Fuerza bruta frente a otros métodos de recuperación de contraseñas de archivos ocultos

5

¿Conoce algún buen método para eliminar contraseñas / forzar las contraseñas de hash en el archivo de la sombra?

En varios sistemas operativos, cualquier buena solución / método / programa.

¿O es mejor subir un hash a algún lugar? ¿Un sitio de pago o gratuito?

    
pregunta peter567 22.04.2011 - 09:39
fuente

4 respuestas

8

Si te gusta la velocidad, puedes emplear herramientas comerciales que admitan clústeres a gran escala, como: enlace (comienza en $ 599 )

También, consulte:
enlace
enlace
enlace (jtr, mencionado ya en otras publicaciones)
enlace

Aquí hay una breve entrada de blog de noviembre de 2010 que analiza el uso de las instancias de GPU Cluster EC2 de Amazon para acelerar el descifrado de contraseñas.
enlace

Buena reseña del concurso "Crack Me If You Can" en DEFCON 2010: enlace
 (descripción del concurso: enlace )

Creo que el mejor sitio de diccionario de contraseñas en este momento es de SkullSecurity: enlace

Otro buen conjunto de diccionarios de contraseñas: enlace

Lea este PDF titulado "Cracking Passwords Version 1.1" Este documento es para las personas que desean aprender cómo y por qué se debe descifrar las contraseñas. enlace

Buena suerte.

    
respondido por el Tate Hansen 22.04.2011 - 18:06
fuente
5

John the Ripper (JtR) con algunos diccionarios y conjuntos de reglas bien seleccionados puede ser increíblemente rápido y eficiente. Dependiendo del tipo y la cantidad de hashes que tengas, debes ajustar la cantidad de tiros. Cualquier cosa salada va a ser difícil, lo mismo ocurre con varias rondas (FreeBSD-MD5), o simplemente hashes computacionalmente costosos (SHA-512).

Mi heurística de orden es ir primero por lo barato y fácil: LM / NTLM. Luego mire lo que encontró, si puede observar algún patrón (muchas contraseñas solo con números alfa), entonces esas son las reglas que desea usar. Además, una vez que encuentre contraseñas para un tipo de hash, utilícelo como un diccionario para otros tipos de hashes.

He intentado usar tablas arco iris, porque pensé que me darían una cobertura mucho mayor para las cosas baratas. Resulta que hay como 6 formatos diferentes para las tablas, y cada software usa uno diferente, por lo que terminé pasando dos semanas solo para obtener todas las diferentes utilidades, descargar suficientes tablas de arco iris y luego hacer conversiones de formato internas. Al final, las mesas del arco iris tampoco resultaron tan efectivas. Así que usaría las tablas arco iris solo si estás tratando principalmente con contraseñas de Windows, y lo harás varias veces, porque el tiempo de preparación & El esfuerzo por ello es significativo.

En las mismas dos semanas, y el antiguo quad core con 4 instancias de JtR con 4 combinaciones de listas de palabras / conjuntos de reglas se descifraron como el 65% de las contraseñas que necesitaba descifrar. Eso me tomó como 30 minutos para escribir. Así que ten en cuenta que la cantidad de tiempo que deseas invertir en estas cosas puede variar enormemente.

    
respondido por el Marcin 22.04.2011 - 15:37
fuente
4

Antes de usar los enfoques de fuerza bruta (tal como están bien cubiertos por otros), verifique si hay ataques directos de criptoanálisis de preimagen en el algoritmo de hash de contraseña utilizado para los hashes - si se ha "roto" para los fines de hashing de contraseña. Si se ha roto, esa podría ser una forma mucho más rápida de recuperar buenas contraseñas, aunque la fuerza bruta aún podría ser más rápida para contraseñas más débiles.

Por ejemplo, los hashes MySQL originales de 16 bytes se basan en una terrible función hash personalizada que se ha roto dos veces, por lo que las contraseñas ASCII imprimibles de 8 caracteres pueden romperse en una computadora portátil en unos minutos, como se documenta en MySQL OLD_PASSWORD cryptanalysis? ( note velocidad actualizada, no tan rápida / completa como pensé antes )

Peor que eso es el " Collisions-R-Us " VxWorks vxencrypt el algoritmo de hash de contraseña se registró como VU # 840249 y se publicó el año pasado. Tiene tan pocas salidas reales de hash posibles que, por lo general, se puede forzar en forma bruta en 30 minutos a través de la red ... Y una vez más, parece que se dieron malos consejos, esta vez en la respuesta del CERT , solo usar SHA-512 una vez. No hay mención de sales o iteraciones ....

Otro ejemplo es hash de LM . Si bien la primitiva de hash subyacente que utilizaron fue DES (que no tiene interrupciones prácticas), la forma en que la utilizaron destruyó la fuerza general del hash.

Tenga en cuenta que MD5 se ha roto por ataques de colisión, pero no por ataques de preimagen. Por ahora, no sabemos de ningún ataque directo a los hashes de contraseña basados en MD5 y debemos hacer fuerza bruta o arco iris. Sin embargo, ahora la gente sospecha mucho de MD5 y no debe utilizarse para el hashing de contraseñas.

    
respondido por el nealmcb 23.04.2011 - 06:37
fuente
3

Como siempre, depende de cuál sea tu objetivo.

Mi herramienta de acceso habitual solo para velocidad pura es John the Ripper, que contendrá fuerza bruta, ataque de diccionario y mezclas. Esto también es ideal para las auditorías de seguridad de contraseñas, ya que puede informar de cuántas contraseñas duraron 1 hora, 2 horas, etc.

Las tablas de arco iris son una excelente herramienta donde la longitud de la contraseña está dentro de las especificaciones de la tabla de arco iris, donde el resultado volverá increíblemente rápido (segundos) si el hash está en la tabla. No es tan útil para una auditoría, pero es útil para una prueba dirigida en una cuenta en particular.

La carga de hashes puede funcionar, sin embargo, luego le proporcionó al propietario de ese sitio una contraseña en su sistema.

    
respondido por el Rory Alsop 22.04.2011 - 14:45
fuente

Lea otras preguntas en las etiquetas