SlideShare una empresa de Scribd logo
1 de 69
COLOMBIA
COLOMBIA
COLOMBIA
COLOMBIA
COLOMBIA
COLOMBIA
COLOMBIA
C:> net user 3lpeter
Username 3lpeter
Full User name Pedro García
Comment Enterprise Windows Security,
Password Cracking, Azure
Security, Core Banking Security.
User’s comment Cracking passwords for food (no sugar plz)
Country/region Colombia
Account active Yes
First logon 1978/08/22 14:31
User profile CTO <at> CSL
Work directory https://csl.com.co
Desarrollamos proyectos de investigación en seguridad
WINDOWS y auditoria de contraseñas.
Últimas investigaciones:
RID HIJACKING
PASSWORD CRACKING
CSL LABS:
AUDITORIA DE CONTRASEÑAS
Advertencia
No nos hacemos responsables por
susceptibilidades que puedan ser
afectadas
A continuación presentamos una metodología de
Password cracking, que hace parte de un curso
mucho mas estructurado, y con un alcance mucho
mas profundo.
RESULTADOS DE INVESTIGACIÓN
METODOLOGIA CSL
LABORATORIO
CONTEXTOS DE APLICABILIDAD
RESULTADOS DE INVESTIGACIÓN:
AHORA:
Porcentaje de contraseñas
descifradas entre el 75 Y 90 % en 5
días.
ANTES:
Porcentaje de contraseñas
descifradas entre el 20 y 30% en 15
días.
CPU + Brute force +
Diccionario
A partir del 2014 se inició la línea de investigación “password Cracking”
como respuesta a la necesidad de fortalecer las políticas de directorio activo
asociadas a las credenciales de usuarios de las organizaciones.
Metodologías propias + GPU +
Análisis estadístico
Máquinas genéricas Laboratorio
especializado
METODOLOGIA CSL
1 -Auditoria de seguridad Y levantamiento de información
Garantizar que los datos:
• Posean Integridad.
• Se obtengan de manera segura.
• Se almacenen de manera segura.
2 –Tratamiento de Datos
• Preparación de la información para su análisis.
• Transformación por medio de Parsers propios.
Parsers:
“Analizadores sintácticos”
METODOLOGIA CSL
3 –Análisis del contexto de los datos
• Estudio del entorno socioeconómico, laboral y cultural de
los usuarios.
• Psicología del usuario.
• Tecnología de cifrado.
• Políticas de seguridad de contraseñas.
4 –Auditoria de contraseñas
• Ejecución de técnicas de desciframiento basados en la
información obtenida anteriormente
+ =+ + +
METODOLOGIA CSL
5 -Resultados
• Estadísticas generales.
• Estadísticas grupales
• Estadísticas individuales
• Análisis de la información
% mas frecuente
% las mas débiles
% reglas para el bloqueo
CONTEXTOS DE APLICABILIDAD
LABORATORIO
-Que es un hash
-Off line Vs. ON line
-Mitos
-Maquinas “el criollus 0,1”
“CSL KRAKEN”
-¿Qué es un hash?
- ¿Que es un hash?
Elaboración de hash
Contraseña a cifrar:
C o l o m b i a . 2 0 1 7
HASH 4d 3aa 3e ad463 30e 65 b3201 43b9e 1985 0
-Mitos
En sistemas una contraseña mayor a 14 caracteres.
ES SEGURA y NO PUEDE AUDITARSE.
Cl0s3dS0urc3. Cl0s3dS0urc3. Cl0s3dS0urc3.
-Mitos
Mitos del Cracking de Contraseñas
- Maquinas
https://sagitta.pw/
-Maquinas
Inceptus
Inceptus is a three-GPU system perfect for
novice crackers and professionals on a budget.
Providing up to three Nvidia GPUs, a
single Intel Xeon E5-2600V3
CPU, and up to 128 GB of
registered ECC memory, the
Invictus is your gateway to the world GPU-
accelerated cracking. Ships with a 2-year
warranty.
Base configuration price: 5,599 USD
-Maquinas
Economía del Cracking
Invictus
Invictus is a quad-GPU system for
password cracking professionals with
medium-size workloads and large
expectations. Providing up to four
Nvidia GTX GPUs, two
Intel Xeon E5-2600V3
CPUs, and up to 512 GB of
registered ECC memory,
the Invictus is a solid choice for any
environment. Ships with a 3-year
warranty.
Base configuration price: 10,199 USD
Brutalis
Brutalis is an eight-GPU monster,
clawing its way through hashes at unprecedented
speeds. Providing up to eight Nvidia GTX
GTX GPUs, two Intel Xeon E5-
2600V3 CPUs, and up to 768 GB of
registered ECC memory, the Brutalis
is the fastest, meanest, most hardcore system
money can buy. Ships with a 3-year warranty.
Base configuration price: 21,169 USD
