Webinar Gratuito: "Romper Contraseñas con Tablas Arco Iris"
1. Romper Contraseñas
con Tablas Arco Iris
Alonso Eduardo Caballero Quezada
Instructor y Consultor en Hacking Ético, Informática Forense & GNU/Linux
Sitio Web: http://www.ReYDeS.com
e-mail: ReYDeS@gmail.com
Jueves 6 de Abril del 2017
WebinarGratuito
2. Presentación
Alonso Eduardo Caballero Quezada es EXIN Ethical Hacking Foundation
Certificate, LPIC-1 Linux Administrator Certified, LPI Linux Essentials
Certificate, IT Masters Certificate of Achievement en Network Security
Administrator, Hacking Countermeasures, Cisco CCNA Security,
Information Security Incident Handling, Digital Forensics y Cybersecurity
Management.
Ha sido Instructor en el OWASP LATAM Tour Lima Perú y expositor en el
0x11 OWASP Perú Chapter Meeting, además de Conferencista e Intructor
en PERUHACK. Cuenta con más de catorce años de experiencia y desde
hace diez años labora como Consultor e Instructor Independiente en las
áreas de Hacking Ético e Informática Forense. Perteneció por muchos
años al grupo internacional de Seguridad RareGaZz y al Grupo Peruano
PeruSEC. Ha dictado cursos presenciales y virtuales en Ecuador, España,
Bolivia y Perú, presentándose también constantemente en exposiciones
enfocadas a Hacking Ético, Informática Forense, GNU/Linux.
@Alonso_ReYDeS www.facebook.com/alonsoreydes
pe.linkedin.com/in/alonsocaballeroquezada/
3. Ataques para Romper Contraseñas
Alonso Eduardo Caballero Quezada -:- Sitio Web: www.reydes.com -:- e-mail: reydes@gmail.com
El romper contraseñas utilizando Tablas Arco Iris difiere significativamente
de las técnicas tradicionales. En ambos casos el atacante captura una
copia del hash o contraseña encriptada desde el entorno objetivo.
En el ataque tradicional, el atacante crea una probable contraseña, la
encripta o le aplica un hash, y luego la compara con la representación de
la contraseña obtenida desde el objetivo.
Si el hash o encriptado creado coincide con el hash o contraseña
encriptada, el atacante averiguó la contraseña. Si no, el atacante intentará
una siguiente probable contraseña, repitiendo el ciclo tan rápido como sea
posible.
Pero, si el atacante va través de todas las operaciones criptográficas de
encriptar o aplicar un hash sobre probables contraseñas. ¿Porqué hacer
todo esto nuevamente cuando se realiza un nuevo ataque para romper
contraseñas?. En lugar de esto, el atacante puede almacenar los
resultados del ciclo de encriptar o aplicar hash para cada contraseña en
una gran tabla.
4. Ataques para Romper Contraseñas (Tablas Arco Iris)
Alonso Eduardo Caballero Quezada -:- Sitio Web: www.reydes.com -:- e-mail: reydes@gmail.com
La estructura de datos (Tabla) resultante en efecto contiene un gran
diccionario encriptado, optimizado para la búsqueda. Dado un hash, este
es buscado en el gran diccionario encriptado, algunas veces nombrada
como “Tabla Arco Iris”.
En el estilo de romper contraseñas con Tablas Arco Iris, el atacante crea
una sola vez, un gran diccionario previamente encriptado, el cual se
almacena en RAM o en un gran archivo. Luego de esto, en cada ataque
para romper una contraseña, el atacante únicamente busca el resultado.
Time-Memory Trade Off
Los ataques con Tablas Arco Iris son una ilustración de un concepto
pionero de Martin Hellman. Aquí se apunta sobre como un atacante puede
aprovechar vastas cantidades de memoria para almacenar resultados
criptográficos para un gran número de claves por adelantado. Luego
cuando se monta un ataque, el atacante rápidamente busca los resultados
en el diccionario previamente encriptado, lo cual es más rápido.
5. ¿Porqué utilizar Tablas Arco Iris?
Alonso Eduardo Caballero Quezada -:- Sitio Web: www.reydes.com -:- e-mail: reydes@gmail.com
Las Tablas Arco Iris pueden acelerar el trabajo de un profesional en
pruebas de penetración o Hacking Ético. En lugar de esperar días,
semanas, o meses para romper una contraseña, el mismo hash puede ser
buscado en una Tabla Arco Iris en un relativamente corto lapso de tiempo
para determinar la contraseña asociada. Todas las operaciones
criptográficas están previamente calculadas y almacenadas, y solamente
deben ser buscadas.
Dependiendo de cual completa sea la Tabla Arco Iris, y como se
almacena, las búsquedas pueden demorar entre segundos o una hora, un
relativamente corta lapso de tiempo comparado con las técnicas
tradicionales de romper contraseñas. Con el resultado obtenido, el
profesional puede utilizar la contraseña para acceder hacia otros
sistemas, o encontrar vulnerabilidades, los cuales se perderían si no se
tiene la contraseña.
De hecho una Tabla Arco Iris podrían ocupar fácilmente 500GB, con
tablas completas para hashes LANMAN y algunas tablas para hashes NT.
* http://ophcrack.sourceforge.net/
6. Curso Virtual de Hacking Ético
Más Información: http://www.reydes.com/d/?q=Curso_de_Hacking_Etico
E-mail: caballero.alonso@gmail.com / Sitio Web: http://www.reydes.com
Alonso Eduardo Caballero Quezada -:- Sitio Web: www.reydes.com -:- e-mail: reydes@gmail.com
8. Cursos Virtuales Disponibles en Video
Alonso Eduardo Caballero Quezada -:- Sitio Web: www.reydes.com -:- e-mail: reydes@gmail.com
Curso Virtual de Hacking Ético
http://www.reydes.com/d/?q=Curso_de_Hacking_Etico
Curso Virtual de Hacking Aplicaciones Web
http://www.reydes.com/d/?q=Curso_de_Hacking_Aplicaciones_Web
Curso Virtual de Informática Forense
http://www.reydes.com/d/?q=Curso_de_Informatica_Forense
Curso Virtual Fundamentos de Hacking Ético
http://www.reydes.com/d/?q=Curso_Fundamentos_de_Hacking_Etico
Curso Virtual Fundamentos de Hacking Web
http://www.reydes.com/d/?q=Curso_Fundamentos_de_Hacking_Web
Curso Virtual Fundamentos de Forense Digital
http://www.reydes.com/d/?q=Curso_Fundamentos_de_Forense_Digital
Y todos los cursos virtuales:
http://www.reydes.com/d/?q=cursos
9. Mas Contenidos
Alonso Eduardo Caballero Quezada -:- Sitio Web: www.reydes.com -:- e-mail: reydes@gmail.com
Videos de 32 Webinars Gratuitos
http://www.reydes.com/d/?q=videos
Diapositivas utilizadas en los Webinars Gratuitos.
http://www.reydes.com/d/?q=node/3
Artículos y documentos publicados
http://www.reydes.com/d/?q=node/2
Mi Blog sobre temas de mi interés.
http://www.reydes.com/d/?q=blog/1
10. Romper Contraseñas
con Tablas Arco Iris
Alonso Eduardo Caballero Quezada
Instructor y Consultor en Hacking Ético, Informática Forense & GNU/Linux
Sitio Web: http://www.ReYDeS.com
e-mail: ReYDeS@gmail.com
Jueves 6 de Abril del 2017
WebinarGratuito