Tonimir Kisasondi: UNHash - Tapoja parempaan salasanojen murtoon
-
0:02 - 0:05[Translated by Tiina Tuomisto
(KYBS2004 course assignment at JYU.FI)] -
0:11 - 0:15Hei CCC,
olen Tonimir ja kerron teille UNHashista, -
0:15 - 0:18joka on metodi
parempaan salasanojen murtoon. -
0:18 - 0:24Puheeni ytimenä on tutkimukseni:
tylsien asioiden automaatiosta salasanojen -
0:24 - 0:28tarkistusta varten,
verkossa oleviin järjestelmiin ja -
0:28 - 0:32salasanamurtohyökkäysten parantaminen
offline-salasanoja vastaan. -
0:32 - 0:35Tarkoituksena on edesauttaa ja luoda
elementtejä jotka ovat -
0:35 - 0:39uudelleenkäytettäviä jotka voidaan
integroida toisiin työkaluihin, kuten -
0:39 - 0:43Metasploitiin tai mihin tahansa muuhun
työkaluun, huomioiden avoimuuden ja -
0:43 - 0:45uudelleenkäytettävyyden.
-
0:46 - 0:50Aloitetaan ensin salasanojen psykologista,
millaisia salasanoja on olemassa. -
0:50 - 0:56On olemassa oletussalasanoja tai
oletustakaportteja joita joku oli kykenevä -
0:56 - 0:59integroimaan järjestelmään, kuten
root tuki järjestelmänvalvoja jne. -
0:59 - 1:05On aitoja salasanoja, koska ihmiset
tarvitsevat tavan, muistaakseen salasanan. -
1:05 - 1:09Jokaisella teistä on järjestelmä,
miten luotte salasanan, -
1:09 - 1:11miten muistatte salasanan
-
1:12 - 1:16Joten ihmiset käyttävät yhdistelmiä, mu-
taatioita, he lisäävät sanoja, -
1:16 - 1:22heillä on omat tapansa, ja ne ovat pseudo-
satunnaisia salasanoja, koska et voi sanoa -
1:22 - 1:25että salasana on aidosti satunnainen,
-
1:25 - 1:27ehkä kuin erityistapauksissa.
-
1:28 - 1:32Mutta jotain tämän kaltaista, jos joku voi
muistaa tämän, -
1:32 - 1:34se on mahtavaa mutta minä en
yleensä pysty. -
1:34 - 1:37Ja tämän takia meillä on järjestelmiä
salasanojen muistamiseen. -
1:37 - 1:42Eli puhe on jaettu kahteen ongelmaan.
Ensimmäinen ongelma on näistä se tylsä -
1:42 - 1:46tapaus eli jätimme mielenkiintoisen asian
loppuun. -
1:46 - 1:50Ensimmäinen ongelma on, miten tarkistaa
oletussalasanoja tietoverkon laitteilla, -
1:50 - 1:53kuten reitittimillä ja kytkimissä.
-
1:53 - 1:58Miten tarkistetaan, onko sulautettuja ta-
kaportteja. Ei siis ohjelmoituja takaport- -
1:58 - 2:02teja, vaan takaporttien salasanoja,
joita joku on jättänyt tililleen. -
2:03 - 2:07Ja kolmantena on, miten saadaan tietoa
automatisoiduilta hyökkäyksiltä. -
2:11 - 2:15Tylsänä ongelmana on laitteilta saadut
oletussalasanat. -
2:15 - 2:19Jokaisella teistä on kotona reititin tai
joku muun tyyppinen laite, tyypillisesti -
2:19 - 2:23niissä on valmiiksi määriteltynä
oletussalasana. -
2:23 - 2:31Tämä ongelma tyypillisesti ilmenee tuotan-
nossa erään unohtuneen laitteen kautta kun -
2:31 - 2:35tarvitaan langatonta heti, jätetään
laite ja laitetaan se toimintaan. -
2:35 - 2:41Järjestelmien testauksessa on tietokanta,
on yksi käyttäjänimi-salasanakombinaatio, -
2:41 - 2:45joka on tietokannan ylläpitäjälle, toinen
taas järjestelmän ylläpitäjälle, joista -
2:45 - 2:50tätä toista mainittua ei ikinä muuteta tai
ne on tehty huolimattomilla määrityksillä. -
2:50 - 2:52Tämä on se tylsä ongelma.
-
2:52 - 2:55Hieman mielenkiintoisempia ongelmia ovat
takaporttien salasanat ja luonnossa -
2:55 - 2:58tapahtuvien hyökkäysten tietokokoelmat.