-Maquinas
CSL Criollus 0,1
Clon con partes de marca.
Se puede comprar en Unilago ,
Mercadolibre.
Board Gigabyte Z97-Xforce.
32 Gb de Memoria RAM blindada
Corsair
Procesador Core i7
Disco de un Tb
3 Tarjetas GeFORCE GTX 1080
Mouse Razer, Teclado Logitech,
Monitor Asus, Chasis
-Maquinas
CSL Kraken
Servidor personalizado
Board Gigabyte.
256 Gb de Memoria RAM
Procesador Xeon / Core I7, Core I9
Disco de 1 Tb
6 Tarjetas GeFORCE RTX 2080
Mouse Razer, Teclado Logitech,
Monitor Asus, Chasis Thermaltake,
Fuente, etc.
-Maquinas
Se diseño una Suite
para optimizar los
procesos de cracking
Consideraciones
Recomendable usar od6config
Recomendable respaldar siempre reglas
generadas.
Considerar el aumento del consumo de
energia.
MUY recomendable regulador de voltaje.
Implementar el dispositivo en un lugar
MUY frio (Cada tarjeta alcanza los 95 °C)
Factores de la creación de contraseñas
Psicología
Tecnología
Seguridad
Débiles
Contraseña
segura
Mayúsculas,
minúsculas y
números
Mínimo 10
caracteres
Pa$$Word01
Por medio de la detección y
análisis de los patrones que
componen la configuración
de las contraseñas se puede
reducir el tiempo de
ejecución y se incrementa el
porcentaje de hallazgos
Factores de la creación de contraseñas
Análisis de caracteres
Análisis de mascaras de contraseñas
ejemplo
Hashcat Utils
•permute.binPermutación
•prep.binPreparación
•expander.binExpansión
Hashcat Utils
•Combinator.binCombinadas
•Combinator.bin +
expander.bin + ciclos
Fingerprint
•-g 15000Aleatorias
Permutación de caracteres
Palabra base: c s lc
Composiciones de
palabras derivadas
de la permutación
de los caracteres
de palabra base.
s lc s lc s lc s lc s l
Acondicionamiento y preparación de la maquina
Para poder ejecutar procesos de
desciframiento de contraseñas es necesario
cumplir con unos requerimientos mínimos
de software y hardware.
Además los controladores de estos
dispositivos deben estar actualizados.
ENTORNO DE CRACKING
HASHES ADEPTUS MECHANICUS
http://www.adeptus-
mechanicus.com/codex/hashpass/h
ashpass.php
ENTORNO DE CRACKING
ENTORNO DE CRACKING
HASHCAT
https://github.com/hashcat/hashcat
ENTORNO DE CRACKING
HASHCAT-UTILS
https://github.com/hashcat/hashcat-utils
ENTORNO DE CRACKING
DICCIONARIO ROCKYOU
https://github.com/brannondorsey/naive-
hashcat/releases/download/data/rockyou.tx
t
ENTORNO DE CRACKING
CEWL
https://github.com/digininja/CeWL
ENTORNO DE CRACKING
P.A.C.K. Password Analysis
and Cracking Kit
https://github.com/iphelix/pack
ENTORNO DE CRACKING
RURASORT
https://github.com/bitcrackcyber/ruras
ort
ENTORNO DE CRACKING
REGLAS HOB0RULES
https://github.com/praetorian-
code/Hob0Rules
ENTORNO DE CRACKING
REGLAS NSA
https://github.com/NSAKEY/nsa-rules
ENTORNO DE CRACKING
REGLAS NTLM-LM
https://github.com/DidierStevens/Di
dierStevensSuite/blob/master/toggle
s-lm-ntlm.rule
ENTORNO DE CRACKING
REGLA OneRuleToRuleThemAll
https://github.com/NotSoSecure/pas
sword_cracking_rules/blob/master/O
neRuleToRuleThemAll.rule
ENTORNO DE CRACKING
REGLAS DICCIONARIOS Y MAS xD
https://github.com/csl-labs
C o l o m b i a
ataques
Partiendo de una palabra común se
ejecuta un expander de la palabra para
que su longitud pase de 7 a 12 caracteres.
Creando nuevas palabras con diferente
configuración.
Se realizan todas las permutaciones
posibles con cada uno de los caracteres
que componen la palabra “Colombia ”.
Como resultado obtenemos 150 nuevas
palabras
C o l o m b i aC o l o m b i amm am am alo m al io m alC io m al oC io m al
Conformación de
Diccionario
Ataques
Partiendo de la palabra “Colombia ” se generaron 150 nuevas palabras con una configuración
diferente. Estas nuevas palabras servirán como diccionario en el proceso de “cracking”
Estas palabras componen el diccionario con el que se hará el proceso de auditoria de las
contraseñas.
Diccionario
ataques
M 1 #m
Password: M 1 b G0 @0 t
Brute Force
MAYUSCULAS minusculas num3r0s caracteres especiales
Se realiza un
proceso de
permutaciones de
los 4 tipos
