El documento presenta una metodología de cracking de contraseñas desarrollada por CSL Labs. Se describen técnicas como diccionarios, fuerza bruta, ataques de huella digital y uso de reglas. El proceso implica auditoría, tratamiento y análisis de datos, así como pruebas en laboratorio con diferentes máquinas y software. El objetivo es reducir el tiempo de cracking y aumentar el porcentaje de contraseñas descifradas aplicando métodos estadísticos y de inteligencia artificial.
10. C:> net user 3lpeter
Username 3lpeter
Full User name Pedro García
Comment Enterprise Windows Security,
Password Cracking, Azure
Security, Core Banking Security.
User’s comment Cracking passwords for food (no sugar plz)
Country/region Colombia
Account active Yes
First logon 1978/08/22 14:31
User profile CTO <at> CSL
Work directory https://csl.com.co
11. Desarrollamos proyectos de investigación en seguridad
WINDOWS y auditoria de contraseñas.
Últimas investigaciones:
RID HIJACKING
PASSWORD CRACKING
CSL LABS:
13. Advertencia
No nos hacemos responsables por
susceptibilidades que puedan ser
afectadas
A continuación presentamos una metodología de
Password cracking, que hace parte de un curso
mucho mas estructurado, y con un alcance mucho
mas profundo.
15. RESULTADOS DE INVESTIGACIÓN:
AHORA:
Porcentaje de contraseñas
descifradas entre el 75 Y 90 % en 5
días.
ANTES:
Porcentaje de contraseñas
descifradas entre el 20 y 30% en 15
días.
CPU + Brute force +
Diccionario
A partir del 2014 se inició la línea de investigación “password Cracking”
como respuesta a la necesidad de fortalecer las políticas de directorio activo
asociadas a las credenciales de usuarios de las organizaciones.
Metodologías propias + GPU +
Análisis estadístico
Máquinas genéricas Laboratorio
especializado
16. METODOLOGIA CSL
1 -Auditoria de seguridad Y levantamiento de información
Garantizar que los datos:
• Posean Integridad.
• Se obtengan de manera segura.
• Se almacenen de manera segura.
2 –Tratamiento de Datos
• Preparación de la información para su análisis.
• Transformación por medio de Parsers propios.
Parsers:
“Analizadores sintácticos”
17. METODOLOGIA CSL
3 –Análisis del contexto de los datos
• Estudio del entorno socioeconómico, laboral y cultural de
los usuarios.
• Psicología del usuario.
• Tecnología de cifrado.
• Políticas de seguridad de contraseñas.
4 –Auditoria de contraseñas
• Ejecución de técnicas de desciframiento basados en la
información obtenida anteriormente
+ =+ + +
18. METODOLOGIA CSL
5 -Resultados
• Estadísticas generales.
• Estadísticas grupales
• Estadísticas individuales
• Análisis de la información
% mas frecuente
% las mas débiles
% reglas para el bloqueo
28. Inceptus
Inceptus is a three-GPU system perfect for
novice crackers and professionals on a budget.
Providing up to three Nvidia GPUs, a
single Intel Xeon E5-2600V3
CPU, and up to 128 GB of
registered ECC memory, the
Invictus is your gateway to the world GPU-
accelerated cracking. Ships with a 2-year
warranty.
Base configuration price: 5,599 USD
-Maquinas
29. Economía del Cracking
Invictus
Invictus is a quad-GPU system for
password cracking professionals with
medium-size workloads and large
expectations. Providing up to four
Nvidia GTX GPUs, two
Intel Xeon E5-2600V3
CPUs, and up to 512 GB of
registered ECC memory,
the Invictus is a solid choice for any
environment. Ships with a 3-year
warranty.
Base configuration price: 10,199 USD
30. Brutalis
Brutalis is an eight-GPU monster,
clawing its way through hashes at unprecedented
speeds. Providing up to eight Nvidia GTX
GTX GPUs, two Intel Xeon E5-
2600V3 CPUs, and up to 768 GB of
registered ECC memory, the Brutalis
is the fastest, meanest, most hardcore system
money can buy. Ships with a 3-year warranty.