-
2:58 - 3:06Jos haluatte kerätä oletus käyttäjä-
salasanapareja, yksi idea, minkä tein oli, -
3:06 - 3:08että yksinkertaisesti haravoidaan
kaikki oletussalasanalistat -
3:08 - 3:11Haluaisin siis ensin kiittää kaikkia kilt-
tejä kavereita -
3:11 - 3:14phenoelit:llä, cirtnet:llä,
liquidmatrix:lla, dexnet:llä, -
3:14 - 3:19securityoverride:lla, jotka jättivät hei-
dän laitteidensa salasanalistat nettiin. -
3:19 - 3:24Niitä haetaan ja ne tietty organisoidaan
ja painotetaan niiden esiintyvyyden mukaan -
3:24 - 3:25jota on hyödyllistä testata,
-
3:25 - 3:28jos yksinkertaisella laitteella on
unohdettuja salasanoja. -
3:31 - 3:35Kerätyn datan järjestäminen esiintyvyyden
mukaisesti, on ainoa hyödyllinen mittari -
3:35 - 3:39oletussalasanojen analysointiin.
-
3:39 - 3:43Jos teillä on ajatus paremmasta, haluaisin
kuulla ne, koska jos -
3:43 - 3:47käyttäjänimi-salasanapari ovat tyypilli-
sempiä, kuten ’admin’ ’admin’ tai -
3:47 - 3:53’admin’ ilman salasanaa, se leijuu kärkeä
kohti ja sitä testataan aikaisemmin, joten -
3:53 - 3:54säästyy aikaa.
-
3:55 - 3:59Toisina mittareina voivat olla toimittaja
tai laite, mutta nämä eivät tyypillisesti -
3:59 - 4:02käsittele haluamaamme käyttötapausta.
-
4:02 - 4:06Esim. unohdettujen laitteiden testaaminen,
heikkojen laitteiden testaamiseen. -
4:06 - 4:10Ja joku sanoo, miksi haluaisit testata
online-laitteita, mitä jos joku käyttää -
4:10 - 4:13fail2bania tai sshguardia?
-
4:13 - 4:18Varmasti silloin he eivät jättäneet
oletussalasanoja paikalleen. -
4:19 - 4:23Koodi tälle yksinkertaiselle asialle on
saatavissa GitHubista, voitte käyttää sitä -
4:23 - 4:28ja saatavilla Metasploit Frameworkistä:
default_userpass_for_services_unhash.txt, -
4:28 - 4:32jos luotatte tähän tekemääni
huoltoon. -
4:32 - 4:36Hieman mielenkiintoisempana ongelmana
ovat kovakoodatut takaovet. -
4:37 - 4:43Mielenkiintoinen tarina: sain HP varastoi-
ntilaitteen, joka on SAN-varastointilaite. -
4:43 - 4:50Jonkun ajan kuluessa oli mielenkiintoinen
ilmoitus netissä, että joku löysi -
4:50 - 4:55sulautettuja takaportteja HP varastointi-
laitteista ja arvatkaa mitä, kokeilin -
4:55 - 5:00oletus käyttäjänimeä ’HPSupport’ ja sala-
sanaa ’badg3r5’ ja tietenkin pääsin -
5:00 - 5:02sisälle ylläpito-osioon.
-
5:03 - 5:08Billy Rios, tämän vuoden Black Hatissa,
kertoi, että lähes kaikki lentoasemien -
5:08 - 5:15turvallisuushallinnasta, kuten kulunval-
vontalaitteet, jotka sallivat ovien -
5:15 - 5:20avauksen tai kertoo kuka henkilökunnasta
on rekisteröityneenä kerrokseen tai kuten -
5:20 - 5:25Itemiser, joka skannaa huumeaineita tai
räjähteitä otetusta näytteestä. -
5:25 - 5:28He ovat integroineet takaportteja.
-
5:28 - 5:32Nuo ovat käyttäjänimet ja salasanat ja
kaikki nuo laitteet ovat tietoverkossa. -
5:32 - 5:37Valitettavasti käyttäjänimien ja salasano-
jen sulauttaminen takaporteiksi on -
5:37 - 5:40muuttumassa
-
5:42 - 5:44trendiksi.
-
5:44 - 5:52Esimerkiksi, kuinka moni teistä tietää
viimevuoden, suositun, VPN palomuurin -
5:52 - 5:57anti-spamin myyjän tietovuodosta, jossa
useita takaporttitilejä oli sulautettu -
5:57 - 5:58heidän laitteisiinsa.
-
5:58 - 6:05Esimerkiksi parhaimpana osuutena oli, että
MySQL -tietokanta käyttäjätuotteella, -
6:05 - 6:13salasana oli tyhjä ja etä-SSH-avaimella
oli etäsisäänpääsykyky. -
6:13 - 6:15Muistaako kukaan tätä?
