Descifrar contraseñas (Estrategia Cracking)



Hace poco, comencé mi tutorial de descifrado de contraseñas con una introducción sobre los principios y las tecnologías involucradas en el arte de crackeo de contraseñas. 



Muy a menudo, los piratas informáticos nuevos para descifrar  contraseñas están buscando una sola herramienta o técnica para descifrar contraseñas, pero, por desgracia, eso no existe. Eso es una suerte para la seguridad de la red, sin embargo. Cada tipo de contraseña requiere una estrategia única adaptada a la situación. 

La situación puede ser el tipo de cifrado (MD5, SHA1, NTLM, etc.), a distancia vs offline, salados o sin sal, un así sucesivamente. Su estrategia de obtención ilegal de contraseña debe ser específica a la situación.
 
En este tutorial, quiero hablar de la estrategia de obtención ilegal de contraseña. Muchos crackers de contraseñas novato simplemente siguen su herramienta de descifrado de contraseñas y esperan un gran avance. Corren enormes listas de palabras y esperar lo mejor. 

 Si no se crackea la contraseña, se pierde y desaniman. Aquí quiero desarrollar una estrategia de múltiples iteraciones para la obtención ilegal de contraseña que trabajará en la gran mayoría de las contraseñas, aunque no todos. Ninguna estrategia funcionará en todas las contraseñas con la excepción de la CPU y el tiempo de uso intensivo de la fuerza bruta.




Desarrollo de una estrategia de violación de contraseñas

Estoy asumiendo aquí que somos después de más de una sola contraseña. Generalmente, descifrar una contraseña es un ejercicio de capturar primero los hashes.  

En los sistemas Windows, estos se encuentran en el archivo SAM en los sistemas locales, LDAP en los sistemas de Active Directory, y / etc / shadow en sistemas Linux y UNIX. Estos hashes son de un solo sentido de cifrado que son únicos para cada entrada de la contraseña (bueno, casi todos los de entrada de contraseña, al ser precisamente exacto). En cada caso, tenemos que saber qué esquema de cifrado se utiliza con el fin de descifrar el hash.
 
Por ejemplo, los sistemas Linux y Unix usan MD5 y modernos sistemas Windows utilizan HMAC-MD5. Otros sistemas pueden utilizar SHA1, MD4, NTLM, etc. 

Asegúrese de que usted sabe lo de hash se utiliza en el sistema que usted está tratando de descifrar, de lo contrario se pasan horas o días sin resultados satisfactorios.
 
Todo Dicho esto, John the Ripper tiene un detector de hash automático que es correcto alrededor del 90% del tiempo, pero cuando se está mal, no hay forma de saberlo. En Caín y Abel, así como hashcat, debemos decirle a la herramienta de qué tipo de hachís que estamos tratando de descifrar.
 


Aquí podemos ver una captura de pantalla de los tipos de hashes que puede romper usando hashcat y sus valores numéricos.

Paso 1: Fuerza bruta cortos contraseñas

Aunque podría parecer contrario al sentido común, a menudo empezar por tratar de fuerza bruta de contraseñas muy cortas.   Aunque la fuerza bruta de contraseñas largas puede ser lento (días o semanas) mucho tiempo, muy contraseñas cortas pueden ser obligados  en cuestión de minutos.
 
Empiezo por tratar de contraseñas por fuerza bruta de seis caracteres o menos. Dependiendo de mi hardware, esto por lo general puede lograrse en cuestión de minutos u horas. En muchos entornos, esto dará lugar a al menos un par de contraseñas.
 
Además, yo también trataré de fuerza bruta todas las contraseñas numéricas en esta etapa. Número contraseñas son los más fáciles de descifrar. Una contraseña numérica de 8 caracteres sólo requiere que tratemos de 100 millones de posibilidades, e incluso un número de contraseña de 12 caracteres sólo requiere 1 billón de posibilidades. Con el hardware de gran alcance, podemos hacer esto sin apenas despeinarse
 
 
 
 
Aquí hemos configurado Caín y Abel para forzar contraseñas 6 caracteres brutos que son sólo números.

Paso 2: Cracking maduro

Una vez roto algunas contraseñas cortas por la fuerza bruta, seguiremos probable es que tenga un archivo que tiene muchos, muchos hashes en ella.  
Si tratar de comprometer una red institucional o corporativo, que por lo general sólo hay que romper una sola contraseña para comenzar el compromiso de la red.
 
Aunque el usuario cuya contraseña está crackeada puede tener derechos y privilegios limitados, hay muchas maneras de escalar privilegios a administrador de sistemas o de raíz. Esto significa que si somos capaces de romper una sola contraseña en una red, que probablemente podemos acabar con toda la red.

Estamos hablando de cracking a gran escala, ya que estamos hablando de una empresa o corporación.
 
Todo lo anterior Dicho esto, la próxima marcha después de cualquier crackeo maduro dejó. Eso significa que vamos a ir al lado después de esas contraseñas que son más fáciles de descifrar.  

Por ejemplo, si ahora la institución tiene una política de contraseñas que todas las contraseñas deben tener 8 caracteres, mucha gente va a hacer sus contraseñas al mínimo absoluto.
 
Para intentar un pase rápido y sucio en estos hashes, simplemente optó por una lista de palabras del diccionario que son ocho caracteres. Corriendo a través de los millones de palabras de una lista de este tipo por lo general sólo tienen solamente unas pocas horas y es probable que el rendimiento de una parte significativa de las contraseñas.

