envenido de nuevo, mis hackers neófitos! Me lo han hecho algunos tutoriales en el descifrado de contraseñas, incluyendo las de Linux y de Windows , WEP y WPA2 , e incluso las contraseñas en línea utilizando THC Hydra . Ahora, pensé que podría ser útil para comenzar una serie sobre la contraseña de craqueo en general. Descifrado de contraseñas es a la vez un arte y una ciencia, y espero que le muestre las muchas maneras y sutilezas involucradas.
Vamos a empezar con los principios básicos de descifrado de contraseñas que son esenciales para todas las técnicas de la contraseña de craqueo, seguido de algunas de las herramientas y tecnologías utilizadas. Luego, uno por uno, yo le mostrará cómo utilizar esos principios y tecnologías de forma eficaz a agrietarse o capturar a los distintos tipos de contraseñas que hay.

LA IMPORTANCIA Y MÉTODOS DE PASSWORD CRACKING

Las contraseñas son la forma más ampliamente utilizada de autenticación en todo el mundo. Un nombre de usuario y la contraseña se utilizan en los sistemas informáticos, cuentas bancarias, cajeros automáticos y mucho más. La capacidad para descifrar contraseñas es una habilidad esencial tanto para el hacker y el investigador forense , esta última acción hackear contraseñas de acceso a sistema del sospechoso, disco duro, cuenta de correo electrónico, etc.
Aunque algunas contraseñas son muy fáciles de romper, algunos son muy difíciles. En esos casos, el hacker o investigador forense pueden emplear cualquiera de mayores recursos de computación (una red de bots, superordenador, GPU, ASIC, etc.), o pueden buscar para obtener la contraseña de otras maneras.
Estas formas pueden incluir el almacenamiento inseguro. Además, a veces no se necesita una contraseña para acceder a recursos protegidos por contraseña. Por ejemplo, si se puede reproducir un ID de cookie, la sesión, un vale Kerberos, una sesión autenticada, o cualquier otro recurso que autentica al usuario después de que el proceso de autenticación de contraseña, puede acceder al recurso protegido por contraseña sin conocer la contraseña.
A veces, estos ataques pueden ser mucho más fácil que el agrietamiento una contraseña compleja y larga. Voy a hacer un tutorial sobre varios ataques de repetición en el futuro cercano (busque específicamente para mi próximo artículo sobre el robo de la cookie de Facebook para acceder a la cuenta de Facebook de alguien).
Ahora, vamos a empezar con lo básico.

PASO 1 ALMACENAMIENTO DE CONTRASEÑAS

En general, las contraseñas no se almacenan en texto sin cifrar. Por regla general, las contraseñas se almacenan como valores hash. Los valores hash cifrado son de una sola vía que son únicas para una entrada dada. Estos sistemas utilizan muy a menudo MD5 o SHA1 para cifrar las contraseñas.
En el sistema operativo Windows, las contraseñas en el sistema local se almacenan en el SAM archivo, mientras que Linux los almacena en el archivo / etc / shadow archivo. Estos archivos son accesibles sólo por alguien con privilegios de root / administrador de sistemas. En ambos casos, se puede utilizar un servicio o un archivo que tenga privilegios de root / administrador de sistemas para agarrar el archivo de contraseñas (por ejemplo, inyección DLL con samdump.dll en Windows).

PASO 2 TIPOS DE ATAQUES

DICCIONARIO

Un ataque de diccionario es el ataque más simple y rápida descifrado de contraseñas. En pocas palabras, sólo se ejecuta a través de un diccionario de palabras que tratan cada uno de ellos para ver si funcionan. Aunque este enfoque sería parecer poco práctico hacerlo de forma manual, las computadoras pueden hacer esto muy rápido y correr a través de millones de palabras en unas pocas horas. Esto debería ser por lo general su primera aproximación a atacar cualquier contraseña, y en algunos casos, puede resultar exitosa en cuestión de minutos.

TABLA ARCO IRIS

La mayoría de los sistemas modernos ahora almacenan las contraseñas en un hash. Esto significa que incluso si se puede llegar a la zona o el archivo que almacena la contraseña, lo que se obtiene es una contraseña cifrada. Una aproximación a la fisuración este cifrado es tomar hash de archivo de diccionario y cada palabra y compararlo con el hash de la contraseña. Esto es mucho tiempo y recursos de la CPU. Un enfoque más rápido es tomar una tabla con todas las palabras en el diccionario ya hash y compara el hash del archivo de contraseña a su lista de hashes. Si hay una coincidencia, ahora se conoce la contraseña.

