Um estudo de caso sobre como hackers usam o windows vulnerabilidades de senhas

Video: Faça o teste e saiba em quanto tempo um Hacker descobriria suas senhas

Neste estudo de caso, Dr. Philippe Oechslin, um consultor de segurança da informação independente, compartilhou suas descobertas de pesquisas recentes sobre como os hackers podem usar vulnerabilidades senha do Windows. Esta é uma boa informação a ter em conta para evitar ser cortado ao criar suas próprias senhas.

A situação

Em 2003, Dr. Oechslin descoberto um novo método para quebrar senhas do Windows - agora comumente referido como craqueamento do arco-íris. Ao testar uma ferramenta de força bruta senha de quebra, Dr. Oechslin pensou que todos usando a mesma ferramenta para gerar a mesma hashes (representações de criptografia de senhas) repetidamente era um desperdício de tempo.

Video: Curso Hacker Modulo 01 CD2 Obtendo Senhas

Ele acreditava que a geração de um grande dicionário de todos os hashes possíveis tornaria mais fácil para quebrar senhas do Windows, mas, em seguida, rapidamente percebeu que um dicionário dos hashes LAN Manager (LM) de todas as possíveis senhas alfanuméricas exigiria mais de um terabyte de armazenamento.

Durante sua pesquisa, Dr. Oechslin descoberto uma técnica chamada -Memória tempo trade-offs, onde hashes são calculados com antecedência, mas apenas uma pequena fração são armazenados (cerca de um em mil). Dr. Oechslin descobriu que a forma como os hashes LM são organizados permite encontrar qualquer senha se você passar algum tempo recalcular alguns dos hashes. Esta técnica economiza memória, mas tem um monte de tempo.

Video: Curso Hacker - Modulo 03 CD1 - Quebrando Senha de eMail #20

Estudando este método, Dr. Oechslin encontrou uma maneira de tornar o processo mais eficiente, tornando possível encontrar qualquer um dos 80 mil milhões de hashes únicos usando uma tabela de 250 milhões de entradas (no valor de 1 GB de dados) e realizando apenas 4 milhões de cálculos de hash . Este processo é muito mais rápido do que um ataque de força bruta, o qual deve gerar 50 por cento dos hash (40 mil) em média.



Esta pesquisa é baseada na ausência de um elemento aleatório quando as senhas do Windows são hash. Isto é verdade tanto para o hash LM e NTLM o hash construída no Windows. A mesma senha produz o mesmo hash em qualquer máquina Windows. Embora se saiba que os hashes do Windows não têm nenhum elemento aleatório, ninguém tem usado uma técnica como o Dr. Oechslin descoberto para quebrar senhas do Windows.

Video: Como hackear Wifi em 2 minutos e ver a senha no celular android. Novo método 2017 COM ou SEM Root!

Dr. Oechslin e sua equipe colocado originalmente uma ferramenta interativa em seu local na rede Internet que permitiu que os visitantes submetam hashes e tê-los rachada. Durante um período de seis dias, a ferramenta rachada 1.845 senhas em uma média de 7,7 segundos! Você pode experimentar o programa demonstrativo para você mesmo.

O resultado

Então, qual é o grande negócio, você diz? Este método de quebra de senha pode rachar praticamente qualquer senha alfanumérica em poucos segundos, enquanto ferramentas de força bruta atuais pode levar várias horas. Dr. Oechslin e sua equipe de pesquisa têm gerado uma tabela com os quais eles podem quebrar qualquer senha feito de letras, números e outros 16 personagens em menos de um minuto, o que demonstra que as senhas compostas por letras e números não são bons o suficiente.

Dr. Oechslin também afirmou que este método é útil para hackers éticos que têm o tempo só limitada para realizar seus testes. Infelizmente, os hackers têm o mesmo benefício e pode executar seus ataques antes que alguém detecta-los!

Philippe Oechslin, PhD, CISSP, é palestrante e assistente de pesquisa sênior do Instituto Federal Suíço de Tecnologia em Lausanne e é fundador e CEO da Objectif Sécurité.


Publicações relacionadas