diferentes de
caracteres que
componen un
password, hasta que
coincida.
M m 1 #M m 1 #M m 1 #M m 1 #M m 1 #M m 1 #M m 1 #M m 1 #
ataques
Hibrido:
Diccionario +
mascaraUtilizando como
materia prima el
diccionario
“rockyou.txt”
Se ejecutan procesos
de adición de
caracteres en la
permutación para la
configuración de las
palabras de auditoria,
determinadas por
1,600 mascaras.
Cartagena
Colombia
Bogota
Perro
amor
maria
mM 1 #
Cartagena . a 2 C
Colombia * b 4 N
MAYUSCULAS minusculas num3r0s caracteres especiales
METODOLOGÍAS
Fingerprint attack
Se toma cada uno de los
passwords que contengan
la palabra con el
porcentaje mas alto de
uso entre todos los
usuarios del dominio:
“Colombia”.
Luego se realiza un nuevo
expander.
Con el fin de aumentar el
diccionario y encontrar
nuevos passwords.
Diccionario nuevo
con 6.198 palabras
C o l o m b i aC o l o m b i amm am am alo m al io m alC io m al oC io m al
b 0 g 0 t @ D Cb 0 g 0 t @ D Ctt Ct Ct Cg0 t Cg D0 t Cgb D0 t Cg 0b D0 t Cg
Fingerprint attackC o l o m b i a 1 2 3
c 0 l 0 m b 1 a
C O L O M B I A 2 0 1 5
0 1 2 3 4 5 c o l
B 0 g 0 t 4 C o l
0 1 2 3 4 5 6 7 8 9
Ahora se enfrentan
directamente los hashes
con el nuevo diccionario
para hallar nuevos
passwords.
Cada vez que se ejecute
este proceso y se hallen
nuevos passwords. Se
reiniciará, alimentado
cada vez por las nuevas
palabras, para hacer el
expander y el
enfrentamiento
respectivo.
Hasta que no se hallen
nuevas palabras
Tecnicas
En el proceso de cracking
se establecen parámetros
de configuración en la
composición de las
palabras que componen el
diccionario que se
enfrenta a los hashes; esto
se realiza por intermedio
de “reglas” de
combinación, cambio,
adición o sustracción de
caracteres.
Se pueden aplicar 64.000
Reglas diferentes de
configuración para
descifrar los hashes.
Reglas de
configuración
Colombia colombia0123 c0l0mb14
colombia+-#$%&/()CoLoMBia b14c0l0m
Reglas:
passwords
tecnicas
Prince Processor
Técnica de desciframiento
de contraseñas basadas
en diccionarios y su
manipulación.
Organiza el diccionario
por tablas según la
longitud.
Tabla 4
casa
gato
roja
moto
Tabla 2
el
la
de
da
Tabla 3
por
par
dar
mas
Tabla 5
perro
polas
ratas
armas
CADENA
4
1 + 1 + 1 + 1
1 + 1 + 2
1 + 2 + 1
1 + 3
2 + 1 + 1
2 + 2
3 + 1
ELEMENTOS
17,899
45 x 45 x 45 x 45
45 x 45 x 335
45 x 335 x 45
45 x 335
335 x 45
335 x 335
335 x 45
KEYSPACES
17,899
4,100,625
678,375
678,375
15,075
678,375
112,225
15,075
CADENA
3 + 1
1 + 3
4
2 + 2
2 + 1 + 1
1 + 2 + 1
1 + 1 + 2
1 + 1 + 1 + 1
ELEMENTOS
335 x 45
45 x 335
17,899
335 x 335
335 x 45 x 45
45 x 335 x 45
45 x 45 x 335
45 x 45 x 45 x 45
KEYSPACES
15,075
15,075
17,899
112,225
678,375
678,375
378,375
4,100,625
Utilizando el
diccionario “rockyou”
se evidencia el método
de configuración mas
eficaz y con menos
procesamiento.
Implementa la formula
2^(n-1)
para realizar las
combinaciones.
Tabla 1
a
b
c
d
2 + 4 + 4 + 5 [n=15]
a el por
gat
o
feroz
fren
o
motola roja
1 + 2 + 3 + 4 + 5 [n=15]
Cadenas de
MarkovCon la implementación de la
teoría de las cadenas de
Markov se busca optimizar los
procesos de desciframiento
de contraseñas desarrollando
un análisis tipológico de la
configuración por intermedio
de sus caracteres
Se basa en el análisis de la
probabilidad que tiene un
caracter de acompañar a otro.
Aplicando una configuración
detallada y basada en los
resultados del análisis se
pueden optimizar los
procesos
1 - hola
2 - hol1
3 - hell
4 - help
,,,
h o l a
h o l
a
1
h l
o
e
a
1
l
o
e
h l
a
1
l
p
/hcstatsgen/..
p a s s
p a s
s
S
p s
a
4
s
S
t
a
4
p s
s
S
t
0
LABORATORIO
“Let´s CRACK the HASHES”
RUTAS DEL ENTORNOHASHCAT
hashcat-5.1.0
HASHCAT-UTILS
../hashcat-utils
HASHES
../HASHES
DICCIONARIOS
../DICS
REGLAS
../REGLAS
RUTAS DEL ENTORNO
PACK
../P.A.C.K.
AGENDA
DICCIONARIO MANUAL
P.A.C.K.
RURASORT
REGLAS POR DEFECTO
FUERZA BRUTA
PRINCE PROCESSOR + REGLAS
REGLAS ALEATORIAS
REGLAS DE INTERNET
GRACIAS Tweeter
@3lpeter
Tweeter
@labscsl
Github
https://github.com/csl-labs
www.csl.com.co