FUERZA BRUTA

La fuerza bruta es el que más tiempo enfoque para el descifrado de contraseñas que consume. Debe ser siempre el último recurso. Bruta de craqueo contraseñas por fuerza intenta todas las posibilidades de todas las letras, números, caracteres especiales que pueden ser combinados para una contraseña y los intentos. Como es de esperar, cuanto más poder de cómputo que tiene, más éxito tendrá con este enfoque.

HÍBRIDO

Un ataque de contraseña híbrido es uno que utiliza una combinación de las palabras del diccionario con caracteres especiales, números, etc. A menudo, estos ataques híbridos usan una combinación de las palabras del diccionario con los números y añadiendo anteponiendo ellos, y la sustitución de las letras con los números y caracteres especiales. Por ejemplo, un ataque de diccionario sería buscar la palabra "contraseña", pero un ataque híbrido podría buscar "p @ $$ w0rd123".

PASO 3 COMÚNMENTE USADA CONTRASEÑAS

Por mucho que creemos que cada uno de nosotros es único, nosotros mostramos algunos patrones comunes de comportamiento dentro de nuestra especie. Uno de esos patrones es las palabras que elegimos para las contraseñas. Hay una serie de listas de palabras que se han compilado de contraseñas comunes. En los últimos años, muchos sistemas se han agrietado y contraseñas capturado de millones de usuarios. Mediante el uso de estas contraseñas ya capturados, es probable que encontrar al menos unos cuantos en la red a la que está tratando de hackear.

PASO 4 CONTRASEÑA ESTRATEGIA DE CRAQUEO

Muchos novatos, cuando empiezan a romper contraseñas, sólo tiene que elegir una lista de herramientas y palabra y luego soltarlos. A menudo están decepcionados con los resultados. crackers de contraseñas de expertos tienen una estrategia. No esperan ser capaces de descifrar todas las contraseñas, pero con una estrategia bien desarrollada, que pueden agrietarse mayoría de las contraseñas en un lapso muy corto de tiempo.
La clave para desarrollar una estrategia exitosa de descifrado de contraseñas es utilizar múltiples iteraciones, va después de las contraseñas más fáciles con la primera iteración a las contraseñas más difíciles usando diferentes técnicas para cada iteración.

PASO 5 CONTRASEÑA CRACKING

JOHN

John the Ripper es probablemente herramienta de descifrado de contraseñas más conocido del mundo. Es estrictamente la línea de comandos y estrictamente para Linux. Su falta de una interfaz gráfica de usuario hace un poco más difícil de usar, pero también es por eso que es una galleta de la contraseña tan rápida.
Una de las ventajas de esta herramienta es su construcción en contraseña por defecto de craqueo estrategia. En primer lugar, intenta un ataque de diccionario y si eso no funciona, a continuación, intenta utilizar las palabras del diccionario combinados, luego trata de un ataque híbrido de las palabras del diccionario con números y caracteres especiales, y sólo si todos los que fracasan va a recurrir a la fuerza bruta.

OPHCRACK

Ophcrack es una herramienta de descifrado de contraseñas basado en la tabla de arco iris libre para Windows. Es una de las herramientas más populares de Windows contraseña de craqueo (Caín y Abel es probablemente el más popular, véase más adelante), pero también se puede utilizar en los sistemas Linux y Mac.
Imagen de Ysangkok / Wikimedia Commons
It grietas LM y NTLM (Windows) hashes. Para el craqueo de Windows XP, Vista y Windows 7, se puede descargar tablas de arco iris libres. Puede descargar Ophcrack en SourceForge , y se puede obtener algunas tablas de arco iris gratuitos y de pago para Ophcrack aquí .

L0PHTCRACK

L0phtCrack es una alternativa a Ophcrack, y los intentos de descifrar las contraseñas de Windows desde hash en el archivo SAM o el Active Directory (AD). También utiliza el diccionario y ataques de fuerza bruta para generar y adivinar contraseñas.
Imagen vía L0phtCrack
L0phtCrack fue adquirida por Symantec y que rápidamente se suspendió en 2006. Más tarde, los desarrolladores L0phtCrack vuelto a adquirir esta excelente herramienta de descubrimiento de contraseñas y re-lanzado en 2009. Puede descargar la herramienta aquí .

