Inhoudsopgave:
Video: How To Become a Hacker - EPIC HOW TO 2024
In deze casestudy vertelde Dr. Philippe Oechslin, een onafhankelijke informatiebeveiligingsadviseur, zijn recente onderzoeksresultaten over hoe hackers kunnen gebruik Windows-wachtwoordkwetsbaarheden. Dit is goede informatie waarmee u rekening moet houden om te voorkomen dat u wordt gehackt wanneer u uw eigen wachtwoorden maakt.
De situatie
In 2003 ontdekte Dr. Oechslin een nieuwe methode voor het kraken van Windows-wachtwoorden - nu gewoonlijk aangeduid als regenboogkraken . Tijdens het testen van een brute-kracht-kraaktool wist Dr. Oechslin dat iedereen die dezelfde tool gebruikt om dezelfde hashes (cryptografische representaties van wachtwoorden) te genereren, tijdverspilling was.
Hij geloofde dat het genereren van een enorm woordenboek van alle mogelijke hashes het gemakkelijker zou maken om Windows-wachtwoorden te kraken, maar besefte toen al snel dat een woordenboek van de LAN Manager (LM) hashes van alle mogelijke alfanumerieke wachtwoorden zou vereisen meer dan een terabyte aan opslagruimte.
Tijdens zijn onderzoek ontdekte Dr. Oechslin een techniek die time-memory-trade-offs wordt genoemd, waarbij hashes vooraf worden berekend, maar slechts een kleine fractie wordt opgeslagen (ongeveer één op duizend). Dr. Oechslin ontdekte dat de manier waarop de LM-hashes zijn georganiseerd, je in staat stelt om elk wachtwoord te vinden als je wat tijd spendeert aan het herberekenen van sommige hashes. Deze techniek spaart geheugen maar kost veel tijd.
Aan de hand van deze methode vond Dr. Oechslin een manier om het proces efficiënter te maken, waardoor het mogelijk was om een van de 80 miljard unieke hashes te vinden door een tabel met 250 miljoen vermeldingen te gebruiken (1GB aan data) en het uitvoeren van slechts 4 miljoen hashberekeningen. Dit proces is veel sneller dan een aanval met brute kracht, die gemiddeld 50 procent van de hashes (40 miljard) moet genereren.
Dit onderzoek is gebaseerd op de afwezigheid van een willekeurig element wanneer Windows-wachtwoorden zijn gehasht. Dit geldt voor zowel de LM-hash als de NTLM-hash die is ingebouwd in Windows. Hetzelfde wachtwoord produceert dezelfde hash op een Windows-computer. Hoewel bekend is dat Windows hashes geen willekeurig element hebben, heeft niemand een techniek gebruikt zoals die door Dr. Oechslin werd ontdekt om Windows-wachtwoorden te kraken.
Dr. Oechslin en zijn team plaatsten oorspronkelijk een interactieve tool op hun website waarmee bezoekers hashes konden indienen en laten kraken. Gedurende een periode van zes dagen kraakte de tool 1, 845 wachtwoorden in een gemiddelde van 7. 7 seconden! Je kunt de demo zelf uitproberen.
Het resultaat
Dus wat is het probleem, zegt u? Met deze methode voor het kraken van wachtwoorden kan vrijwel elk alfanumeriek wachtwoord binnen enkele seconden worden gekraakt, terwijl de huidige tools met brute kracht verschillende uren in beslag kunnen nemen. Dr. Oechslin en zijn onderzoeksteam hebben een tabel gegenereerd waarmee ze elk wachtwoord van letters, cijfers en 16 andere tekens in minder dan een minuut kunnen kraken, wat aantoont dat wachtwoorden die bestaan uit letters en cijfers niet goed genoeg zijn.
Dr. Oechslin zei ook dat deze methode nuttig is voor ethische hackers die slechts beperkte tijd hebben om hun tests uit te voeren. Helaas hebben kwaadwillende hackers hetzelfde voordeel en kunnen ze hun aanvallen uitvoeren voordat iemand ze detecteert!
Philippe Oechslin, PhD, CISSP, is docent en senior onderzoeksassistent bij het Zwitserse Federale Instituut voor Technologie in Lausanne en is oprichter en CEO van Objectif Sécurité.