Percek alatt fejti meg jelszavainkat az új hackerszerszám

Fórumok

"Percek alatt fejti meg jelszavainkat az új hackerszerszám" címmel jelent meg egy cikk az indexen.
http://index.hu/tech/szoftver/passwd110907/
Veszedelmes eszközt mutatnak be. Ráadásul letölthető a sourceforge.net-ről.
Jobb ha átgondoljuk a jelszavakkal kapcsolatos biztonsági elképzeléseinket!

Hozzászólások

A legmegnyugtatóbb pedig, hogy a rendszer egyelőre csak a Lan Manager hash algoritmussal bír el, a Windows Vista és a Windows Server 2008 pedig már az eggyel modernebb, NT hash algoritmussal titkosít.

Már nem azért, de mintha a Win2000 meg az XP is NT hash-t használna. Az LM hash törése meg nem új dolog, már régebben sem számított biztonságosnak.

Petya

Ahogy látom ez egy ablakos, kattintgatós, és egyéb kényelmi funkciókkal felruházott software. Addig amig a win user nem tudja feltörni a saját jelszavát 2 kattintással, addig úgy érzi hogy nem is lehet. "amiről nem tudok, nem fáj" :)
Amúgy meg szerintem ha a SAM fájlt lemásolod az adott gépről abból meglehet mondani a jelszót. Szóval nem csak az a gép van veszélyben ami mellett ülsz, hanem ami be tudsz lépni vagy valahogy megfertőzöd és egy kis programocska továbbitja neked a SAM fájlt.

SAM file-ból is csak a hash-t tudod kiszedni max, és hogy ezt elérhesd administrator-i jogok kellenek.. szal annyira nem 1xű

Amúgy meg Lc4 senkinek se ismerős? ( azóta asszem meg is szünt a cég ) Az már évekkel ezelött tudta ezt (LM|| NTLM hash törése ), és ha jól emléxem az Lc5-ben már bennevolt ez a rainbow table opció is.. tehát éljen, éljen: ismét feltalálták a kereket...

Amúgy meg ennek a módszernek is van egy nagy hátránya: a legtöbb ilyen rainbow table arra épít, hogy a visszafelé kompatibilitás miatt úgy is van LM hash a gépen ( hacsak nem hoszabb asszem 13-16 karakternél, mert akkor factory default-ban csak NTLM-ként menti ), amit meg jóval gyorsabban lehet törni, mint az NTLM-et ( LM hash gyengeség asszem 13 karakter alatt ).. Viszont Win-ben gond nélkül megoldható, hogy CSAK NTLM hash-t használjon ( lőttek a visszafelé kompatibilitásnak. És? Home user-t hol fogja ez érdekelni? ). Innentől meg a neten keringő sok-sok tábla ott használhatatlan.. Ergo magának kell generálnia egy ilyen táblát ( az pedig proci és erősen HDD igényes feladat ), már ha úgy gondolja, hogy neki megéri megtudni a jelszót..

szerk: csak azt nem értem, hogy ezen módszer feltalálása óta mi a fenének eröltetik a "tudjuk meg az áldozat jelszavát" módszert.. Nem kell az ide :)
____________________________________
Az embert 2 éven át arra tanítják hogyan álljon meg a 2 lábán, és hogyan beszéljen... Aztán azt mondják neki: -"Üllj le és kuss legyen!"..

Ja majd elfeljtettem, ha letörlöd a SAM fájlt akor pedig Rendszergazda/NULL és bent is vagy. Persze minden felhasználói profil is törlődik ezzel.
Ha csak 10 percre akarsz belépni akkor csak átnevezed és vissza és csak egy Hirens CD kell hozzá, esetleg egy floppy vagy Pendrive amin van NTFS4DOS.

Ha valaki windowsos tartományban van, a legmagasabb szintű domain admin hozzá tud férni a gép wincseszteréhez. Jelszó nélkül, hisz ő a "legnagyobb főnök". Innentől fogva hozzá könnyedén hozzásfér a SAM-hoz, vissza tudja fejteni, és a gép tulajdonosa nevében tud dolgozni.

Vagy legalábbis nekem így tűnik.

és így keletkeznek a rémhírek. fél- vagy inkább negyedinfók, "hallottam valahol", "egy weboldalon azt írták" és kész a baj.

tartományban a "tartományi SAM" nem a klienseken van, ott csak a lokál userek jelszavait tárolja a gép

a SAM-et nem lehet menet közben elolvasni, mert fogva tartja az oprendszer (próbáld átmásolni magadnak a c:\windows\system32\config\sam fájlt)

még egy nem tartományi windowson sem tudja a rendszergazda a userek fájljait olvasni (eltérően a root-tól), csak saját tulajdonába venni - ez pedig nem tehető meg nyom nélkül

Tartományban a tartományi SAM valóban nem a klienseken van, viszont a kliensek default cachelik az elfogadott hash-eket, így képesek a DC esetleges ledőlése vagy foglaltsága mellett is loginoltatni, aztán az első DC-hez forduláskor tisztázódik a helyzet. Visszatérve, ha valaki hozzáfér ehhez a cache-hez, már yó alappal indul.