-
6:16 - 6:22No, ongelmana on, että tästä on tulossa
suurempi ja suurempi ongelma. Esimerkiksi, -
6:25 - 6:29tämän tyyppiset laitteet eivät voi
nauttia turvallisuuden etuoikeudesta. -
6:29 - 6:34En voi uskoa, että joku haluaisi käyttää
niitä. Haluaisin, että ihmiset alkaisivat -
6:34 - 6:38auditoimaan tavaroita, joita he omistavat,
mutta kun sanon ”omistan”, en tarkoita -
6:38 - 6:41omistamista, kuten (epäselvä) omistamista.
-
6:41 - 6:45Mutta mielellään ensiksi konsultoikaa
asianajajianne, paikallisia lakejanne, -
6:45 - 6:47koska ne voivat tuoda
kaikenlaisia ongelmia. -
6:49 - 6:54Kolmantena, verkkohyökkäyksistä:
miten kerätä tietojoukkoja hyökkääjiltä? -
6:55 - 7:01Jos haluatte kerätä tietoa, jota käytetään
verkkohyökkäyksiin, esimerkiksi mitä -
7:01 - 7:02bottiverkot käyttävät.
-
7:02 - 7:06Yksi mielenkiintoinen osa tätä on, että
voitte käyttää sshpot:a, joka kerää tietoa -
7:06 - 7:11SSH honeypoteista. Jos siis ajatte Kippon
tai jonkun muun honeypot-teknologian, -
7:11 - 7:15lähettäkää tietoa heille, se olisi enemmän
kuin hyödyllistä, ja tämä sallii tiedon -
7:15 - 7:19keräämisen yleisöön kohdistuvista
väsytyshyökkäyksistä. -
7:19 - 7:25Ja kun lataatte kaikki käyttäjänimi-
salasanakombinaatiot, joita käytetään, -
7:25 - 7:29huomaatte eräitä mielenkiintoisia kaavoja,
esimerkiksi -
7:29 - 7:35hyvin suosittu on sana ’root’.
-
7:35 - 7:41Tuntematon 'root' tai 'myyjän nimi'+46,
ei ole oletussalasana, -
7:41 - 7:46kun tarkistetaan se Googlesta.
Et voi löytää sitä oletussalasanana. -
7:47 - 7:52Toisena on suositun ISP:n URL + jokin
satunnainen merkkijono. -
7:53 - 7:57Kolmantena on tutkimusyrityksen nimi
kahdesti ja joitain muita kombinaatioita, -
7:57 - 8:02joita ette voi löytää järjestelmien
oletussalasanoina. -
8:04 - 8:08Mielenkiintoisena kysymyksenä on, ovatko
nuo takaportteja vai oliko jollain -
8:08 - 8:11sisätietoa siitä, miten voidaan rikkoa
joitain järjestelmiä ja hän -
8:11 - 8:13yksinkertaisesti vain kokeili kaikkea.
-
8:13 - 8:17Ei hypätä johtopäätöksiin, mutta pyytäisin
teitä kaikkia, jotka ovat kiinnostuneita -
8:17 - 8:20tällaisesta, että katsotte julkisuuteen
kohdistuvien hyökkäysten tietoja ja -
8:20 - 8:23saatatte saada selville joitain
mielenkiintoisia asioita. -
8:24 - 8:26Miksi olemme häviämässä tällä rintamalla?
-
8:26 - 8:32Koska, meillä ei voi olla yhtä keskitettyä
säilytyspaikkaa, joka kerää kaikki -
8:32 - 8:35tunnetut takaporttitiedot, kaikki tiedetyt
takaporttisalasanat, -
8:35 - 8:36kaikki aloitussalasanat.
-
8:37 - 8:42Kun tarkastelet mitä tahansa työkalua,
jolla on salasanalistoja testausta varten. -
8:42 - 8:47Huomaatte, että ette voi löytää mistä tämä
lista tuli, kuka sen loi, mihin -
8:47 - 8:50käyttötapaukseen tai
miksi teidän tulisi käyttää sitä. -
8:51 - 8:58Ei ole tutkimustietoa, joka kertoisi miten
tämä salasanalista luotiin ja ei ole -
8:58 - 9:02mitään tapaa, miten sen voisi integroida
muiden työkalujen kanssa ja -
9:02 - 9:03niille ei ole päivityksiä jne.
-
9:03 - 9:07Pull-pyyntöjen lukeminen GitHubista, ei
ole ideaalista, kun haluatte nähdä, miten -
9:07 - 9:09jokin päättyi yhteen työkaluun.
