segunda-feira, 9 de maio de 2016

Hashcat :: Password Cracking baseado em estatísticas e padrões industriais


Quando um Hacker ou Pentester consegue comprometer um sistema e ao realizar o Dump de uma Database, ao invés de encontrar passwords em texto limpo, encontra hashes de criptografia, o passo de crack dessas senhas com ferramentas como Hashcat ou John pode ou não ser demorado, e talvez não apresentar tanta performance e eficiência no resultado final. Afinal, empresas, desenvolvedores e administradores de sistemas tendem a implementar padrões de saltos para garantir a força e o consistência da segurança das senhas, e utilizar o modo 'brute force' dessas ferramentas as cegas para identificar os saltos na sorte, pode não ser a melhor solução dependendo do caso quando se trata de testes de colisão.

Há alguns dias ouvi falar de um projeto muito foda que envolvia uma série de levantamentos de Patterns Industriais a respeito de hashes e segurança de senhas em bancos de dados.
Não vou entrar em detalhes, porque os mestres que produziram o conteúdo já fizeram isso pra gente.

Antes de seguir em frente, é sempre bom identificar o tipo das hashes que vão ser quebradas na colisão. Escrevemos um artigo sobre isso. Você pode acessar clicando aqui.

:: Links


Baixando o projeto

O GIT do projeto contém todos os padrões levantados durante o projeto. É só fazer o clone e ser feliz.
 # git clone https://github.com/praetorian-inc/Hob0Rules.git  

hob064

Esse ruleset contem 64 dos mais frequentes padrões usados para crackear senhas. Esse é uma análise mais rápida, caso você precise de testes mais tranquilos, ou o tempo é curto, recomendo utilizar a hob064, talvez os resultados não sejam 100%. 
 # hashcat -a 0 -m 1000 hashes.txt /caminho/para/wordlist.txt -r hob064.rule -o cracked.txt  


d3adhob0

Este ruleset é bem mais longo e possui muito mais padrões de senhas utilizados na industria. Esse exemplo pode demorar horas para terminar. Se você dispor desse tempo, use essa lista, o esquema é o mesmo, é só apontar o arquivo d3adhob0.rule.

 # hashcat -a 0 -m 1000 hashes.txt /caminho/para/wordlist.txt -r d3adhob0.rule -o cracked.txt  




SOBRE O AUTOR

Matheus Fidelis

http://msfidelis.github.io/

Power Ranger, Piloto de Helicópteros e Astronauta da NASA. Desenvolvedor Web PHP com foco em Backend e POO, Linux SysAdmin DevOps e Entusiasta Python. Criou esse site pra contribuir com a comunidade com coisas que aprende dentro de um setor maluco de TI :)

Postar um comentário

 
Nanoshots | Open Source Security, Linux e Tutoriais © 2015 - Designed by Templateism.com