Índice:
Vídeo: COMO SER UM HACKER: Dicas pra quem quer começar na área da segurança da informação 2024
Neste estudo de caso, o Dr. Philippe Oechslin, um consultor independente de segurança da informação, compartilhou os resultados recentes da pesquisa sobre como os hackers podem use vulnerabilidades de senha do Windows. Esta é uma boa informação a ter em conta para evitar ser pirateada ao criar suas próprias senhas.
A Situação
Em 2003, o Dr. Oechslin descobriu um novo método para quebrar as senhas do Windows - agora comumente referido como rachaduras no arco-íris . Ao testar uma ferramenta de cracking de senha de força bruta, o Dr. Oechslin pensou que todos usando a mesma ferramenta para gerar os mesmos hashes (representações criptográficas de senhas) repetidamente era uma perda de tempo.
Ele acreditava que gerar um enorme dicionário de todos os hashes possíveis tornaria mais fácil quebrar as senhas do Windows, mas logo percebeu que um dicionário dos hashes do LAN Manager (LM) de todas as senhas alfanuméricas possíveis exigiria sobre um terabyte de armazenamento.
Durante sua pesquisa, o Dr. Oechslin descobriu uma técnica chamada troca de memória de tempo, onde os hashes são computados com antecedência, mas apenas uma pequena fração são armazenadas (aproximadamente um em mil). O Dr. Oechslin descobriu que o modo como os hashes LM estão organizados permite que você encontre qualquer senha se você passar algum tempo recalculando alguns dos hashes. Esta técnica economiza memória, mas leva muito tempo.
Estudando este método, o Dr. Oechslin encontrou uma maneira de tornar o processo mais eficiente, permitindo encontrar qualquer um dos 80 bilhões de hashes únicos usando uma tabela de 250 milhões de entradas (valor de 1GB de dados) e realizando apenas 4 milhões de cálculos de hash. Esse processo é muito mais rápido do que um ataque de força bruta, que deve gerar em média 50% dos hashes (40 bilhões).
Esta pesquisa baseia-se na ausência de um elemento aleatório quando as senhas do Windows são hash. Isso é verdade tanto para o hash LM quanto para o hash NTLM incorporado no Windows. A mesma senha produz o mesmo hash em qualquer máquina do Windows. Embora se saiba que os hashes do Windows não têm nenhum elemento aleatório, ninguém usou uma técnica como a que o Dr. Oechslin descobriu para quebrar as senhas do Windows.
Dr. A Oechslin e sua equipe colocaram originalmente uma ferramenta interativa em seu site que permitia que os visitantes apresentassem hashes e os fizesse quebrados. Durante um período de seis dias, a ferramenta criou 1, 845 senhas em uma média de 7 7 segundos! Você pode experimentar a demonstração para você.
Resultado
Então, qual é o problema, você diz? Este método de quebra de senha pode quebrar praticamente qualquer senha alfanumérica em alguns segundos, enquanto que as ferramentas atuais da força bruta podem demorar várias horas. O Dr. Oechslin e sua equipe de pesquisa geraram uma tabela com a qual eles podem quebrar qualquer senha feita de letras, números e outros 16 caracteres em menos de um minuto, demonstrando que as senhas compostas por letras e números não são suficientemente boas.
Dr. Oechslin também afirmou que esse método é útil para hackers éticos que têm apenas tempo limitado para realizar seus testes. Infelizmente, hackers mal-intencionados têm o mesmo benefício e podem realizar seus ataques antes de qualquer um detectá-los!
Philippe Oechslin, PhD, CISSP, é palestrante e assistente de pesquisa do Instituto Federal Suíço de Tecnologia de Lausanne e é fundador e CEO da Objectif Sécurité.