Más contenido relacionado

Similar a Presentacion password cracking_madrid_2019

Pentest - El Arte de la Guerra
Pentest - El Arte de la GuerraPentest - El Arte de la Guerra
Pentest - El Arte de la GuerraLuis Cortes Zavala
 
Pen test: El arte de la guerra
Pen test: El arte de la guerraPen test: El arte de la guerra
Pen test: El arte de la guerraFutura Networks
 
Firmas y certificados digitales
Firmas y certificados digitalesFirmas y certificados digitales
Firmas y certificados digitalesTensor
 
Firmas y certificados digitales
Firmas y certificados digitalesFirmas y certificados digitales
Firmas y certificados digitalesTensor
 
Cuadro comparativo-de-manejadores-de-base-de-datos
Cuadro comparativo-de-manejadores-de-base-de-datosCuadro comparativo-de-manejadores-de-base-de-datos
Cuadro comparativo-de-manejadores-de-base-de-datoswoyxez
 
Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Miguel Mauri
 
Automatizar detecciones de amenazas y evitar falsos positivos
Automatizar detecciones de amenazas y evitar falsos positivosAutomatizar detecciones de amenazas y evitar falsos positivos
Automatizar detecciones de amenazas y evitar falsos positivosElasticsearch
 
Historias de la cripta usos indebidos de la criptografía
Historias de la cripta usos indebidos de la criptografíaHistorias de la cripta usos indebidos de la criptografía
Historias de la cripta usos indebidos de la criptografíaEventos Creativos
 
Pablo Caro & Jaime Sánchez - I know your P4$$w0rd (and if I don’t, I will gue...
Pablo Caro & Jaime Sánchez - I know your P4$$w0rd (and if I don’t, I will gue...Pablo Caro & Jaime Sánchez - I know your P4$$w0rd (and if I don’t, I will gue...
Pablo Caro & Jaime Sánchez - I know your P4$$w0rd (and if I don’t, I will gue...RootedCON
 
De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011Jhon Jairo Hernandez
 
De presa a cazador
De presa a cazador De presa a cazador
De presa a cazador campus party
 
Autenticacion Doble Factor
Autenticacion Doble FactorAutenticacion Doble Factor
Autenticacion Doble FactorChema Alonso
 
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...Alejandro Ramos
 
Blockchain vs. Firma electrónica en sector público
Blockchain vs. Firma electrónica en sector públicoBlockchain vs. Firma electrónica en sector público
Blockchain vs. Firma electrónica en sector públicoTomás García-Merás
 
(Configuración de hardware y software de una red que consta de 7 equipos)
(Configuración de hardware y software de una red que consta de  7 equipos)(Configuración de hardware y software de una red que consta de  7 equipos)
(Configuración de hardware y software de una red que consta de 7 equipos)azu-r-g-c
 
Desde el DVR hasta la cocina
Desde el DVR hasta la cocinaDesde el DVR hasta la cocina
Desde el DVR hasta la cocinaEfren Diaz Gomez
 
Aws Community Day Guatemala Criptografia con AWS KMS
Aws Community Day Guatemala Criptografia con AWS KMSAws Community Day Guatemala Criptografia con AWS KMS
Aws Community Day Guatemala Criptografia con AWS KMSMario IC
 

Similar a Presentacion password cracking_madrid_2019 (20)

Pentest - El Arte de la Guerra
Pentest - El Arte de la GuerraPentest - El Arte de la Guerra
Pentest - El Arte de la Guerra
 
Pen test: El arte de la guerra
Pen test: El arte de la guerraPen test: El arte de la guerra
Pen test: El arte de la guerra
 
Firmas y certificados digitales
Firmas y certificados digitalesFirmas y certificados digitales
Firmas y certificados digitales
 
Firmas y certificados digitales
Firmas y certificados digitalesFirmas y certificados digitales
Firmas y certificados digitales
 
Cuadro comparativo-de-manejadores-de-base-de-datos
Cuadro comparativo-de-manejadores-de-base-de-datosCuadro comparativo-de-manejadores-de-base-de-datos
Cuadro comparativo-de-manejadores-de-base-de-datos
 
Manual de uso_de_squid
Manual de uso_de_squidManual de uso_de_squid
Manual de uso_de_squid
 
Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.
 
Recomendaciones de seguridad informática
Recomendaciones de seguridad informáticaRecomendaciones de seguridad informática
Recomendaciones de seguridad informática
 
Sugerencias
SugerenciasSugerencias
Sugerencias
 
Automatizar detecciones de amenazas y evitar falsos positivos
Automatizar detecciones de amenazas y evitar falsos positivosAutomatizar detecciones de amenazas y evitar falsos positivos
Automatizar detecciones de amenazas y evitar falsos positivos
 
Historias de la cripta usos indebidos de la criptografía
Historias de la cripta usos indebidos de la criptografíaHistorias de la cripta usos indebidos de la criptografía
Historias de la cripta usos indebidos de la criptografía
 
Pablo Caro & Jaime Sánchez - I know your P4$$w0rd (and if I don’t, I will gue...
Pablo Caro & Jaime Sánchez - I know your P4$$w0rd (and if I don’t, I will gue...Pablo Caro & Jaime Sánchez - I know your P4$$w0rd (and if I don’t, I will gue...
Pablo Caro & Jaime Sánchez - I know your P4$$w0rd (and if I don’t, I will gue...
 
De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011
 
De presa a cazador
De presa a cazador De presa a cazador
De presa a cazador
 
Autenticacion Doble Factor
Autenticacion Doble FactorAutenticacion Doble Factor
Autenticacion Doble Factor
 
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
 
Blockchain vs. Firma electrónica en sector público
Blockchain vs. Firma electrónica en sector públicoBlockchain vs. Firma electrónica en sector público
Blockchain vs. Firma electrónica en sector público
 
(Configuración de hardware y software de una red que consta de 7 equipos)
(Configuración de hardware y software de una red que consta de  7 equipos)(Configuración de hardware y software de una red que consta de  7 equipos)
(Configuración de hardware y software de una red que consta de 7 equipos)
 
Desde el DVR hasta la cocina
Desde el DVR hasta la cocinaDesde el DVR hasta la cocina
Desde el DVR hasta la cocina
 
Aws Community Day Guatemala Criptografia con AWS KMS
Aws Community Day Guatemala Criptografia con AWS KMSAws Community Day Guatemala Criptografia con AWS KMS
Aws Community Day Guatemala Criptografia con AWS KMS
 