Amúgy meg sokmindenre yó egy LiveCD, akár wines akár lines.

Ez kliensre vonatkoztatva nem áll meg abban az esetben, ha a Domain Admins group nem tagja a helyi Administrators groupnak.

A DC-re meg azért nem igaz, mert accdeniedet dob a rendszergazdának is, a Backup Operators tagok is csak ntbackupon keresztül érhetik el.
Ez persze csak a default beálítások mellett érvényes, ha ki van forcolva a Domain Admins csoport joga a profile/home share-ken, akkor természetesen más a helyzet.

akkor nálunk biztos rosszul működik, mert nem olvassa, és ennek így van értelme

szerk:

Set permissions for folders and files

"By default, only your user account and any user with a Computer Administrator account can access your files. To further limit access to your files and folders, you can remove administrator access."

ha a juzer beállítja
de alapból nem fogja

Kösz a tippet!
apt-get install Ophcrack
:D

Sohase mondd a barátnődnek azt, hogy "a Google a te legjobb barátod".
------------The New Mecca------------

Amúgy a Google a "windows password crack" szóra keresve második helyen dobja az Ophcrack-et. Veszélyes... ;)
http://www.google.hu/search?hl=hu&q=windows+password+crack&btnG=Keres%C…

Linux-os rendszerekkel amúgy mi a helyzet? Pl. Debian vagy más linux disztrón az admin jelszót milyen nehéz feltörni?

Attól függ.
Úgy tudom, linux rendszerek DES, MD5, vagy Blowfish algoritmust használnak. DES-t már jellemzöen nem,MD5-öt általában a kompatibilitás miatt, és paranoiásak blowfish-t.
A gugli-n három kattintás után találtam ezt:

Download LM Rainbow Tables
Download MD5 Rainbow Tables
Download SHA1 Rainbow Tables
Download NTLM Rainbow Tables
Download HALFLMCHALL Rainbow Tables

Hozzáteszem, hogy mindjárt a legelsö, az LM majdnem 39Gb

MD5-ben
Algorithm: MD5
Character Set: loweralpha-numeric-all-space (abcdefghijklmnopqrstuvwxyz
0123456789!@#$%^&*()-_+=~`[]{}|\:;"'<>,.?/ )
String Length: 1-7 characters
Number of Tables: 42
Filesize: 27.3GB (zip-uncompressed)

A szoftver a számitógépnek az a része, amibe nem lehet belerúgni

Én azt tippelném plusz egy karakter miatt vagy 100* ekkora tábla kell.
Nagybetűk miatt a karakterkészlet is vagy 1.5 szeresére duzzad, ami majd jól a hatvány alapokat püffeszti.

Kb. >4TB MD5 szivárvánnyal már probálkozhatnak hashem feltörésével, ha megszerzik.
(Ha tegyük fel csak 8ch és van benne nagybetű is)

Nincs 4Tb. tehát egy 1-12 karakter, kisbetü, nagybetü, szám,spec karakter 40-50Gb körül volt.
Végül is azért irtam le a méretet, mert az index-es cikkben 400Mb-ról, és 9Gb-os fizetös tábláról beszéltek, ami nem teljesen úgy van.
Egyébként is értelmetlen, a shadow-file csak root-joggal olvasható, de ha valaki root-jogosultságot szerzett már, minek szórakozzon jelszótöréssel? Bár lehet ezt nem jól látom.

A szoftver a számitógépnek az a része, amibe nem lehet
belerúgni

Ha csak annyi a jelszavad, hogy "ő" már akkor is nyertél egy ilyesmi támadás ellen,mert ezekben a szotarakban csak a latin1-es karakterek vannak, de a nyelvspecifikus karakterek nem.. :)
____________________________________
Az embert 2 éven át arra tanítják hogyan álljon meg a 2 lábán, és hogyan beszéljen... Aztán azt mondják neki: -"Üllj le és kuss legyen!"..

Hat nem tudom, de nekem szervizeles kozben nagyon sokszor kellene kerdezgetni a felhasznalok jelszavait... En pedig egyszeruen nem vagyok ra kivancsi. Nekem senki ne jojjon x honap mulva, hogy: feltortek a gepet es ekkora meg akkora a kara, viszont rajtam kivul senkinek sem arulta el a jelszot... Egyszeruen ugy oldom meg, hogy kinullazom a jelszavat az "offline nt password recovery" segitsegevel es amikor elviszi a gepet javitva akkor kozlom vele, allitsa be ujra a jol megszokott jelszot maganak. Evek ota megbizhatoan mukodik a modszer. A masik kedvencem az amikor van 5-6 felhasznalo, mindenki jelszoval vedve /persze otthoni geprol van szo nem vallalati/, ennek ellenere a rendszergazdanak nincs jelszo megadva.

Udv:
Feri

Ez semmi, a kisebbik fiam minden jelszót elsőre leles amikor begépelem ;(
Vagy én vagyok lassú vagy ő gyors, az ember marad mindig is a leggyengébb láncszem, titkosíthatnak akárhogy is...

