Cari lettori di Tecnogalaxy, oggi parleremo dell’importanza e dei metodi di cracking delle password, forma di autenticazione più utilizzata in tutto il mondo.

Le credenziali “nome utente e password” vengono utilizzati su sistemi informatici come pc, server, conti bancari, bancomat e altre applicazioni.

La bravura di decifrare le password è un’abilità essenziale sia per un malintenzionato che per l’ investigatore forense. L’investigatore deve scoprire le password per accedere al sistema, al disco rigido, all’account e-mail del sospettato, ecc.

Metodi di cracking delle password

Decifrare le password può essere semplice “se la password è debole”, molto difficile se la password è complessa.

In questi casi il malintenzionato o l’investigatore forense,  possono utilizzare maggiori risorse di elaborazione come una botnet, un supercomputer, una GPU, un ASIC, ecc. altrimenti cercare di ottenere la password in altri modi come ad esempio il phishing….

Archiviazione password

In generale le password non vengono memorizzate come testo in chiaro, ma vengono archiviate come hash.

Questi sistemi utilizzano molto spesso MD5 o SHA1 per eseguire l’hash delle password, nel sistema operativo Windows, le password sul sistema locale sono memorizzate nel file SAM, mentre Linux le memorizza nel file / etc / shadow .

Questi file sono accessibili solo da qualcuno con privilegi root / sysadmin, in entrambi i casi, è possibile utilizzare un servizio o un file con privilegi root / sysadmin per acquisire il file della password (ad esempio, iniezione DLL con samdump.dll in Windows).

Analizziamo nel dettaglio i tipi di attacchi che posso essere effettuati.

Dizionario

Un attacco con dizionario è l’attacco di cracking delle password più veloce e semplice, praticamente lo script scorre semplicemente un dizionario di parole provando ciascuna di esse per vedere se è quella corretta.

Sebbene un simile approccio sembri poco pratico da eseguire manualmente, i computer possono farlo in modo molto velocemente ed eseguire milioni di parole in poco tempo.

Questo dovrebbe essere il primo approccio per attaccare qualsiasi password, in alcuni casi, può avere successo in pochi minuti.

Rainbow table

I sistemi moderni memorizzano le password in un hash, questo significa che anche se puoi accedere all’area o al file che memorizza la password ciò che si ottiene è una password crittografata.

Per decifrare questa crittografia possiamo avvalerci di un dizionario, prendere ogni parola e confrontarlo con la password con hash. Ovviamente questo richiede molto tempo e CPU. Un approccio più veloce consiste nel prendere una tabella con tutte le parole nel dizionario già sottoposte ad hashing e confrontare l’hash dal file delle password con il nostro elenco di hash, se viene trovata una corrispondenza troveremo la password.

Attacco Forza bruta

Questo tipo di attacco richiede più tempo per violare le password, questa tecnica dovrebbe sempre essere l’ultima risorsa. La tecnica della forza bruta,  tenta tutte le possibilità di tutte le lettere, numeri, caratteri speciali che potrebbero essere combinati per una password tentato il collegamento.

Come ci si potrebbe aspettare, maggiore è la potenza di elaborazione a disposizione, maggiore sarà il successo con questo approccio.

Ibrido

Questo tipo di attacco , chiamato ibrido , utilizza una combinazione di parole presenti nel dizionario con caratteri speciali, numeri, ecc.

Spesso questi attacchi ibridi utilizzano una combinazione di parole del dizionario con numeri aggiunti e anteposti e sostituendo lettere con numeri e caratteri speciali.

Ad esempio, un attacco con dizionario cercherà la parola “password”, ma un attacco ibrido potrebbe cercare “p @ $$ w0rd123.”

Password comuni

Negli ultimi anni moltissimi sistemi sono stati violati da persone malintenzionate, acquisendo le password di milioni di utenti.

Utilizzando questi dizionari già pronti contenente le password, come potrai capire sarà molto semplice scoprire la password.