Último

Los más ricos administradores de fondo de cobertura (1968-2024).pdf
Los más ricos administradores de fondo de cobertura (1968-2024).pdfLos más ricos administradores de fondo de cobertura (1968-2024).pdf
Los más ricos administradores de fondo de cobertura (1968-2024).pdfJC Díaz Herrera
 
CNEB-CURRICULO NACIONAL DE EDUCACION BASICA
CNEB-CURRICULO NACIONAL DE EDUCACION BASICACNEB-CURRICULO NACIONAL DE EDUCACION BASICA
CNEB-CURRICULO NACIONAL DE EDUCACION BASICAYOSHELINSARAIMAMANIS2
 
Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...israel garcia
 
AA CUADRO DE TEORIA DEL CASO. (1) (1).docx
AA CUADRO DE TEORIA DEL CASO. (1) (1).docxAA CUADRO DE TEORIA DEL CASO. (1) (1).docx
AA CUADRO DE TEORIA DEL CASO. (1) (1).docxLuisAngelYomonaYomon
 
PIB PERÚ datos y análisis de los últimos años
PIB PERÚ datos y análisis de los últimos añosPIB PERÚ datos y análisis de los últimos años
PIB PERÚ datos y análisis de los últimos añosEstefaniaRojas54
 
La importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresaLa importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresamerca6
 
Técnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dentalTécnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dentalIngrid459352
 
Familias_más_ricas_de_AL_en_la_historia.pdf
Familias_más_ricas_de_AL_en_la_historia.pdfFamilias_más_ricas_de_AL_en_la_historia.pdf
Familias_más_ricas_de_AL_en_la_historia.pdfJC Díaz Herrera
 
PANTEÓN DE Paris en historia de la arquitectura
PANTEÓN DE Paris en historia de la arquitecturaPANTEÓN DE Paris en historia de la arquitectura
PANTEÓN DE Paris en historia de la arquitecturaRosaHurtado26
 
Panorama Sociodemográfico de México 2020: GUANAJUATO
Panorama Sociodemográfico de México 2020: GUANAJUATOPanorama Sociodemográfico de México 2020: GUANAJUATO
Panorama Sociodemográfico de México 2020: GUANAJUATOJuan Carlos Fonseca Mata
 
Data Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosData Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosssuser948499
 
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdfReservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdfJC Díaz Herrera
 
Posiciones del IDH a nivel global en México (1982-2024).pdf
Posiciones del IDH a nivel global en México (1982-2024).pdfPosiciones del IDH a nivel global en México (1982-2024).pdf
Posiciones del IDH a nivel global en México (1982-2024).pdfJC Díaz Herrera
 
Las mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdfLas mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdfJC Díaz Herrera
 
Premios_nobel_por_grupo_racial_ (2024).pdf
Premios_nobel_por_grupo_racial_ (2024).pdfPremios_nobel_por_grupo_racial_ (2024).pdf
Premios_nobel_por_grupo_racial_ (2024).pdfJC Díaz Herrera
 
Países por velocidad de sus misiles hipersónicos (2024).pdf
Países por velocidad de sus misiles hipersónicos  (2024).pdfPaíses por velocidad de sus misiles hipersónicos  (2024).pdf
Países por velocidad de sus misiles hipersónicos (2024).pdfJC Díaz Herrera
 
Las familias más ricas del sionismo en el siglo XXI.pdf
Las familias más ricas del sionismo en el siglo XXI.pdfLas familias más ricas del sionismo en el siglo XXI.pdf
Las familias más ricas del sionismo en el siglo XXI.pdfJC Díaz Herrera
 
Tipos de Educacion en diferentes partes del mundo.pptx
Tipos de Educacion en diferentes partes del mundo.pptxTipos de Educacion en diferentes partes del mundo.pptx
Tipos de Educacion en diferentes partes del mundo.pptxMiguelPerz4
 
Triptico-del-Bullying qué es, cómo detectarlo, donde acudir
Triptico-del-Bullying qué es, cómo detectarlo, donde acudirTriptico-del-Bullying qué es, cómo detectarlo, donde acudir
Triptico-del-Bullying qué es, cómo detectarlo, donde acudirluis809799
 
Qué es un Histograma estadístico teoria y problema
Qué es un Histograma estadístico teoria y problemaQué es un Histograma estadístico teoria y problema
Qué es un Histograma estadístico teoria y problemaJoellyAlejandraRodrg
 

Último (20)

Los más ricos administradores de fondo de cobertura (1968-2024).pdf
Los más ricos administradores de fondo de cobertura (1968-2024).pdfLos más ricos administradores de fondo de cobertura (1968-2024).pdf
Los más ricos administradores de fondo de cobertura (1968-2024).pdf
 
CNEB-CURRICULO NACIONAL DE EDUCACION BASICA
CNEB-CURRICULO NACIONAL DE EDUCACION BASICACNEB-CURRICULO NACIONAL DE EDUCACION BASICA
CNEB-CURRICULO NACIONAL DE EDUCACION BASICA
 
Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...
 