-
9:10 - 9:14Tämä on manuaalinen prosessi ja kuten
näette, se on tylsää. -
9:14 - 9:18Ketään ei kiinnosta salasanojen lisääminen
tai näiden listojen ylläpitäminen. -
9:18 - 9:23Joten minulla on korkea kunnioitus näitä
listoja ylläpitäviä ihmisiä kohtaan sillä -
9:23 - 9:25jonkun on se tehtävä.
-
9:25 - 9:29Ja haluaisin sanoa yhden asian, me
tarvitsemme keskitetyn säilytyspaikan -
9:29 - 9:30näille asioille.
-
9:30 - 9:34Ylläpidetään yhtä säilytyspaikkaa, ei
kuutta tietolähdettä datasta, jotka eivät -
9:34 - 9:36ole toisiinsa yhteydessä.
-
9:36 - 9:39Mahdollistetaan, että ne ovat helposti
integroitavissa työkaluihin ja -
9:40 - 9:42mahdollistetaan datan ennakkotarkistus.
-
9:42 - 9:45Eli jos haluatte tehdä töitä tämän eteen,
ottakaa minuun yhteyttä -
9:45 - 9:47niin selvitetään asiaa.
-
9:47 - 9:50Tylsästä osasta kiinnostavaan osaan.
-
9:50 - 9:53Miten nopeutetaan ei-pseudosatunnaisten
salasanojen murtoa. -
9:53 - 9:57Selvitetään ensiksi, miten ihmiset luovat
salasanoja. Se on se kysymys. -
9:57 - 10:03Jos näette miten joku luo salasanansa,
sitten voitte todennäköisesti luoda -
10:03 - 10:05paremman hyökkäyksen.
-
10:05 - 10:06Miksi haluaisitte tehdä tämän?
-
10:06 - 10:09Koska se on myös yhteydessä toiseen asiaan
-
10:09 - 10:14Haluatte luoda salasanalistoja tai muuta
tietoa, joka on kohdennettu spesifistä -
10:14 - 10:15käyttäjäluokkaa kohtaan.
-
10:15 - 10:19Esimerkiksi, joku haluaa hyökätä täällä
oleviin ihmisiin, hän käyttää -
10:19 - 10:23’securityactivism’, ’31c3’ ja muita
avainsanoja -
10:23 - 10:27ja dataa, joka on saatu näistä,
mahdollistaakseen hyökkäyksensä. -
10:28 - 10:32Joten mitä vaihtoehtoja meillä on, kun
haluamme murtaa monia tiivisteitä tai kun -
10:32 - 10:34haluamme murtaa salasanoja.
-
10:34 - 10:37Ensimmäinen on aina kaikkein yksinkertai-
sin ja hauskoin: -
10:37 - 10:43rakenna nopeampi murtokone, kuten useita
GPU:ta, useita prosessoreita, rakennetaan -
10:43 - 10:44klustereita ja niin edelleen.
-
10:45 - 10:49Toisena tapana on yksinkertaisesti hyökätä
algoritmia vastaan. -
10:50 - 10:54esim. MD4-algoritmi tunnettiin siitä,
että sen pystyi murtamaan -
10:54 - 10:56kynällä ja paperilla.
-
10:57 - 11:01Kolmantena on sivuuttaminen, joka
tarkoittaa, että käytetään jotain, kuten -
11:01 - 11:06pass the hashtags, DPA tai tee kaikki
mitä NSA tekee saadakseen salasanat -
11:06 - 11:12jotenkin koneelta ilman oikean salasanan
murtamiseen liittyvää interaktiota. -
11:12 - 11:17Neljäntenä on, ei käytetä väsytys-
hyökkäystä salasanan murtoon, kokeillaan -
11:17 - 11:22järkevämpää hyökkäystä: tällöin ihmiset
käyttävät sanalistaa, sääntötiedostoja, -
11:22 - 11:28aika-muisti-vaihtokauppahyökkäyksiä, kuten
sateenkaaritaulukkoja, sitten he käyttävät -
11:28 - 11:32Markov-hyökkäyksiä, Mask-hyökkäyksiä,
Fingerprint-hyökkäyksiä tai muuta. -
11:33 - 11:37Joten, pakollisella XKCD-viittauksella:
-
11:37 - 11:40ihmiset luovat tällaisia salasanoja,
avainfraaseja. -
11:40 - 11:44Miten voit murtaa niitä normaaleilla
työkaluilla, sehän on hieman vaikeampaa. -
11:45 - 11:49Joten halusin luoda jotain, jonka voitte
kirjoittaa, jotain tämän kaltaista, joka -
11:49 - 11:54on sääntötiedosto, joka
sallii sanalistasta neljä sanaa ja -
11:54 - 11:56katsotaan mitä niistä saadaan aikaiseksi.