Strategia di cracking delle password

I neofiti quando iniziano a decifrare le password, nella maggior parte dei casi, scellgono semplicemente uno strumento e un elenco di parole, spesso però rimangono delusi dai risultati.

I cracker esperti di password hanno una strategia da seguire ben disegnata, non si aspettano di essere in grado di violare tutte le password, ma con una strategia ben sviluppata possono violare la maggior parte delle password in un tempo molto breve perché utilizzano diversi scritp/tools.

Infatti la chiave per sviluppare una strategia di successo di cracking delle password è quella di utilizzare più strumenti, andando dalle password più semplici con il primo tentativo alle password più difficili utilizzando tecniche diverse.

Che Software vengono utilizzati per crackare le password?

John the Ripper probabilmente è lo strumento di cracking delle password più famoso al mondo.

È fatto per Linux e si utilizza da riga di comando, non avendo una GUI lo rende un po ‘più difficile da usare, ma è anche il motivo per cui è un password cracker così veloce.

Un punto forte di questo strumento è la sua strategia di cracking delle password predefinita.

Come primo step tenta un attacco al dizionario e, in caso di fallimento, tenta di utilizzare parole del dizionario combinate, quindi tenta un attacco ibrido di parole del dizionario con caratteri e numeri speciali e solo se tutti falliscono ricorrerà a una forza bruta.

Ophcrack

Ophcrack è uno strumento gratuito di cracking delle password basato sulle famose tabelle arcobaleno per Windows.

È uno degli strumenti più utilizzato per il cracking delle password di Windows, anche il famoso Cain e Abel è molto popolare.

Aircrack-Ng

Aircrack-ng è senza dubbio il miglior software di hacking Wi-Fi completo disponibile, è in grado di craccare sia WEP che WPA2 , ed è anche in grado di fare quanto segue, tra molte altre cose.

  1. Creazione di un Soft AP
  2. Creazione di un gemello malvagio
  3. Creazione di un Rogue AP
  4. Condurre un attacco DOS contro un AP Wi-Fi

Hardware per crackare le password

Un sistema per craccare una password utilizza la potenza di calcolo, cioè che una macchina può fare in un’ora, se immaginate due macchine possono farlo in mezz’ora.

Lo stesso principio possiamo applicarlo all’utilizzo di macchine in rete, immaginiamo cosa potremmo fare se potessimo accedere a una rete di un milione di macchine!

Alcune botnet disponibili in tutto il mondo hanno più di un milione di macchine e possono essere noleggiate per decifrare le password.

Se la nostra CPU per decifrare una password potrebbe richiedere un anno, una botnet con un milione di macchine può ridurre quel tempo a circa 1 milionesimo del tempo, o 30 secondi, pazzesco no?

Le GPU, (unità di elaborazione grafica), sono molto più potenti e veloci della classica . In Kali Linux possiamo trovare apposi strumenti progettati per l’utilizzo di GPU per decifrare le password, come ad esempio cudahashcat, oclhashcat.

Negli ultimi anni sono stati sviluppati dei dispositivi appositamente per il cracking dell’hardware. Questi dispositivi possono decifrare le password più velocemente di oltre 100 CPU che lavorano in modo simmetrico.

Come sempre fatene buon uso facendo dei test su vostri device / computer , farli su device/computer non vostri è illegale.

Al prossimo articolo.

N.B.: Non mi assumo nessuna responsabilità dell’uso che farete della guida, in quanto stilata per uso didattico e formativo.

Giorgio Perego

IT Manager

Leggi anche:

Ti è stato di aiuto questo articolo? Aiuta questo sito a mantenere le varie spese con una donazione a piacere cliccando su questo link. Grazie!

Seguici anche su Telegram cliccando su questo link per rimanere sempre aggiornato sugli ultimi articoli e le novità riguardanti il sito.

Se vuoi fare domande o parlare di tecnologia puoi entrare nel nostro gruppo Telegram cliccando su questo link.

© Tecnogalaxy.it - Vietato riprodurre il contenuto di questo articolo.