AA CUADRO DE TEORIA DEL CASO. (1) (1).docx
AA CUADRO DE TEORIA DEL CASO. (1) (1).docxAA CUADRO DE TEORIA DEL CASO. (1) (1).docx
AA CUADRO DE TEORIA DEL CASO. (1) (1).docx
 
PIB PERÚ datos y análisis de los últimos años
PIB PERÚ datos y análisis de los últimos añosPIB PERÚ datos y análisis de los últimos años
PIB PERÚ datos y análisis de los últimos años
 
La importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresaLa importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresa
 
Técnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dentalTécnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dental
 
Familias_más_ricas_de_AL_en_la_historia.pdf
Familias_más_ricas_de_AL_en_la_historia.pdfFamilias_más_ricas_de_AL_en_la_historia.pdf
Familias_más_ricas_de_AL_en_la_historia.pdf
 
PANTEÓN DE Paris en historia de la arquitectura
PANTEÓN DE Paris en historia de la arquitecturaPANTEÓN DE Paris en historia de la arquitectura
PANTEÓN DE Paris en historia de la arquitectura
 
Panorama Sociodemográfico de México 2020: GUANAJUATO
Panorama Sociodemográfico de México 2020: GUANAJUATOPanorama Sociodemográfico de México 2020: GUANAJUATO
Panorama Sociodemográfico de México 2020: GUANAJUATO
 
Data Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosData Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datos
 
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdfReservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
 
Posiciones del IDH a nivel global en México (1982-2024).pdf
Posiciones del IDH a nivel global en México (1982-2024).pdfPosiciones del IDH a nivel global en México (1982-2024).pdf
Posiciones del IDH a nivel global en México (1982-2024).pdf
 
Las mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdfLas mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdf
 
Premios_nobel_por_grupo_racial_ (2024).pdf
Premios_nobel_por_grupo_racial_ (2024).pdfPremios_nobel_por_grupo_racial_ (2024).pdf
Premios_nobel_por_grupo_racial_ (2024).pdf
 
Países por velocidad de sus misiles hipersónicos (2024).pdf
Países por velocidad de sus misiles hipersónicos  (2024).pdfPaíses por velocidad de sus misiles hipersónicos  (2024).pdf
Países por velocidad de sus misiles hipersónicos (2024).pdf
 
Las familias más ricas del sionismo en el siglo XXI.pdf
Las familias más ricas del sionismo en el siglo XXI.pdfLas familias más ricas del sionismo en el siglo XXI.pdf
Las familias más ricas del sionismo en el siglo XXI.pdf
 
Tipos de Educacion en diferentes partes del mundo.pptx
Tipos de Educacion en diferentes partes del mundo.pptxTipos de Educacion en diferentes partes del mundo.pptx
Tipos de Educacion en diferentes partes del mundo.pptx
 
Triptico-del-Bullying qué es, cómo detectarlo, donde acudir
Triptico-del-Bullying qué es, cómo detectarlo, donde acudirTriptico-del-Bullying qué es, cómo detectarlo, donde acudir
Triptico-del-Bullying qué es, cómo detectarlo, donde acudir
 
Qué es un Histograma estadístico teoria y problema
Qué es un Histograma estadístico teoria y problemaQué es un Histograma estadístico teoria y problema
Qué es un Histograma estadístico teoria y problema
 