Base configuration price: 21,169 USD
-Maquinas
31. CSL Criollus 0,1
Clon con partes de marca.
Se puede comprar en Unilago ,
Mercadolibre.
Board Gigabyte Z97-Xforce.
32 Gb de Memoria RAM blindada
Corsair
Procesador Core i7
Disco de un Tb
3 Tarjetas GeFORCE GTX 1080
Mouse Razer, Teclado Logitech,
Monitor Asus, Chasis
-Maquinas
32. CSL Kraken
Servidor personalizado
Board Gigabyte.
256 Gb de Memoria RAM
Procesador Xeon / Core I7, Core I9
Disco de 1 Tb
6 Tarjetas GeFORCE RTX 2080
Mouse Razer, Teclado Logitech,
Monitor Asus, Chasis Thermaltake,
Fuente, etc.
-Maquinas
Se diseño una Suite
para optimizar los
procesos de cracking
33. Consideraciones
Recomendable usar od6config
Recomendable respaldar siempre reglas
generadas.
Considerar el aumento del consumo de
energia.
MUY recomendable regulador de voltaje.
Implementar el dispositivo en un lugar
MUY frio (Cada tarjeta alcanza los 95 °C)
34. Factores de la creación de contraseñas
Psicología
Tecnología
Seguridad
41. Permutación de caracteres
Palabra base: c s lc
Composiciones de
palabras derivadas
de la permutación
de los caracteres
de palabra base.
s lc s lc s lc s lc s l
42. Acondicionamiento y preparación de la maquina
Para poder ejecutar procesos de
desciframiento de contraseñas es necesario
cumplir con unos requerimientos mínimos
de software y hardware.
Además los controladores de estos
dispositivos deben estar actualizados.
43. ENTORNO DE CRACKING
HASHES ADEPTUS MECHANICUS
http://www.adeptus-
mechanicus.com/codex/hashpass/h
ashpass.php
56. C o l o m b i a
ataques
Partiendo de una palabra común se
ejecuta un expander de la palabra para
que su longitud pase de 7 a 12 caracteres.
Creando nuevas palabras con diferente
configuración.
Se realizan todas las permutaciones
posibles con cada uno de los caracteres
que componen la palabra “Colombia ”.
Como resultado obtenemos 150 nuevas
palabras
C o l o m b i aC o l o m b i amm am am alo m al io m alC io m al oC io m al
Conformación de
Diccionario
57. Ataques
Partiendo de la palabra “Colombia ” se generaron 150 nuevas palabras con una configuración
diferente. Estas nuevas palabras servirán como diccionario en el proceso de “cracking”
Estas palabras componen el diccionario con el que se hará el proceso de auditoria de las
contraseñas.
Diccionario
58. ataques
M 1 #m
Password: M 1 b G0 @0 t
Brute Force
MAYUSCULAS minusculas num3r0s caracteres especiales
Se realiza un
proceso de
permutaciones de
los 4 tipos
diferentes de
caracteres que
componen un
password, hasta que
coincida.
M m 1 #M m 1 #M m 1 #M m 1 #M m 1 #M m 1 #M m 1 #M m 1 #
59. ataques
Hibrido:
Diccionario +
mascaraUtilizando como
materia prima el
diccionario
“rockyou.txt”
Se ejecutan procesos
de adición de
caracteres en la
permutación para la
configuración de las
palabras de auditoria,
determinadas por
1,600 mascaras.
Cartagena
Colombia
Bogota
Perro
amor
maria
mM 1 #
Cartagena . a 2 C
Colombia * b 4 N
MAYUSCULAS minusculas num3r0s caracteres especiales
60. METODOLOGÍAS
Fingerprint attack
Se toma cada uno de los
passwords que contengan
la palabra con el
porcentaje mas alto de
uso entre todos los
usuarios del dominio:
“Colombia”.
Luego se realiza un nuevo
expander.
Con el fin de aumentar el
diccionario y encontrar
nuevos passwords.
