Forza bruta vs altri metodi di recupero delle password dal file shadow

5

Conoscete qualche buon approccio per l'hashing de-hashing / effettivamente bruteforcing delle password nel file shadow?

Su vari sistemi operativi, buone soluzioni / metodi / programmi.

O è meglio caricare un hash in qualche posto? Un sito a pagamento o gratuito?

    
posta peter567 22.04.2011 - 09:39
fonte

4 risposte

8

Se ti piace la velocità, puoi utilizzare strumenti commerciali che supportano il clustering su larga scala, come: link (a partire da $ 599 )

Inoltre, consulta:
link
link
link (jtr, già menzionato in altri post)
link

Ecco un breve post di blog del novembre 2010 che parla dell'uso delle istanze di GPU di cluster EC2 di Amazon per accelerare il cracking delle password.
link

Buona scrittura del contest "Crack Me If You Can" a DEFCON 2010: link
 (descrizione del concorso: link )

Penso che il miglior dizionario per il dizionario delle password in questo momento sia di SkullSecurity: link

Un altro buon set di dizionari per le password: link

Leggi questo PDF intitolato "Cracking Passwords Versione 1.1" Questo documento è per le persone che vogliono imparare come e perché del crack delle password. link

Buona fortuna.

    
risposta data 22.04.2011 - 18:06
fonte
5

John the Ripper (JtR) con alcuni dizionari e set di regole ben scelti può essere incredibilmente veloce ed efficiente. A seconda del tipo e della quantità di hash che hai ottenuto, vuoi regolare quanto ti butti sopra. Qualunque cosa salata sarà difficile, lo stesso vale per più turni (FreeBSD-MD5), o solo hash computazionalmente costosi (SHA-512).

La mia euristica per l'ordine è di andare prima per le cose economiche e facili: LM / NTLM. Poi guarda cosa hai trovato, se puoi osservare qualsiasi pattern (molte password solo con alfa-numeri), allora queste sono le regole che vuoi usare. Inoltre, una volta trovate le password per un tipo di hash, utilizzalo come dizionario per altri tipi di hash.

Ho provato a usare i tavoli arcobaleno, perché pensavo che mi avrebbero dato una copertura molto maggiore per le cose economiche. Risulta che ci sono 6 diversi formati per le tabelle, e ogni software ne usa uno leggermente diverso, quindi ho finito per passare due settimane solo per ottenere tutte le diverse utilità, scaricare abbastanza tabelle arcobaleno e poi fare conversioni di formato interno. Alla fine, anche i tavoli arcobaleno non sono stati altrettanto efficaci. Quindi utilizzerei le tabelle arcobaleno solo se hai a che fare principalmente con le password di Windows, e lo farai più volte, perché il tempo di preparazione e l'amp; lo sforzo per esso è significativo.

Nelle stesse due settimane, il vecchio quad core con 4 istanze di JtR con 4 combinazioni di liste di parole / set di regole si è incrinato come il 65% delle password che avevo bisogno di crackare. Mi ci sono voluti 30 minuti per scrivere. Quindi, tieni presente che la quantità di tempo che vuoi investire in questa roba può variare notevolmente.

    
risposta data 22.04.2011 - 15:37
fonte
4

Prima di usare approcci di forza bruta (come ben illustrato da altri qui), controlla se ci sono attacchi di crittoanalisi preimage diretti sull'algoritmo di hash della password usato per gli hash che hai - se è stato "rotto" per scopi di hashing della password. Se è stato rotto, potrebbe essere un modo molto più rapido per recuperare password valide, anche se la forza bruta potrebbe essere più veloce per le password più deboli.

Ad esempio, gli hash MySQL a 16 byte esadecimali sono basati su una terribile funzione di hash personalizzata che è stata interrotta due volte, così che le password ASCII stampabili di 8 caratteri possono essere interrotte su un laptop in pochi minuti, come documentato a MySQL OLD_PASSWORD crittoanalisi? ( nota la velocità aggiornata - non così veloce / completo come pensavo prima )

Peggio di quello è il " Collisioni-R-Us " VxWorks vxencrypt algoritmo hash password tracciato come VU # 840249 e pubblicizzato l'anno scorso. Ha così poche possibili uscite hash che possono essere tipicamente forzate brute in 30 minuti sulla rete .... E ancora una volta sembra che sia stato dato un cattivo consiglio, questa volta nella risposta del CERT , per usare SHA-512 solo una volta. Nessuna menzione di sali o iterazioni ....

Un altro esempio è LM hash . Sebbene la primitiva hash sottostante che usavano fosse DES (che non ha alcuna interruzione pratica), il modo in cui l'hanno usata ha distrutto la forza complessiva dell'hash.

Si noti che MD5 è stato rotto per gli attacchi di collisione, ma non per gli attacchi di pre-immagine. Quindi per ora non conosciamo alcun attacco diretto agli hash delle password basati su MD5 e dobbiamo fare brute-force o rainbow. Ciononostante, le persone ora sono molto sospettose nei confronti di MD5 e non dovrebbero essere utilizzate per l'hashing delle password.

    
risposta data 23.04.2011 - 06:37
fonte
3

Come sempre, dipende dal tuo scopo.

Il mio solito strumento di go-to solo per pura velocità è John the Ripper - che farà la forza bruta, l'attacco al dizionario e le miscele. Questo è anche l'ideale per gli audit di rafforzamento della password, in quanto è possibile segnalare quante password sono passate 1 ora, 2 ore ecc.

Le tabelle Rainbow sono uno strumento eccellente in cui la lunghezza della password rientra nelle specifiche della tabella arcobaleno, dove il risultato tornerà incredibilmente veloce (secondi) se l'hash è nella tabella. Non così utile per un controllo, ma utile per un test mirato su un particolare account.

Il caricamento degli hash può funzionare, tuttavia hai fornito al proprietario di quel sito una password sul tuo sistema.

    
risposta data 22.04.2011 - 14:45
fonte

Leggi altre domande sui tag