Presentacion password cracking_madrid_2019

  • 1.
  • 2.
  • 10. C:> net user 3lpeter Username 3lpeter Full User name Pedro García Comment Enterprise Windows Security, Password Cracking, Azure Security, Core Banking Security. User’s comment Cracking passwords for food (no sugar plz) Country/region Colombia Account active Yes First logon 1978/08/22 14:31 User profile CTO <at> CSL Work directory https://csl.com.co
  • 11. Desarrollamos proyectos de investigación en seguridad WINDOWS y auditoria de contraseñas. Últimas investigaciones: RID HIJACKING PASSWORD CRACKING CSL LABS:
  • 13. Advertencia No nos hacemos responsables por susceptibilidades que puedan ser afectadas A continuación presentamos una metodología de Password cracking, que hace parte de un curso mucho mas estructurado, y con un alcance mucho mas profundo.
  • 14. RESULTADOS DE INVESTIGACIÓN METODOLOGIA CSL LABORATORIO CONTEXTOS DE APLICABILIDAD
  • 15. RESULTADOS DE INVESTIGACIÓN: AHORA: Porcentaje de contraseñas descifradas entre el 75 Y 90 % en 5 días. ANTES: Porcentaje de contraseñas descifradas entre el 20 y 30% en 15 días. CPU + Brute force + Diccionario A partir del 2014 se inició la línea de investigación “password Cracking” como respuesta a la necesidad de fortalecer las políticas de directorio activo asociadas a las credenciales de usuarios de las organizaciones. Metodologías propias + GPU + Análisis estadístico Máquinas genéricas Laboratorio especializado
  • 16. METODOLOGIA CSL 1 -Auditoria de seguridad Y levantamiento de información Garantizar que los datos: • Posean Integridad. • Se obtengan de manera segura. • Se almacenen de manera segura. 2 –Tratamiento de Datos • Preparación de la información para su análisis. • Transformación por medio de Parsers propios. Parsers: “Analizadores sintácticos”
  • 17. METODOLOGIA CSL 3 –Análisis del contexto de los datos • Estudio del entorno socioeconómico, laboral y cultural de los usuarios. • Psicología del usuario. • Tecnología de cifrado. • Políticas de seguridad de contraseñas. 4 –Auditoria de contraseñas • Ejecución de técnicas de desciframiento basados en la información obtenida anteriormente + =+ + +
  • 18. METODOLOGIA CSL 5 -Resultados • Estadísticas generales. • Estadísticas grupales • Estadísticas individuales • Análisis de la información % mas frecuente % las mas débiles % reglas para el bloqueo
  • 20. LABORATORIO -Que es un hash -Off line Vs. ON line -Mitos -Maquinas “el criollus 0,1” “CSL KRAKEN”
  • 21. -¿Qué es un hash?
  • 22. - ¿Que es un hash? Elaboración de hash Contraseña a cifrar: C o l o m b i a . 2 0 1 7 HASH 4d 3aa 3e ad463 30e 65 b3201 43b9e 1985 0
  • 24. En sistemas una contraseña mayor a 14 caracteres. ES SEGURA y NO PUEDE AUDITARSE. Cl0s3dS0urc3. Cl0s3dS0urc3. Cl0s3dS0urc3. -Mitos
  • 25. Mitos del Cracking de Contraseñas
  • 28. Inceptus Inceptus is a three-GPU system perfect for novice crackers and professionals on a budget. Providing up to three Nvidia GPUs, a single Intel Xeon E5-2600V3 CPU, and up to 128 GB of registered ECC memory, the Invictus is your gateway to the world GPU- accelerated cracking. Ships with a 2-year warranty. Base configuration price: 5,599 USD -Maquinas
  • 29. Economía del Cracking Invictus Invictus is a quad-GPU system for password cracking professionals with medium-size workloads and large expectations. Providing up to four Nvidia GTX GPUs, two Intel Xeon E5-2600V3 CPUs, and up to 512 GB of registered ECC memory, the Invictus is a solid choice for any environment. Ships with a 3-year warranty. Base configuration price: 10,199 USD
  • 30. Brutalis Brutalis is an eight-GPU monster, clawing its way through hashes at unprecedented speeds. Providing up to eight Nvidia GTX GTX GPUs, two Intel Xeon E5- 2600V3 CPUs, and up to 768 GB of registered ECC memory, the Brutalis is the fastest, meanest, most hardcore system money can buy. Ships with a 3-year warranty. Base configuration price: 21,169 USD -Maquinas
  • 31. CSL Criollus 0,1 Clon con partes de marca. Se puede comprar en Unilago , Mercadolibre. Board Gigabyte Z97-Xforce. 32 Gb de Memoria RAM blindada Corsair Procesador Core i7 Disco de un Tb 3 Tarjetas GeFORCE GTX 1080 Mouse Razer, Teclado Logitech, Monitor Asus, Chasis -Maquinas
  • 32. CSL Kraken Servidor personalizado Board Gigabyte. 256 Gb de Memoria RAM Procesador Xeon / Core I7, Core I9 Disco de 1 Tb 6 Tarjetas GeFORCE RTX 2080 Mouse Razer, Teclado Logitech, Monitor Asus, Chasis Thermaltake, Fuente, etc. -Maquinas Se diseño una Suite para optimizar los procesos de cracking
  • 33. Consideraciones Recomendable usar od6config Recomendable respaldar siempre reglas generadas. Considerar el aumento del consumo de energia. MUY recomendable regulador de voltaje. Implementar el dispositivo en un lugar MUY frio (Cada tarjeta alcanza los 95 °C)
  • 34. Factores de la creación de contraseñas Psicología Tecnología Seguridad
  • 35. Débiles Contraseña segura Mayúsculas, minúsculas y números Mínimo 10 caracteres Pa$$Word01 Por medio de la detección y análisis de los patrones que componen la configuración de las contraseñas se puede reducir el tiempo de ejecución y se incrementa el porcentaje de hallazgos Factores de la creación de contraseñas
  • 37. Análisis de mascaras de contraseñas
  • 41. Permutación de caracteres Palabra base: c s lc Composiciones de palabras derivadas de la permutación de los caracteres de palabra base. s lc s lc s lc s lc s l
  • 42. Acondicionamiento y preparación de la maquina Para poder ejecutar procesos de desciframiento de contraseñas es necesario cumplir con unos requerimientos mínimos de software y hardware. Además los controladores de estos dispositivos deben estar actualizados.
  • 43. ENTORNO DE CRACKING HASHES ADEPTUS MECHANICUS http://www.adeptus- mechanicus.com/codex/hashpass/h ashpass.php