Diccionario nuevo
con 6.198 palabras
C o l o m b i aC o l o m b i amm am am alo m al io m alC io m al oC io m al
b 0 g 0 t @ D Cb 0 g 0 t @ D Ctt Ct Ct Cg0 t Cg D0 t Cgb D0 t Cg 0b D0 t Cg
61. Fingerprint attackC o l o m b i a 1 2 3
c 0 l 0 m b 1 a
C O L O M B I A 2 0 1 5
0 1 2 3 4 5 c o l
B 0 g 0 t 4 C o l
0 1 2 3 4 5 6 7 8 9
Ahora se enfrentan
directamente los hashes
con el nuevo diccionario
para hallar nuevos
passwords.
Cada vez que se ejecute
este proceso y se hallen
nuevos passwords. Se
reiniciará, alimentado
cada vez por las nuevas
palabras, para hacer el
expander y el
enfrentamiento
respectivo.
Hasta que no se hallen
nuevas palabras
62. Tecnicas
En el proceso de cracking
se establecen parámetros
de configuración en la
composición de las
palabras que componen el
diccionario que se
enfrenta a los hashes; esto
se realiza por intermedio
de “reglas” de
combinación, cambio,
adición o sustracción de
caracteres.
Se pueden aplicar 64.000
Reglas diferentes de
configuración para
descifrar los hashes.
Reglas de
configuración
Colombia colombia0123 c0l0mb14
colombia+-#$%&/()CoLoMBia b14c0l0m
Reglas:
passwords
63. tecnicas
Prince Processor
Técnica de desciframiento
de contraseñas basadas
en diccionarios y su
manipulación.
Organiza el diccionario
por tablas según la
longitud.
Tabla 4
casa
gato
roja
moto
Tabla 2
el
la
de
da
Tabla 3
por
par
dar
mas
Tabla 5
perro
polas
ratas
armas
CADENA
4
1 + 1 + 1 + 1
1 + 1 + 2
1 + 2 + 1
1 + 3
2 + 1 + 1
2 + 2
3 + 1
ELEMENTOS
17,899
45 x 45 x 45 x 45
45 x 45 x 335
45 x 335 x 45
45 x 335
335 x 45
335 x 335
335 x 45
KEYSPACES
17,899
4,100,625
678,375
678,375
15,075
678,375
112,225
15,075
CADENA
3 + 1
1 + 3
4
2 + 2
2 + 1 + 1
1 + 2 + 1
1 + 1 + 2
1 + 1 + 1 + 1
ELEMENTOS
335 x 45
45 x 335
17,899
335 x 335
335 x 45 x 45
45 x 335 x 45
45 x 45 x 335
45 x 45 x 45 x 45
KEYSPACES
15,075
15,075
17,899
112,225
678,375
678,375
378,375
4,100,625
Utilizando el
diccionario “rockyou”
se evidencia el método
de configuración mas
eficaz y con menos
procesamiento.
Implementa la formula
2^(n-1)
para realizar las
combinaciones.
Tabla 1
a
b
c
d
2 + 4 + 4 + 5 [n=15]
a el por
gat
o
feroz
fren
o
motola roja
1 + 2 + 3 + 4 + 5 [n=15]
64. Cadenas de
MarkovCon la implementación de la
teoría de las cadenas de
Markov se busca optimizar los
procesos de desciframiento
de contraseñas desarrollando
un análisis tipológico de la
configuración por intermedio
de sus caracteres
Se basa en el análisis de la
probabilidad que tiene un
caracter de acompañar a otro.
Aplicando una configuración
detallada y basada en los
resultados del análisis se
pueden optimizar los
procesos
1 - hola
2 - hol1
3 - hell
4 - help
,,,
h o l a
h o l
a
1
h l
o
e
a
1
l
o
e
h l
a
1
l
p
/hcstatsgen/..
p a s s
p a s
s
S
p s
a
4
s
S
t
a
4
p s
s
S
t
0
PETER: no enfocarse en el GPU, si no en la configuración de maquinas con especificaciones de alto rendimiento para cracking.
“armamos nuestras maquinas” = cluster
Hacer énfasis que el porcentaje de rompimiento sube y que la ventana de tiempo disminuye