lunes, 8 de diciembre de 2014

Por que Crackean nuestros passwords?



*************
Siempre me he preguntado: por que Crackean nuestros passwords?
*************



vean este ejemplo de hashes tomadas al azar........



---------------------------------
ab2473d7ee1c56a5bfc3978b27c4a9af:mangesh123456
50b206ec0c3a1dda418def3e51ab6b21:webcertain
3096ca0224146b658466caf3af3d5b5c:maxspeed2
98fee06092cd129a22ee258d133966f4:EmeralD3
5c53101a0da6eda1e6d3f43e136d6615:kalu0976
681835216cbabdf52e79a4bde630acf1:Benloyal
d1bf039215bf561407a19ede8b06f94a:fetx7500
bc13bc66cde1ce5dc59e6bffecc00cd7:wyddfa73
84b252871443341c86c0d280a3940f8c:67us43t4
--------------------------------------

Si amigos como lo pueden ver:

-- 8 espacios en el password
-- Combinación solo de letras mayusculas, minusculas y números


 

y luego dicen por que crackean nuestros passwords.......


en si amigos por favor usemos passwords mas complicados, usando números letras mayusculas y minusculas, caracteres especiales, y un espacio de 10 o mas en el largo del password..

por ejemplo un password fuerte podría ser:

Ch1l1t@M3x-CcC4t-41@2

md5 hash: 2a0186442cc1ecb5032b11f578c78f51

este es un ejemplo de algo que nos podria servir.......... solo un ejemplo


tal vez paresca un poco dificil de recordar pero debemos de usar este tipo de datos para cuando obtengan tu hash sea mas complicado poder obtener tu passwords desencriptado.

Cabe mencionar que hoy en dia se usan sistemas GPu`s para poder hacer ataques de fuerza bruta distribuidos y así obtener el password rapido y sencillo y en poco tiempo.




--= TECNOLOGÍA DE CLUSTER DE HACKEO CON EL CUAL CUENTA CCAT =--


En si en ccat acabamos de crear un CLUSTER DE CRACKEO que ya los alumnos de la CWHP conocen y vieron su potencial.


------------CARACTERISTICAS------------

*** 4 COMPUTADORAS con Intel® Core™ i7-4790 Processor (8M Cache, up to 4.00 GHz)

*** 7 tarjetas Nvidia gtx 760 con Núcleos CUDA 1152 - Base Clock - 980
Boost Clock 1033 - Tasa de llenado de textura 94.1

teniendo en total: 8064 nucleos de procesamiento GPU CUDA..

*** pudiendo romper los siguientes passwords: 






 

*** usando fuentes de poder Coolermaster Power Supply 1500w Silent Pro M2 Rs-f00-spm2

para poder llevar el servicio de recuperacion de passwords.........que en breve sacaremos al aire.



.*******
SI NECESITAS EL SERVICIO DE RECUPERACION DE PASSWORDS........ CONTACTANOS .......
**********

es como el dicho dice:

“Trata a tu contraseña como a tu cepillo de dientes. No dejes que nadie más lo use y hazte con una nueva cada seis meses".




--= TAZA DE TIEMPO "aproximado" PARA ROMPER UN PASSWORD =--




Bueno como sabemos normalmente las personas solo usan passwords de 8 espacios como máximo, pero para dar un acercamiento más real a la desencripción de un password de 17 caractéres podría ser:

Nos basaremos en un ataque de fuerza bruta normal y cabe mencionar que con un ataque de fuerza bruta distribuido con GPU´s más o menos se reduciría al 50% el tiempo de recuperación del password, basados también en el tipo de encriptación que sea y la optimización de la utilería usada para tal fin.

---------------------------
Vamos a decir que si el password fuera de:
------------------------------------------

--> 1 a 4 usando solo Letras Minúsculas = 5 Min.

--> 1 a 7 usando lo que es solo letras pero Mayúsculas y Minúsculas 9 Hrs.

--> 1 a 7 usando lo que es solo letras pero Mayúsculas, minúsculas, caracteres especiales y números 15 hrs.

Y así más o menos subiría el tiempo de espera para la descripción, ahora sobre de 1 al 17 usando letras Mayúsculas, minúsculas, caracteres especiales y números usando los GPU´S.

Hace ya un tiempo que di el servicio de recuperación de PASSWORD de una WPA que no se sabía el largo del password y se configuró la utilería para hacer todas las combinaciones posibles en un ataque de fuerza bruta distribuido con GPu´s y lo dejamos trabajando el cluster empezando con las combinaciones de 1 a 4, 1 a 6 y 1 a 10 con letras mayúsculas, minúsculas, números y caracteres especiales y tardó en recuperarlo 26 Hrs. y el password fue de 8 de longitud.

Cabe mencionar que esto es un aproximado, ok.

PD. también una cosa con la cual se debe de lidiar con estos clusters de GPU´s es la energía que consumen..... uffff muchísima.......... pero bueno.... todo sea por hackear passwords.... (Y)
 


saludos.

4 comentarios:

  1. Excelente post profesor, me preguntaba que tan rápido podría descifrarse un password de 17 caracteres alfanuméricos con la técnica mencionada?.

    ResponderEliminar
  2. Bueno como sabemos normalmente las personas solo usan passwords de 8 espacios como máximo, pero para dar un acercamiento más real a la desencripción de un password de 17 caracteres con las características que tu mencionas podría ser:

    Nos basaremos en un ataque de fuerza bruta normal y cabe mencionar que con un ataque de fuerza bruta distribuido con GPU´s más o menos se reduciría al 50% el tiempo de recuperación del password, basados también en el tipo de encriptación que sea y la optimización de la utilería usada para tal fin.

    ---------------------------
    Vamos a decir que si el password fuera de:
    ------------------------------------------

    --> 1 a 4 usando solo Letras Minúsculas = 5 Min.

    --> 1 a 7 usando lo que es solo letras pero Mayúsculas y Minúsculas 9 Hrs
    --> 1 a 7 usando lo que es solo letras pero Mayúsculas, minúsculas, caracteres especiales y números 15 hrs.

    Y así más o menos subiría el tiempo de espera para la descripción, ahora sobre de 1 al 17 usando letras Mayúsculas, minúsculas, caracteres especiales y números usando los GPU´S, hace ya un tiempo que di el servicio de recuperación de PASSWORD de una WPA que no se sabía el largo del password y se configuró la utilería para hacer todas las combinaciones posibles en un ataque de fuerza bruta distribuido con GPu´s y lo dejamos trabajando el cluster empezando con las combinaciones de 1 a 4, 1 a 6 y 1 a 17 con letras mayúsculas, minúsculas, números y caracteres especiales y tardó en recuperarlo 26 Hrs. y el password fue de 8 de longitud.

    Cabe mencionar que esto es un aproximado, ok.

    PD. también una cosa con la cual se debe de lidiar con estos clusters de GPU´s es la energía que consumen..... uffff muchísima.......... pero bueno.... todo sea por hackear passwords.... (Y)

    ResponderEliminar
  3. Excelente información profesor. Por otra parte indicarle si puede verficar las imágenes porque no las puedo visualizar.

    ResponderEliminar
    Respuestas
    1. REFRESCA tu explorador y dime si se ven. ya as volvi a meter las imagenes...

      Eliminar

Crowdstrike -> Solución de errores de actualización de CrowdStrike con BitLocker habilitado

En este pequeño articulo ver como componer el problema de CROWDSTRIKE cuando esta habilitado el BITLOCKER, cabe resaltar que puede ser una e...