  • 47. ENTORNO DE CRACKING DICCIONARIO ROCKYOU https://github.com/brannondorsey/naive- hashcat/releases/download/data/rockyou.tx t
  • 49. ENTORNO DE CRACKING P.A.C.K. Password Analysis and Cracking Kit https://github.com/iphelix/pack
  • 51. ENTORNO DE CRACKING REGLAS HOB0RULES https://github.com/praetorian- code/Hob0Rules
  • 52. ENTORNO DE CRACKING REGLAS NSA https://github.com/NSAKEY/nsa-rules
  • 53. ENTORNO DE CRACKING REGLAS NTLM-LM https://github.com/DidierStevens/Di dierStevensSuite/blob/master/toggle s-lm-ntlm.rule
  • 54. ENTORNO DE CRACKING REGLA OneRuleToRuleThemAll https://github.com/NotSoSecure/pas sword_cracking_rules/blob/master/O neRuleToRuleThemAll.rule
  • 55. ENTORNO DE CRACKING REGLAS DICCIONARIOS Y MAS xD https://github.com/csl-labs
  • 56. C o l o m b i a ataques Partiendo de una palabra común se ejecuta un expander de la palabra para que su longitud pase de 7 a 12 caracteres. Creando nuevas palabras con diferente configuración. Se realizan todas las permutaciones posibles con cada uno de los caracteres que componen la palabra “Colombia ”. Como resultado obtenemos 150 nuevas palabras C o l o m b i aC o l o m b i amm am am alo m al io m alC io m al oC io m al Conformación de Diccionario
  • 57. Ataques Partiendo de la palabra “Colombia ” se generaron 150 nuevas palabras con una configuración diferente. Estas nuevas palabras servirán como diccionario en el proceso de “cracking” Estas palabras componen el diccionario con el que se hará el proceso de auditoria de las contraseñas. Diccionario
  • 58. ataques M 1 #m Password: M 1 b G0 @0 t Brute Force MAYUSCULAS minusculas num3r0s caracteres especiales Se realiza un proceso de permutaciones de los 4 tipos diferentes de caracteres que componen un password, hasta que coincida. M m 1 #M m 1 #M m 1 #M m 1 #M m 1 #M m 1 #M m 1 #M m 1 #
  • 59. ataques Hibrido: Diccionario + mascaraUtilizando como materia prima el diccionario “rockyou.txt” Se ejecutan procesos de adición de caracteres en la permutación para la configuración de las palabras de auditoria, determinadas por 1,600 mascaras. Cartagena Colombia Bogota Perro amor maria mM 1 # Cartagena . a 2 C Colombia * b 4 N MAYUSCULAS minusculas num3r0s caracteres especiales
  • 60. METODOLOGÍAS Fingerprint attack Se toma cada uno de los passwords que contengan la palabra con el porcentaje mas alto de uso entre todos los usuarios del dominio: “Colombia”. Luego se realiza un nuevo expander. Con el fin de aumentar el diccionario y encontrar nuevos passwords. Diccionario nuevo con 6.198 palabras C o l o m b i aC o l o m b i amm am am alo m al io m alC io m al oC io m al b 0 g 0 t @ D Cb 0 g 0 t @ D Ctt Ct Ct Cg0 t Cg D0 t Cgb D0 t Cg 0b D0 t Cg
  • 61. Fingerprint attackC o l o m b i a 1 2 3 c 0 l 0 m b 1 a C O L O M B I A 2 0 1 5 0 1 2 3 4 5 c o l B 0 g 0 t 4 C o l 0 1 2 3 4 5 6 7 8 9 Ahora se enfrentan directamente los hashes con el nuevo diccionario para hallar nuevos passwords. Cada vez que se ejecute este proceso y se hallen nuevos passwords. Se reiniciará, alimentado cada vez por las nuevas palabras, para hacer el expander y el enfrentamiento respectivo. Hasta que no se hallen nuevas palabras
  • 62. Tecnicas En el proceso de cracking se establecen parámetros de configuración en la composición de las palabras que componen el diccionario que se enfrenta a los hashes; esto se realiza por intermedio de “reglas” de combinación, cambio, adición o sustracción de caracteres. Se pueden aplicar 64.000 Reglas diferentes de configuración para descifrar los hashes. Reglas de configuración Colombia colombia0123 c0l0mb14 colombia+-#$%&/()CoLoMBia b14c0l0m Reglas: passwords
  • 63. tecnicas Prince Processor Técnica de desciframiento de contraseñas basadas en diccionarios y su manipulación. Organiza el diccionario por tablas según la longitud. Tabla 4 casa gato roja moto Tabla 2 el la de da Tabla 3 por par dar mas Tabla 5 perro polas ratas armas CADENA 4 1 + 1 + 1 + 1 1 + 1 + 2 1 + 2 + 1 1 + 3 2 + 1 + 1 2 + 2 3 + 1 ELEMENTOS 17,899 45 x 45 x 45 x 45 45 x 45 x 335 45 x 335 x 45 45 x 335 335 x 45 335 x 335 335 x 45 KEYSPACES 17,899 4,100,625 678,375 678,375 15,075 678,375 112,225 15,075 CADENA 3 + 1 1 + 3 4 2 + 2 2 + 1 + 1 1 + 2 + 1 1 + 1 + 2 1 + 1 + 1 + 1 ELEMENTOS 335 x 45 45 x 335 17,899 335 x 335 335 x 45 x 45 45 x 335 x 45 45 x 45 x 335 45 x 45 x 45 x 45 KEYSPACES 15,075 15,075 17,899 112,225 678,375 678,375 378,375 4,100,625 Utilizando el diccionario “rockyou” se evidencia el método de configuración mas eficaz y con menos procesamiento. Implementa la formula 2^(n-1) para realizar las combinaciones. Tabla 1 a b c d 2 + 4 + 4 + 5 [n=15] a el por gat o feroz fren o motola roja 1 + 2 + 3 + 4 + 5 [n=15]
  • 64. Cadenas de MarkovCon la implementación de la teoría de las cadenas de Markov se busca optimizar los procesos de desciframiento de contraseñas desarrollando un análisis tipológico de la configuración por intermedio de sus caracteres Se basa en el análisis de la probabilidad que tiene un caracter de acompañar a otro. Aplicando una configuración detallada y basada en los resultados del análisis se pueden optimizar los procesos 1 - hola 2 - hol1 3 - hell 4 - help ,,, h o l a h o l a 1 h l o e a 1 l o e h l a 1 l p /hcstatsgen/.. p a s s p a s s S p s a 4 s S t a 4 p s s S t 0
  • 68. AGENDA DICCIONARIO MANUAL P.A.C.K. RURASORT REGLAS POR DEFECTO FUERZA BRUTA PRINCE PROCESSOR + REGLAS REGLAS ALEATORIAS REGLAS DE INTERNET

Notas del editor

  1. PETER: no enfocarse en el GPU, si no en la configuración de maquinas con especificaciones de alto rendimiento para cracking. “armamos nuestras maquinas” = cluster Hacer énfasis que el porcentaje de rompimiento sube y que la ventana de tiempo disminuye