CAÍN Y ABEL

Caín y Abel podría ser la herramienta de descifrado de contraseñas más conocido en el planeta. Escrito estrictamente para Windows, que puede agrietarse numerosos tipos de hash, incluyendo NTLM, NTLMv2, MD5, inalámbrico, Oracle, MySQL, SQL Server, SHA1, SHA2, Cisco, VoIP, y muchos otros.
Caín y Abel se pueden descifrar contraseñas utilizando un ataque de diccionario, ataque de arco iris, y la fuerza bruta. Una de sus mejores características es la capacidad para seleccionar la longitud de la contraseña y el conjunto de caracteres cuando se trata de un ataque de fuerza bruta. Y además de ser una excelente herramienta de descifrado de contraseñas, sino que también es una gran herramienta de Envenenamiento ARP y MITM.

THC-HYDRA

THC-Hydra es probablemente la herramienta de hacking en línea más utilizado. Es capaz de craqueo formulario de autenticación web, y cuando se utiliza junto con otras herramientas, como Tamper Data, puede ser una herramienta potente y eficaz para el craqueo de casi cada tipo de mecanismo de autenticación de contraseña en línea.
La pantalla de ayuda inicial para la Hidra.

BRUTO

Bruto es un herramienta de craqueo de contraseñas en línea que muchos consideran la galleta de la contraseña en línea de más rápido. Es gratuito y está disponible tanto en Linux y Windows, y es compatible con (formularios HTML / CGI) de craqueo en HTTP (autenticación básica), HTTP contraseña, POP3, FTP, SMB, Telnet y otros tipos tales como IMAP, NNTP, NetBus, etcétera
Bruto no ha sido actualizado en bastante tiempo, pero todavía puede ser útil y ya que es de código abierto, puede actualizar usted mismo. Bruto se puede descargar aquí .

AIRCRACK-NG

En mi humilde opinión, aircrack-ng es, sin duda, el mejor todo-en torno Wi-Fi piratería de software disponible. Es capaz de craqueo tanto WEP y WPA2 , y también es capaz de hacer lo siguiente, entre otras muchas cosas.
  1. La creación de un punto de acceso suave
  2. La creación de un gemelo malvado
  3. La creación de un Rogue AP
  4. La realización de un ataque DoS contra una red Wi-Fi AP
Sólo está disponible para Linux y requiere un poco de una curva de aprendizaje para dominar, pero tendrá una gran recompensa por el tiempo dedicado a aprenderlo. Además, para ser más eficaz que usted tendrá que usar una tarjeta inalámbrica compatible con aircrack-ng, a fin de comprobar su extensa lista antes de comprar su tarjeta. Puede encontrar más información en aircrack-ng sobre la piratería en mi serie de Wi-Fi.
Aircrack-ng está integrado en BackTrack y Kali y se puede descargar aquí .

PASO 6 PASSWORD CRACKING HARDWARE

BOTNET

Descifrado de contraseñas es simplemente una función de la potencia de computación de fuerza bruta. Lo que una máquina puede hacer en una hora, dos máquinas pueden hacer en una media hora. Este mismo principio se aplica al uso de la maquina de la red. Imagínese lo que puede hacer si se pudiera acceder a una red de un millón de máquinas!
Algunas de las redes de bots disponibles en todo el mundo son más de un millón de máquinas fuertes y están disponibles en alquiler para romper contraseñas. Si usted tiene una contraseña que podría tomar un año para romper con su sola CPU, una red de bots millones-máquina puede reducir ese tiempo a aproximadamente 1 millonésima parte del tiempo, o de 30 segundos!

GPU

GPU, o unidades de procesamiento gráfico, son mucho más potente y más rápido que la CPU para la representación de gráficos en el ordenador y para el craqueo de contraseñas. Tenemos algunas herramientas integradas en Kali que están especialmente diseñados para el uso de las GPU para descifrar contraseñas, a saber cudahashcat, oclhashcat, y Pyrit. Busque viene tutoriales sobre el uso de estas herramientas y la GPU de la tarjeta de vídeo de gama alta para acelerar su agrietamiento contraseña.

ASIC

En los últimos años, algunos dispositivos han sido desarrollados específicamente para el craqueo de hardware. Estos dispositivos específicos de la aplicación puede descifrar contraseñas más rápido que más de 100 CPUs trabajan de forma simétrica.
(1) Bitfury tableros de Negro Flecha, (2) procesador de mariposa Labs, (3) Dentro de la mariposa Monarca laboratorios. Imágenes a través de Bitcoin Talk , CoinDesk , Gizmodo
Negro Flecha de software y laboratorios de mariposa , entre otros, ahora están vendiendo estos dispositivos a precios de hasta $ 1500 por.
Con esto concluye la lección que comienza en los fundamentos de craqueo general de contraseña. Manténgase en sintonía para más lecciones a medida que avanzamos más en profundidad con ejemplos específicos de la utilización de algunas de las herramientas y métodos que acabamos de cubrir anteriormente.