-
11:57 - 12:03Tämän takana oli ajatus datavetoisesta
lähestymistavasta. Eli miten opitaan, -
12:03 - 12:05miten ihmiset luovat salasanoja.
-
12:05 - 12:11Ensin tarvitaan dataa ja dataa on, uskokaa
tai älkää, vaikeata löytää verkosta, -
12:11 - 12:13ainakin siis laadukasta dataa.
-
12:13 - 12:18Eräät Internetin kiltit ihmiset avustivat
hyvän tutkimusdatan saamisessa, mikä -
12:18 - 12:22tarkoittaa puhtaita salasanakaatopaikkoja
(dumps), jossa on esiintyvyyksiä -
12:22 - 12:26pitäisi olla raakatiivisteitä tai
selkotekstiä, ei vain pätkiä tai -
12:26 - 12:33ongittuja osia. Tämä tarkoittaa, että
vaihtoehtonne ovat hyvin rajoittuneet. -
12:34 - 12:39Oppimissarja oli 32 miljoonaa salasanaa,
mikä tarkoittaa 14 miljoonaa uniikkia -
12:39 - 12:43salasanaa, joista kyrillinen,
kreikkalainen ja vastaavat aakkostukset -
12:43 - 12:48poistettiin, koska en halunnut sisällyttää
niitä kieliä oppimisprosessiin, -
12:48 - 12:50koska en tunne niitä kovin hyvin.
-
12:51 - 12:57Ja kolme suurinta listaa, jotka olivat
saatavilla, olivat rockyou, phpbb ja yahoo -
12:57 - 13:01Kuka tahansa, joka tekee tutkimusta,
salasanatutkimusta, tuntee nämä listat -
13:01 - 13:03suosittuina julkisina listoina.
-
13:03 - 13:07Todennusdata koostui kahdesta listajoukos-
ta, joista ensimmäinen oli LinkedIn, joka -
13:07 - 13:10on toiseksi suurin lista rockyoun jälkeen
ja toisena oli -
13:10 - 13:14elitehackersilta, carders.cc:ltä,
hak5:ltä ja myspace-sivuilta. -
13:17 - 13:22Ensiksi ajatuksena oli käyttää koneoppi-
misalgoritmia ja selvittää asioita sen -
13:22 - 13:24avulla, mutta tämä epäonnistui.
-
13:25 - 13:30Ja tämän jälkeen loin seulonnan, jonka
ideana on seuraava: -
13:30 - 13:34luo luokittelija jokaiselle tunnistetulle
salasanaluokalle. -
13:34 - 13:39Ette voi luokitella kaikkia salasanoja,
ette voi keksiä, miten kaikki -
13:39 - 13:41salasanat luodaan.
-
13:41 - 13:45Tarkastellaan vain osajoukkoa.
Luodaan luokittelija, joka voi tunnistaa -
13:45 - 13:50osajoukon ja jokaisesta luokasta
luodaan yksi luokittelija. -
13:50 - 13:55Päätetään, mitkä niistä ovat todennäköi-
sesti oikein, mitkä niistä -
13:55 - 13:59olivat oikeassa, ja sitten kipataan kaikki
formaattiin, joka sallii analyysin. -
14:00 - 14:04Nämä ovat joitain salasanaluokkia,
joita tunnistin. -
14:04 - 14:07Heikkoja kaavoja, kuten vain joidenkin
kirjaimien toistaminen näppäimistöllä. -
14:07 - 14:13Näppäimistökaavoja, joita voi luulla hyvin
vahvoiksi, -
14:13 - 14:14mutta ovatkin vain näppäimistökaavoja.
-
14:14 - 14:19Ja ensimmäisillä kolmella, neljällä dialla
näkemänne pseudosatunnaiset salasanat -
14:19 - 14:22olivat itseasiassa näppäimistö-
kaavoilla tehtyjä. -
14:22 - 14:26Ne näyttävät hyvin vahvoilta salasanoilta,
mutta ne luodaan painelemalla näppäimistön -
14:26 - 14:28näppäimiä peräkkäisesti.
-
14:29 - 14:32Tässä on kaikenlaisia tapoja:
-
14:32 - 14:35mutaatioita, jossa mikä tahansa muuttuu,
jotta sana muuttuu. -
14:35 - 14:38O-kirjain muuttuu numeroksi 0, I-kirjain
numeroksi 1 jne. -
14:38 - 14:42Tai kombinaatioita, yhdistä muutama sana,
yhdistä muutama elementti -
14:42 - 14:44tai vain käytä elementtejä.
