21 listopada 2010

Jak w ciągu 12 godzin odzyskać ponad 10 milionów haseł?

Pomimo ciągłego opracowywania coraz to nowych, bardzo interesujących sposobów na bezpieczne uwierzytelnianie użytkowników rozmaitych serwisów i systemów informatycznych, nadal najczęściej w tym celu wykorzystywane są nieśmiertelne hasła. W związku z tym, ataki na frazy uwierzytelniające pozostają nadal jednymi z najpopularniejszych oraz najskuteczniejszych metod naruszania bezpieczeństwa systemów IT. Wynika to po części z tego, że użytkownicy nadal bardzo często wykorzystują hasła niezwykle proste, ale bez wątpienia przyczynia się do tego również ciągły rozwój metod oraz narzędzi pozwalających na przeprowadzania jeszcze bardziej skutecznych i precyzyjnych ataków. Spójrzmy przykładowo na fascynujące możliwości jednego z najlepszych darmowych narzędzi do odzyskiwania haseł z wykorzystaniem najnowszych zdobyczy technologii komputerowych.

Ataki mające na celu wejście w posiadanie haseł wykorzystywanych przez określonych użytkowników danego systemu informatycznego możemy podzielić na dwie podstawowe grupy. Pierwszy rodzaj stanowią ataki zdalne, czyli polegające zazwyczaj na przeprowadzaniu znacznej ilości prób zalogowania się do określonej usługi lub systemu z wykorzystaniem przygotowanej uprzednio listy potencjalnych haseł (ataki słownikowe) lub z wykorzystaniem wszystkich możliwości haseł o określonej długości (ataki typu brute force). Przykładem takiego ataku jest np. omawiana przeze mnie niedawno próba uzyskania zdalnego dostępu do graficznego terminala systemu Windows za pomocą programu Ncrack. Drugi popularny rodzaj ataku ma zaś na celu uzyskanie hasła użytkownika na podstawie uzyskanego już uprzednio skrótu hasła i właśnie tego typu atakami się dziś zajmiemy.

Współczesne systemy informatyczne nie przechowują (a przynajmniej nie powinny!) samych haseł użytkowników, lecz jedynie skróty poszczególnych haseł, uzyskane w wyniku zastosowania jednokierunkowych funkcji skrótu. W takim wypadku intruz, któremu uda się uzyskać pełny dostęp do systemu, może więc wejść w posiadanie bazy skrótów haseł. Chcąc odzyskać poszczególne hasła użytkowników, niezbędne jest więc przeprowadzenie kolejnego etapu ataku. Jak się okazuje, w zakresie odzyskiwania haseł ze skrótów ciągle powstają nowe narzędzia o możliwościach, które jeszcze wczoraj były nie do pomyślenia. Spójrzmy więc na możliwości jednego z najlepszych tego typu narzędzi.

oclHashcat to darmowy program stworzony z myślą o odzyskiwaniu haseł ze skrótów utworzonych za pomocą wielu rozmaitych funkcji jednokierunkowych. Program ten pozwala na wykorzystanie możliwości nawet wielu nowoczesnych jednostek GPU jednocześnie, w czym tkwi właśnie sekret jego ogromnych możliwości. Jak już nie od dziś wiadomo, wykorzystania nowoczesnych procesorów graficznych do obliczeń ogólnego przeznaczenia (GPGPU, ang. General-Purpose Computing on Graphics Processing Units) pozwoliło w praktyce na ogromne przyspieszenie wielu zadań obliczeniowych. Jak się okazało, masowo równoległa architektura nowoczesnych procesorów graficznych wyposażonych w setki rdzeni obliczeniowych szczególnie dobrze nadaje się do zadań takich, jak właśnie odzyskiwanie haseł. Dzięki wykorzystaniu niezależnej od platformy sprzętowej technologii OpenCL, oclHashcat jest w stanie wykorzystać moc nowoczesnych GPU produkowanych przez firmy NVidia oraz ATI, a sam program jest dostępny w wersji dla systemów Windows oraz Linux.