Paso 3: Pruebe  contraseñas comunes

Los seres humanos, a pesar de que pensamos que única, tienden a pensar y actuar de manera similar. Justo como animales de carga, seguimos la manada y actuamos de manera similar. Lo mismo puede decirse de las contraseñas.
 
Los usuarios quieren una contraseña que cumpla con sus organizaciones políticas mínima de la contraseña, sino que también es fácil de recordar. Por eso usted verá contraseñas, tales como "P @ ssw0rd" tan a menudo. 
  
A pesar de su evidente simplicidad, cumple con una política de contraseñas de un mínimo de 8 caracteres, letras mayúsculas y minúsculas, un carácter especial, y un número. Lo creas o no, esta contraseña y sus variaciones se utilizan en numerosas ocasiones.
 
Sabiendo que los seres humanos tienden a utilizar este tipo de contraseñas, en mi próxima iteración de la lista de contraseñas de hash, intentaré una lista de contraseñas de las contraseñas se encuentran comúnmente. Numerosos sitios en la web incluyen listas de palabras de contraseñas crackeadas o capturadas. Además, usted puede tratar de testear la web para captar el mayor número de contraseñas posibles.

Paso 4: Combine palabras con números

Corriendo por el cracking maduro, en el Paso # 2 y contraseñas comunes en Paso # 3 probablemente producirá al menos unas cuantas contraseñas y el tiempo que consume es mínima. 

 Ahora queremos atacar a los hashes restantes y dar el siguiente paso en complejidad.
 
En esta iteración, vamos a ejecutar los hashes restantes a través de una lista de palabras que tiene palabras ya diccionario y palabras de diccionario con números. Los usuarios, ya que se ven obligados a cambiar periódicamente las contraseñas, a menudo basta con añadir números al comienzo o al final de sus contraseñas. 

 Algunas de nuestras herramientas de cracking contraseña como hashcat y John the Ripper nos permitirá usar las reglas para aplicar a lista de palabras a combinar palabras, añadir y números de anexo, el cambio de casos, etc.

Paso 5: Ataque híbrido

Por ahora lo general hemos roto más del 50% de las contraseñas en los pasos # 1 a # 4, pero tenemos el trabajo duro por delante para romper las contraseñas más intransigentes.  

Estas contraseñas a menudo incluyen caracteres especiales y palabras combinadas.
 
Estos incluyen contraseñas como "socc3rmom" y "n3xtb1gth1ng". Estas son las contraseñas relativamente fuertes, incluyendo caracteres y números especiales, pero debido a que incluyen variaciones de las palabras del diccionario que a menudo son fácilmente manipulable.
 
A continuación, tenemos una lista de contraseñas que combina palabras de diccionario con números y caracteres especiales.  

Afortunadamente, esto es algo que John the Ripper hace automáticamente, pero otras crackers de contraseñas (Caín y Abel) no lo hacen necesariamente. Hashcat se puede ejecutar con uno de sus muchos conjuntos de reglas para combinar palabras y caracteres especiales a su lista de palabras.
En esta pantalla, podemos ver la regla combinador en hashcat que añade caracteres en mayúsculas las palabras combinadas.

Paso 6: Por último, si todo falla ...

Si todo lo demás falla, lo que queda es que la fuerza bruta de las contraseñas. Esto puede muy lento con una sola CPU, pero puede acelerarse 1000x o más con una botnet, una contraseña crackeo ASIC, o una galleta de la contraseña GPU múltiple muy rápido (que voy a hacer tutoriales sobre cada uno de ellos en un futuro próximo). 

  Entre el más rápido de estos, una galleta de la contraseña 25 GPU es capaz de 348 mil millones de hashes por segundo!
 
Incluso cuando nos quedamos con un ataque de fuerza bruta, podemos ser estratégico al respecto. Por ejemplo, si sabemos que la directiva de contraseñas es un mínimo de 8 caracteres, tratar ataques de fuerza bruta con sólo ocho caracteres. Esto le ahorrará tiempo y es probable que ceder algunas contraseñas.
 
Además, puede elegir configurar tu personaje. Una vez más, si sabemos que la directiva de contraseñas es mayúsculas, minúsculas, y un número, seleccione sólo aquellos conjuntos de caracteres de la fuerza bruta.
 
Por último, algunos crackers de contraseñas como hashcat han incorporado en las "políticas" que se pueden elegir para intentar la fuerza bruta. 
  
Estos son similares a las estrategias y ayuda configurando sus ataques basados ​​en el protocolo de contraseña de la construcción, seguido de una empresa o grupo.
 



 
 
 
 
Estas reglas pueden ser utilizados en otras herramientas de cracking contraseña como John the Ripper.  

Aquí podemos ver una lista de estas reglas en hashcat (estos pueden ser utilizados en John the Ripper, también).
 
Es importante para tener éxito en descifrar contraseñas que siga una estrategia sistemática, no importa lo que la herramienta que está utilizando, que requiere múltiples iteraciones para romper el mayor número de contraseñas.  

Esta estrategia generalmente funciona de las contraseñas que sean más fácil de romper para el más difícil.
 
Por supuesto, esta estrategia será en parte depende de las herramientas que está utilizando, las listas de palabras que se utilizan, así como la directiva de contraseñas de la víctima. Aunque, he puesto aquí mi estrategia de obtención ilegal de contraseña, el suyo puede ser diferente y tener que adaptarse al medio ambiente que se esté trabajando en.

Suerte en su proceso de crackers :) 

Exploit

No hay comentarios:

Publicar un comentario

Nota: solo los miembros de este blog pueden publicar comentarios.

Instagram