-
14:44 - 14:48Kun tarkastelet seulontaa, jokainen
luokittelija voidaan iteroida ja -
14:48 - 14:50salasanoja voidaan hajottaa.
-
14:51 - 14:54Toisena haasteena on, miten tunnistetaan
kieliä. -
14:54 - 14:59Esim. jos sanotte ’security’, tiedätte,
että se on suosittu kaikissa kielissä, -
14:59 - 15:06mutta jos sanana onkin ’plaza’
mikä se on? Miten tunnistatte tämän sanan? -
15:06 - 15:08Eli jos haluatte hyvän salasanalistan,
-
15:08 - 15:11ette voi tukeutua asioihin,
jotka ovat saatavilla. -
15:12 - 15:17Ensinnäkin Google ngram-rungot ovat liian
suuria, sama pätee hunspelliin ja -
15:17 - 15:19aspelliin, jotka epäonnistuvat
yhdessä asiassa: -
15:19 - 15:25ihmiset eivät luo salasanoja käyttämällä
kieliopillisesti oikein olevia lauseita. -
15:25 - 15:33Ihmiset käyttävät kaikenlaisia asioita,
esim. tietoa suositusta sarjasta, kuten -
15:33 - 15:39hahmojen nimiä, paikkojen nimiä
suosituista kirjoista jne. -
15:40 - 15:47Joten yksi ideaalien lähde on Wikipedia,
koska siinä on kaikenlaisia artikkeleita, -
15:47 - 15:51jotka eivät ole sidottuna kieleen.
-
15:52 - 15:56Joten otin englantilaisen, saksalaisen,
kroatialaisen, ranskalaisen, espanjalaisen -
15:56 - 16:02italialaisen ja alankomaisen Wikipedian,
ja tämä loi suuren salasanalistan, jota -
16:02 - 16:04pystyi käyttämään merkkien tunnistamiseen.
-
16:05 - 16:12Ja kehittääksemme tätä vielä Wikipediasta,
Wikipedialla on noin 84 tunnistamaani pää- -
16:12 - 16:17kategoriaa ja käytetään näitä kategori-
oita haravoimaan 50 ensimmäistä tulosta -
16:17 - 16:21Googlesta, kehittääksemme
Wikipedia-keräilypaikkaa. -
16:22 - 16:26Jotta voitte luoda salasanalistoja Google-
hauista, -
16:26 - 16:31loin pienen skriptin nimeltä gwordlist,
joka haravoi huipulta ’n’-määrän Google -
16:31 - 16:35tuloksia, pohjautuen avainsanoihin ja
Google dorkiin tai Google hakkerointeihin, -
16:35 - 16:38miten haluattekin niitä kutsua. Tämä
lista on teille saatavilla. -
16:38 - 16:42Tämä myös luo sanalistan pohjautuen
esiintyvyyteen, ja voitte liittää sen -
16:42 - 16:46salasanoja murtavaan työkaluun
tai mihin tahansa muuhun haluamaanne. -
16:48 - 16:49Joten, miksi tarvitsette tämän?
-
16:49 - 16:53Koska tyypillisesti, jos käytätte tätä,
se on tehokkaampi kuin jos käytätte -
16:53 - 16:55tavallista sanalistaa.
-
16:55 - 17:00Jos hyökkäätte turvallisuustutkijoita
vastaan, voitte käyttää esim. -
17:00 - 17:05kuollutta dataa, joka sisältää
spesifistä tietoa tai spesifisiä -
17:05 - 17:07avainsanoja, joita he saattavat käyttää.
-
17:08 - 17:14Ja tietenkin voitte käyttää toistoa,
ottakaa tuloksena syntynyt lista ja -
17:14 - 17:18käyttäkää toistoa siihen ja voitte luoda
vielä suuremman listan. -
17:18 - 17:20Tuo on iteratiivinen lähestymistapa.
-
17:20 - 17:25Ensin annatte IDt tunnetuille elementeille
seulonta-algoritmilla, luotte hajotus- -
17:25 - 17:31säännön ja keräätte kaiken tiedon, miten
henkilö loi salasanan: -
17:31 - 17:35mitä sanoja hän käytti, mitä numeroita,
mitä korvauksia, mitä mutaatioita. -
17:37 - 17:40Jos teillä on jotain tuntematonta,
varastoi se ja analysoi sitä myöhemmin -
17:40 - 17:43ja luokaa uusi luokittelija.