oclHashcat radzi sobie z następującymi algorytmami generowania skrótów:
  • MD5
  • md5($pass.$salt)
  • md5($salt.$pass)
  • md5(md5($pass))
  • md5(md5($pass).$salt)
  • SHA1
  • sha1($pass.$salt)
  • sha1($salt.$pass)
  • MySQL
  • MySQL4.1/MySQL5
  • MD4
  • NTLM
  • Domain Cached Credentials
Program poradzi sobie również bez problemu z bardzo obszernymi listami skrótów (liczonymi w milionach wpisów). Wspierane są natomiast ataki typu brute force, maskowane, słownikowe oraz hybrydowe. Spójrzmy jak oclHashcat radzi sobie z odzyskiwaniem haseł w praktyce:


Jeśli ktoś ma jeszcze wątpliwości co do możliwości tego narzędzia, to zachęcam do zapoznania się z bardzo interesującą prezentacją, omawiającą krok po kroku wykorzystanie programu oclHashcat do odzyskania ponad 10 milionów haseł pochodzących z jednego ze słynnych wycieków ogromnej bazy danych haseł:


Jak więc widzimy, wszelkie metody oraz narzędzia pozwalające na odzyskiwanie oraz łamanie haseł są ciągle bardzo intensywnie rozwijane i pozwalają praktycznie każdemu na przeprowadzanie ataków, które jeszcze niedawno wymagały zastosowania najszybszych superkomputerów. Należy jednak podkreślić, że skuteczna obrona przed tego typu atakami jest nadal jak najbardziej możliwa. Otóż skróty wygenerowane dla bardzo silnych haseł są oczywiście poza zasięgiem narzędzi takich jak program oclHashcat. Nadal więc podstawową metodą obrony przed atakami na nasze hasła pozostaje stosowanie odpowiednio długich i złożonych haseł. Niestety, niektóre serwisy internetowe z całą pewnością nadal przechowują nasze hasła w postaci jawnej, koniecznym środkiem ochronnym jest więc również stosowanie unikalnych haseł dla każdego pojedynczego zastosowania.

Komentarze (10)

Wczytywanie... Logowanie...
  • Zalogowany jako
Niestety wersja ocl nie wspiera "odzyskiwania" phpBB hash :(
1 odpowiedź · aktywny 749 tygodni temu
Może kiedyś... i tak trochę tych algorytmów zaimplementowali, nie można ogólnie narzekać :).
ciekawe skąd były hasła wzięte do tego filmiku z yt, bo widać tam polskie akcenty (np. pass "gwiazdeczka1022")
2 odpowiedzi · aktywny mniej niż minuta temu
Ja zauważyłem "marcin78799", "marzenia12777", "tomasz1203" i kilka innych polskich słów.
Tak, są polskie akcenty, pewnie to z jakiegoś międzynarodowego serwisu?
"recovered 3,099 / 1,822,576" - pewnie przypadkiem trafił :]
No właśnie tak patrząc na wyniki to trafienie z prawdopodobnienstwem 0,0015 to chyba nie jest jakoś dużo :)
1 odpowiedź · aktywny 749 tygodni temu
Hmm, obejrzyj też ten drugi filmik, tam próba jest wykonywana na zbiorze prawdziwych haseł, które wyciekły. Osiągnięta skuteczność jest naprawdę imponująca.
Hmm zastanawia mnie jedno. Co chwila słychać o kradzieży skrótów haseł. Po dniu przychodzi aktualizacja informacji o tym, że hasła zostały połamane. Codziennie powstają nowe narzędzia do wykorzystywania tęczowych tablic i GPU. Pytam sie, czy tak ciężko tym idiotom z "wielkich zajebistych międzynarodowych serwisów" wstawić solenie haseł? No kurde wstawia się podwójne solenie jawne i nie jawne, miesza sie wszystko jak jedną wielką zupę i nawet kurde milion lat nie starczy aby złamać hasło składające się z jednej literki. ehhh..... Wychodzę z założenia, że gdyby wykradziono mi bazę danych to wszystkie dane pieprzyć nawet adresy zamieszkania bo po co one jakimś ruskim mafiozom, najważniejsze to uchronienie haseł. Wole poświecić 0.000001s więcej na stworzenie i odczytania hasła przy użyciu soli niż stracić swoją godność i pracę. Bo taki błąd dla informatyka to nie tylko bruk ale maksymalny upadek morale.
Odpowiednio sforumułowane zapytanie do ighashgpu zadziała tak samo, jak oclhashcat, z tym, że IGHASHGPU v.090 jest dużo szybszy od ocl'a

Wyślij nowy komentarz

Comments by