NFsec Logo

OneRuleToRuleThemStill

17/08/2023 w Bezpieczeństwo Możliwość komentowania OneRuleToRuleThemStill została wyłączona

M

inęło kilka lat, odkąd Will Hunt stworzył regułę hashcat OneRuleToRuleThemAll. Od tego czasu wprowadzono w niej jedną czy dwie poprawki, ale głównym celem było stworzenie wydajnego zestawu reguł, które nadawałyby się do atakowania szybkich funkcji skrótów, takich jak NTLM, MD5, SHA1/2 itp. Zawiera ona 52.000 reguł, które obejmują najlepsze reguły z domyślnej instalacji programu hashcat jak i te niestandardowe: hob064, best64, T0XICv1, toggles5, InsidePro-PasswordsPro, rockyou-30000, InsidePro-HashManager, d3ad0ne, dive, unix-ninja-leetspeak, generated2, d3adhob0, KoreLogic’s Rockyou50000, _NSAKEY.v2.dive – zostały one przetestowane na około 4.3 miliona niesolonych skrótów MD5 pochodzących z naruszenia bezpieczeństwa danych MineCraft Lifeboat community w 2016 roku.
[ czytaj całość… ]

Weakpass

23/10/2021 w Pen Test Możliwość komentowania Weakpass została wyłączona

W

eakpass jest to serwis, z którego możemy pobrać wielki mix różnego rodzaju słowników haseł, które są bardzo przydatne, aby zapewnić szybkie trafienia podczas łamania skrótów kryptograficznych. Mamy do wyboru bardzo wiele rodzajów słowników: ze względu na rozmiar, rodzaj łamanych haseł itd. Na przykład ostatnio został wydany słownik weakpass_3a ulepszona wersja 2a – najbardziej kompletna kompilacja słowników, która zwiera ponad 9 miliardów przykładowych haseł o długości od 4 do 32 znaków. Inną pozycją wartą uwagi jest hashesorg.cyclone.hashkiller.combined, który jest połączeniem słowników z hashes.org, hashkiller.io oraz cyclone_hk. Na stronie znajdziemy również narzędzie, które generuje listę słów na podstawie zestawu słów wprowadzonych przez użytkownika. Na przykład podczas testów penetracyjnych musimy uzyskać dostęp do jakiejś usługi, urządzenia, konta lub sieci Wi-Fi, która jest chroniona hasłem. Niech to będzie sieć Wi-Fi EvilCorp. Czasami hasło jest kombinacją nazwy urządzenia / sieci / organizacji z pewną datą, znakiem specjalnym itp. Dlatego łatwiej jest przetestować niektóre kombinacje przez uruchomieniem bardziej złożonych i czasochłonnych obliczeń. Złamanie hasła Wi-Fi za pomocą dużego słownika może zająć kilka godzin i nie koniecznie musi się udać, nawet jeśli zawiera on świetną listę słów, ponieważ nie było w niej takiego jak EvilCorp2019.

Więcej informacji: Weakpass, Weakpass 3.0

Crunch – chrupiące słowniki

17/04/2014 w Pen Test Możliwość komentowania Crunch – chrupiące słowniki została wyłączona

P

rogram crunch jest generatorem słowników, który umożliwia określenie standardowego lub nie, zestawu znaków na podstawie, którego może zostać stworzony plik zawierający wszystkie możliwe kombinacje i permutacje znaków wchodzących w dany zestaw. Możemy bez problemu podzielić nasze generowane słowniki na podstawie ilości linii lub wielkości pliku, czy wznowić ich tworzenie od momentu przerwania procesu. Jednym słowem – daje on nam możliwość stworzenia spersonalizowanych i dopasowanych do charakterystyki haseł zestawów do ich testowania.
[ czytaj całość… ]

John The Ripper – testowanie haseł

30/04/2004 w Bezpieczeństwo 1 komentarz.

H

asła są pierwszą linią obrony przeciwko interaktywnym atakom na nasz system. Bez bezpiecznych haseł nie ma mowy o bezpiecznym systemie. Nawet posiadając kilkanaście systemów zabezpieczeń, lecz których hasła można łatwo złamać – będziemy bardziej podatni na atak niż system posiadający tych zabezpieczeń znacznie mniej, lecz zabezpieczonych mocnymi hasłami autoryzacji. Aby hasła używane w naszym systemie były bezpieczne, powinniśmy wdrożyć podwójny system ich ochrony. Na początku powinniśmy przeszkolić użytkowników i wymusić na nich przestrzeganie podstawowych reguł dotyczących bezpieczeństwa systemu haseł (patrz artykuł “Wstęp do bezpieczeństwa lokalnego” punkt o hasłach).
[ czytaj całość… ]