Ha jül emlékszem, a Hiren's Boot CD-n, vagy az ultimate Boot CD-n (vagy ki tudja melyiken, van belőlük sok) van egy DOS-os program, szintén régi. Ha betölti a NTFS drivert, akkor megkeresi az elérhető SAM fájlokat a gépen, és nem visszafejti a jelszót, hanem csak egyszerűen törölheted azét a felhasználóét, akiét akarod (természetesen a rendszergazdáét is lehet). Azután egy reboot és már bennt is vagy a rendszerben, mert nem kéri a felhasználó jelszavát:)
Kicsit béna.

Ezt azért nem értem, mert mikor én a Debian-omon Single User-ként boot-olok, nekem akkor is kér ott root jelszót. Még jó hogy-

Meg addig rendben van hogy a root jelszót passwd-vel kell megváltoztatni, de ott is be kell gépelni a régi jelszót.

Szóval nem világos hogy a leírás miért is oldaná meg, ha valaki elfelejti a root jelszót.

Le lehet passwordozni a lilo-t, de a cd-rol bootolas ellen nem ved. Persze le lehet jelszavazni a cmos-t is, es kikapcsolni minden removable boot eszkozt, de a csavarhuzo ellen nem ved...

Ahogy mar mas is irta, ha 1x fizikailag ott vagy, tied a gep, vagy igy vagy ugy. Ha maskepp nem, elviszed belole a vinyot...

A'rpi

"Debian alatt a single után beírod, hogy init=/bin/bash, és akkor már egyből nem fogja kérni a root jelszót."

Kipróbáltam egy friss Debian Etch telepítésen. A single után beírtam hogy "init=/bin/bash" és tényleg be engedett lépni jelszó kérése nélkül.

Viszont a merevlemez ro-ként csak olvasási joggal volt mountolva. Tehát ezzel a módszerrel csak annyit nyerhetsz véleményem szerint, hogy root jogokkal tudod olvasni a fájlokat, vagyis minden fájlt, de írni nem engedi a rendszer.

Se mappát nem engedett létrehozni, se lecsatolni a hdd-t hogy aztán rw-vel újracsatoljam. Az sbin-es utasítások sem mentek, pl: shutdown. És a passwd-nél sem változtatta meg a jelszót, habár lefutott. De írta, hogy csak olvasható a rendszer.

Persze ha fizikailag hozzáférnek a géphez, akkor ennek fényében ez mind teljesen mindegy.

"ha vkit odaengedsz a géphez fizikailag, akkor tökmindegy"
nem egészen, ha ilyen szempontból biztonságos gépet kellene összeraknom, akkor tuti első lenne a titkosított fájlrendszer (twofish265-ot reménytelen visszafejteni); azt meg max formázhatod...

---------
"Ha igazat mondasz azt végig unják, ha feldíszíted azt jól meg dugják"
szerény blogom -- új címen!

Jah, de akkor minden bootnal oda kell menjel beirni a jelszot...

es azt is le lehet lesni, rejtett kamera / hw-es keylogger...

vagy azt meg smartcard-rol tolnad bele? azt meg ellopjak a zsebedbol...

ha mar security akkor be kell falazni 2 meteres betontombok koze a gepet, na azt torjek fel a kis hackerek :)

A'rpi

"ha vkit odaengedsz a géphez fizikailag, akkor tökmindegy"

chroot. :)

Anno asszem a Ca*n is tudott ilyent... (a csillag egyetlen betűt jelöl, de nem illik a programot reklámozni) Legalábbis a LMHash-t tudta törni, csak nem emléxem, hogy brute-force vagy vol ilyen feature is. Még a becachelt domain passokról is tudott mondani valamit.

"contains a small linux system ....."

érdekes, az iso ~450MB.
Gondoltam, ripsz-ropsz kiírom egy 8cm-es cd-re.

Mekkora lenne a nem "small" live cd lenne?! :D

----------------------------------------------------------------

Oprendszerek 2 gyakon kipróbáltuk, megadtuk jelszónak a win serial első X db (már nem emléxem mennyi) karakterét, a betűket felváltva kicsivel ill naggyal, vmivel több, mint 1000 sec után végzett, de nem sikerült neki megfejtenie.
Az 'admin' jelszóhoz ~3 perc kellett neki.

'Everybody loves LEDs'

Nem nagyon értek hozzá, de az nem világos, hogy miért úgy van megcsinálva, hogy a jelszó hash mintája van letárolva. Így tényleg csak attól függ az erőssége, hogy mennyi karakterből állt az eredeti jelszó.

Miért nem generálnak egy hash-t a jelszóból, és ebből újra generálva egy hash-t, azt kellene letárolni. Így mindegy milyen hosszú jelszó bemenet esetén azonos erősségű hash-t tartalmazhatna a shadow fájl.

Vagy legalábbis úgy megcsinálni, hogy adott jelszóból egyutasan sok bitet generálni, és arra csinálni hash-t.

Teljes biztonság nincs, legfeljebb törekedni lehet rá. A másik, hogy csak annyi energiát érdemes fordítani a biztonságra, hogy a támadónak többe kerüljön az adatokhoz hozzáférni mint amit az adatok érnek.