Un estudio de caso en cómo los hackers utilizan ventanas vulnerabilidades contraseña
En este caso de estudio, el Dr. Philippe Oechslin, un consultor de seguridad de la información independiente, compartió sus hallazgos de investigaciones recientes sobre cómo los hackers pueden utilizar vulnerabilidades de contraseñas de Windows. Esta es una buena información a tener en cuenta para evitar ser hackeado al crear sus propias contraseñas.
Conteúdo
La situacion
En 2003, el Dr. Oechslin descubierto un nuevo método para el craqueo de contraseñas de Windows - que ahora se conoce comúnmente como arco iris de agrietamiento. Al probar una herramienta de fuerza bruta de violación de contraseñas, el Dr. Oechslin pensaba que todo el mundo utilizando la misma herramienta para generar la misma hashes (representaciones de cifrado de contraseñas) fue varias veces una pérdida de tiempo.
Él creía que la generación de un gran diccionario de todos los hashes posibles haría más fácil de roer las contraseñas de Windows, pero luego se dio cuenta rápidamente de que un diccionario de los hashes de LAN Manager (LM) de todas las posibles contraseñas alfanuméricas requeriría más de un terabyte de almacenamiento.
Durante su investigación, el Dr. Oechslin descubrió una técnica llamada tiempo-memoria compensaciones, donde hashes se calculan de antemano, pero sólo una pequeña fracción se almacenan (aproximadamente uno de cada mil). Dr. Oechslin descubrió que la forma en que se organizan los hashes LM permite encontrar cualquier contraseña si usted pasa algún tiempo volver a calcular algunos de los hashes. Esta técnica ahorra memoria pero toma mucho tiempo.
El estudio de este método, el Dr. Oechslin encontró una manera de hacer más eficiente el proceso, por lo que es posible encontrar alguno de los 80 mil millones de hashes únicas mediante el uso de una tabla de 250 millones de entradas (1 GB por valor de los datos) y la realización de sólo 4 millones de cálculos de hash . Este proceso es mucho más rápido que un ataque de fuerza bruta, que debe generar 50 por ciento de los hashes (40 millones de dólares) en promedio.
Esta investigación se basa en la ausencia de un elemento aleatorio cuando se hash contraseñas de Windows. Esto es cierto tanto para el hash LM y el hash NTLM incorporado en Windows. La misma contraseña produce el mismo hash en cualquier máquina de Windows. Aunque se sabe que hashes ventanas no tienen elemento aleatorio, nadie ha utilizado una técnica como la que se descubrió Dr. Oechslin para romper las contraseñas de Windows.
Dr. Oechslin y su equipo originalmente colocado una herramienta interactiva en su página web que permitía a los visitantes a presentar hashes y hacer que se agrietaron. Durante un período de seis días, la herramienta agrietado 1.845 contraseñas en un promedio de 7.7 segundos! Usted puede probar la demo para usted.
El resultado
Entonces, ¿cuál es la gran cosa, dice usted? Este método de violación de contraseñas puede romper prácticamente cualquier contraseña alfanumérica en unos pocos segundos, mientras que las herramientas de fuerza bruta actuales pueden tardar varias horas. Dr. Oechslin y su equipo de investigación han generado una tabla con la que pueden descifrar cualquier contraseña hecha de letras, números y otros caracteres de 16 a menos de un minuto, lo que demuestra que las contraseñas compuestas por letras y números no son lo suficientemente buenos.
Dr. Oechslin también declaró que este método es útil para los hackers éticos que tienen tiempo sólo se limita a realizar sus pruebas. Desafortunadamente, los hackers maliciosos tienen el mismo beneficio y pueden realizar sus ataques antes de que nadie los detecta!
Philippe Oechslin, PhD, CISSP, es profesora y asistente senior de investigación en el Instituto Federal Suizo de Tecnología en Lausanne y es fundador y CEO de Objectif S # 233-curit .