-
17:43 - 17:47Kun olette saanut kaiken valmiiksi, teillä
on joukko luokittelijoita ja algoritmi, -
17:47 - 17:49joka pystyy luokittelemaan.
-
17:50 - 17:52Käytännössä tämä näyttää seuraavalta:
-
17:52 - 17:56eli syötät jotain, joka vaikuttaa vahvalta
salasanalta ja saatte tiedoksi, että -
17:56 - 17:57kyseessä on näppäimistökaava.
-
17:57 - 18:02Jos katsotte näppäimistöänne, huomaatte,
että joku näppäili peräkkäisiä näppäimiä. -
18:04 - 18:08Esim. muita heikkoja kaavoja voidaan
tunnistaa ja voitte huomata, miten ihmiset -
18:08 - 18:09luovat niitä.
-
18:09 - 18:15Tai monimutkainen salasana, kuten jotain
tämän kaltaista, hajotetaan osiin ja -
18:15 - 18:20tunnistatte salasanan kaikki elementit,
joka sitten voidaan kirjoittaa säännöksi -
18:20 - 18:22UNHashiä varten, tähän tapaan.
-
18:23 - 18:27Tämä sääntö, jonka tässä näette, on yleis-
sääntö UNHash-työkalulle, -
18:27 - 18:30mikä voidaan suorittaa.
-
18:30 - 18:39Ja se voi käyttää esim. numlen4 eli se on
neljän pituisten numeroiden sanakirja, -
18:39 - 18:43dictlen11:ssä on sanakirja, jonka kaikki
sanat ovat pituudeltaan 11, -
18:43 - 18:47r tarkoittaa replacement-sanaa: I-kirjain
korvataan 1-numerolla, O-kirjain -
18:47 - 18:480-numerolla.
-
18:48 - 18:53Ja strlen4 on sanakirja, jossa kaikkien
merkkijonojen pituus on neljä. -
18:54 - 18:58Tiedonlouhintaprosessissa, kun seulonta-
algoritmi luokitteli salasanat, keräsin -
18:58 - 18:59kaiken datan.
-
18:59 - 19:06Esim. kaikki numerot, jotka olivat vie-
raita pituuksiltaan, kerättiin ja sen -
19:06 - 19:10jälkeen on sanalista, joka pohjautuu tyy-
pillisimmin käytettyjen numeroiden -
19:10 - 19:14esiintyvyyteen, joka kertoo todennäköi-
syyden, että joku käyttää tätä numeroa. -
19:16 - 19:20Sääntöjen on tarkoitus olla ekspres-
siivisiä UNHashissä ja voitte käyttää -
19:20 - 19:24mitä tahansa sanalistojen, merkkijonojen,
kehittimien kombinaatioita. -
19:24 - 19:29Mitä tahansa kombinaatioita, joilla
haluatte tuottaa ehdokassalasanoja. -
19:29 - 19:33Voitte lisätä korvauksia, isoja kirjaimia
ilman tai yhdessä permutaation kanssa, -
19:33 - 19:40esim. jos haluatte salasanan ja haluatte
muuttaa s-kirjaimen numeroksi 5, muuttaako -
19:40 - 19:44se kaikki s-kirjaimet 5-kirjaimeksi,
muuttaako se niitä yhtään, muuttaako se -
19:44 - 19:47vain ensimmäisen s-kirjaimen vai
vain toiseksi esiintyvän s-kirjaimen. -
19:47 - 19:51Jos haluat sallia sen, ei tarvitse tehdä
useita sääntöjä kuvailemaan tällaista -
19:51 - 19:55prosessia, pitää vain tallentaa yksi
kytkin (flag) ja tämä mahdollistaa kaikki -
19:55 - 19:58mahdolliset korvauksien permutaatiot.
-
19:58 - 20:02Ja voitte myös kirjoittaa omanne, esim.
Python funktiot ja lausekkeet. -
20:04 - 20:09UNHash-sääntöjen hyötynä on, että voit
käyttää mitä tahansa sanalistaa. -
20:10 - 20:14On olemassa sanalistoja, jotka toimitetaan
UNHashin kanssa, jotka on luotu -
20:14 - 20:1832 miljoonan salasanajoukon
tiedonlouhinnasta. -
20:19 - 20:25Voitte käyttää gwordlistiä luodaksenne
lisää salasanoja, jotka tehdään -
20:25 - 20:29haravoimalla joitain avainsanoja Googlesta
tai voitte käyttää omaa listaanne. -
20:29 - 20:33Suosittelen teitä yhdistämään kaksi
ensimmäistä metodia: -
20:33 - 20:38haravointitulokset Googlelta gwordlist:n
avulla ja UNHashin listoja. -
20:40 - 20:42Käyttötapaus on aika yksinkertainen.
