография, атаки, привилегии, эксплуатация

Аннотация

Современные системы аутентификации, основанные на паролях, становятся уязвимыми из-за слабой криптографической защиты. В данной статье исследуются методы автоматизированного взлома хэшей и повышения привилегий, а также их влияние на безопасность информационных систем. Анализируются уязвимости механизмов хеширования паролей, протоколов аутентификации и управления привилегиями, демонстрируя, как злоумышленники могут использовать эти слабости для несанкционированного доступа. В качестве методологии использованы атаки на хэши с помощью словарей и грубой силы с применением инструментов Hashcat и CrackStation для оценки устойчивости хэшей MD5, SHA-256 и SHA-512, включая посоленные версии. Также тестировались методы повышения привилегий, основанные на слабых паролях, неправильно настроенных SSH-ключах и уязвимых SUID-бинарных файлах. Результаты показывают, что несоленые хэши легко поддаются атакам, а посоленные остаются уязвимыми при использовании слабых паролей. Кроме того, ошибки конфигурации аутентификации позволяют злоумышленникам обходить механизмы защиты, получая доступ с правами администратора. В работе подчеркивается необходимость использования современных алгоритмов хеширования, многофакторной аутентификации, строгого управления доступом и постоянного мониторинга безопасности. Решение этих проблем критически важно для повышения устойчивости современных систем к атакам, связанным с компрометацией учетных данных.

Биографии авторов

Айгулим Баегизова, L.N. Gumilyov Eurasian National University

к.ф.-м.н., cтарший преподаватель, Астана, Казахстан, baegiz_a@mail.ru

Айнур Джумагалиева, Казахский университет технологий и бизнеса имени К.Кулажанова

магистр, старший преподаватель, Астана, Казахстан, jumagalievaainur.m.@gmail.com

Эльмира Абдыкеримова, Yessenov University

к.п.н., Актау, Казахстан, abdykerimova_el@mail.ru

Асет Туркменбаев, Yessenov University

к.п.н., ассоциированный профессор, Актау, Казахстан, turkmenbayev.asset.b@gmail.com

Венера Рыстыгулова, Казахский университет технологий и бизнеса имени К.Кулажанова

к.ф.-м.н., ассоциированный профессор, Астана, Казахстан, rystygulovav@mail.ru

Библиографические ссылки

[1] Tasic, I., Villafranca, A., & Cano, M. D. (2024). Reinforcing cybersecurity with Bloom filters: a novel approach to password cracking efficiency. EURASIP Journal on Information Security, 2024(1), 35. https://doi.org/10.1186/s13635-024-00183-2

[2] Asaad, R. R. (2021). Penetration testing: Wireless network attacks method on Kali Linux OS. Academic Journal of Nawroz University, 10(1), 7-12. https://doi.org/10.25007/ajnu.v10n1a998

[3] Tihanyi, N., Bisztray, T., Borsos, B., & Raveau, S. (2024). Privacy-Preserving Password Cracking: How a Third Party Can Crack Our Password Hash Without Learning the Hash Value or the Cleartext. IEEE Transactions on Information Forensics and Security, 19, 2981-2996. https://doi.org/10.1109/TIFS.2024.3356162

[4] Cano, M. D., Villafranca, A., & Tasic, I. (2023). Performance evaluation of Cuckoo filters as an enhancement tool for password cracking. Cybersecurity, 6(1), 57. https://doi.org/10.1186/s42400-023-00193-6

[5] Sadeghi-Nasab, A., & Rafe, V. (2023). A comprehensive review of the security flaws of hashing algorithms. Journal of Computer Virology and Hacking Techniques, 19(2), 287-302. https://doi.org/10.1007/s11416-022-00447-w

[6] Parveen, M., & Shaik, M. A. (2023, August). Review on Penetration Testing Techniques in Cyber security. In 2023 Second International Conference on Augmented Intelligence and Sustainable Systems (ICAISS) (pp. 1265-1270). IEEE. https://doi.org/10.1109/ICAISS58487.2023.10250659

[7] Fedorchenko, V., Yeroshenko, O., Shmatko, O., Kolomiitsev, O., & Omarov, M. (2024). Password hashing methods and algorithms on the. NET platform. Advanced Information Systems, 8(4), 82-92. https://doi.org/10.20998/2522-9052.2024.4.11

[8] Marchetti, K., & Bodily, P. (2022, May). John the Ripper: An examination and analysis of the popular hash cracking algorithm. In 2022 Intermountain Engineering, Technology and Computing (IETC) (pp. 1-6). IEEE. https://doi.org/10.1109/IETC54973.2022.9796671

[9] Islam, S. (2021). Security auditing tools: a comparative study. International Journal of Computing Sciences Research, 5(1), 407-425. . https://doi.org/10.25147/ijcsr.2017.001.1.49

[10] Mohan, A., & Swaminathan, G. A. (2024, July). Implementing vulnerability assessment and penetration testing in government websites to ensure web security from cyber attacks. In AIP Conference Proceedings (Vol. 2965, No. 1). AIP Publishing. https://doi.org/10.1063/5.0211942

[11] А.K. Mektepayeva, A.A. Sakhipov, V. Rystygulova, D. Kaibassovа & L.Belgibayeva. (2024). Optimizing machine learning with quantum enhancements for real-time dynamic systems. Bulletin of KazATC, 135(6), 243-254. https://doi.org/10.52167/1609-1817-2024-135-6-243-254

[12] А.A. Sakhipov, A.K. Mektepayeva, V.Rystygulova, A. A. Abildina & G.K. Omarzhanova. (2024). Machine learning strategies and algorithms for enhancing real-time data processing in dynamic and big data systems. Bulletin of KazATC, 134(5), 278-291. https://doi.org/10.52167/1609-1817-2024-134-5-278-291

Опубликован

20.05.2025

Как цитировать

Baegizova, A., Jumagaliyeva, A. ., Abdykerimova, E. ., Turkmenbayev, A. ., & Rystygulova, V. (2025). ПРИМЕНЕНИЕ МЕТОДОВ ВЗЛОМА ХЭШЕЙ В ТЕСТИРОВАНИИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. Вестник КазАТК, 138(3). извлечено от https://vestnik.alt.edu.kz/index.php/journal/article/view/2672

Выпуск

Раздел

Автоматизация, телемеханика, связь, компьютерные науки

Категории


Цели в области устойчивого развития:

Наиболее читаемые статьи этого автора (авторов)

1 2 > >>