-
20:42 - 20:47Työkalu luotiin kykeneväksi suorittamaan
sääntötiedostoja ja se voidaan liittää -
20:47 - 20:51mihin tahansa suosittuun salasanan murto-
ohjelmaan, kuten John the Ripper tai -
20:51 - 20:52Hashcat tai muuhun vastaavaan.
-
20:54 - 20:58Mielenkiintoisena osiona on, että jos
katsotte GitHubia, mitä jotkut teistä jo -
20:58 - 21:01tekevät, huomaatte, että se on mahdol-
lisesti hirvittävin koodi mitä olette -
21:01 - 21:02nähneet.
-
21:02 - 21:06Mutta, jos täällä on Python-ninjoja, jotka
tietävät miten tehdä siitä nopeamman, niin -
21:06 - 21:08olen avoin ehdotuksille.
-
21:09 - 21:13Mielenkiintoisena osana on, että käytin
pypy:ä, kiitokset pypy:n luojille, joka -
21:13 - 21:19salli nopeamman suoritusajan algoritmille.
-
21:20 - 21:28Kerron myöhemmin muutamalla sanalla
tulosten vertailusta. -
21:28 - 21:32Jos käytätte normaalia väsytyshyök-
käysohjelmaa, se saa tyypillisesti -
21:32 - 21:35selvitettyä jonkin verran salasanoja
jossain ajassa. -
21:35 - 21:45Käytin 24 tuntia mittauselementtinä ja
käytin UNHashiä gwordlistin kanssa ja -
21:45 - 21:52käytin gwordlistiä luomaan sanalistan,
joka on haravoinut 10 päällimmäistä sivua -
21:52 - 21:56pohjautuen näihin avainsanoihin, kuten
'linkedin', 'business', 'recruiting', -
21:56 - 22:01'networking', 'job', 'contacts' ja käytin
tätä listaa yhdistelmänä -
22:01 - 22:04tiedonlouhinnasta saadun listan kanssa.
-
22:04 - 22:09Ja voitte huomata, että voidaan saada
ainakin 20 % paremmat tulokset, jos lisäät -
22:09 - 22:12tämän lähestymistavan.
Miksi? Koska väsytyshyökkäyksien… -
22:12 - 22:19(Aplodit)
-
22:19 - 22:24Väsytyshyökkäyksien avulla voidaan paljas-
taa paljon enemmän lyhyitä salasanoja, -
22:24 - 22:26jotka ovat monimutkaisia.
-
22:26 - 22:30Joten tämä työkalu epäonnistuu, jos teillä
on salasana, joka näyttää -
22:30 - 22:31pseudosatunnaiselta.
-
22:31 - 22:35Mutta jos teillä on salasana, joka pohjau-
tuu yhdistelmiin, mutaatioihin, kuten -
22:35 - 22:40näytin aikaisemmin, niin tällainen lähes-
tymistapa todella auttaa. -
22:41 - 22:48Tällä lähestymistavalla saatiin paremmin
paljastettua pidemmät salasanat. -
22:48 - 22:53Ensinnäkin, älä ajattele, että UNHash on
parempi kuin John the Ripper, HashCat tai -
22:53 - 22:57Hashkill, nuo työkalut ovat mahtavia.
Solar Designer ja Hashcat-tiimi ja -
22:57 - 23:02Hashkillin tekijät tekevät todella
mahtavaa työtä. -
23:02 - 23:05Käytä työlle sopivaa työkalua.
-
23:05 - 23:10Tämä kuulostaa ehkä hieman monimutkaiselta
mutta löydätte GitHubista esimerkki- -
23:10 - 23:15tiedostot ja kaikki sääntötiedostot ja,
voitte vain yksinkertaisesti suorittaa ne -
23:15 - 23:16ja ne tekevät taikojansa.
-
23:18 - 23:22Nuo ovat kaksi eri käyttötapausta, silti
jos teillä on GPU-klusteri, -
23:24 - 23:29GPU:n käyttäminen olisi paras tai, jos
teillä on FPGA-levy tms. käytettäväksi. -
23:30 - 23:34Jos haluatte testata tätä hitaisiin tii-
visteisiin, kuten bcryptiin, scryptiin, -
23:34 - 23:40PBKDF2 ja teillä ei ole varaa suureen
määrään vertailuja, koska murtoprosessi -
23:40 - 23:45on hidas, niin kokeilkaa tätä lähestymis-
tapaa ja ehkä se auttaa. -
23:46 - 23:50Tämä myös auttaa avainfraasien kanssa:
tiedätte osan avainfraasista, tiedätte -
23:50 - 23:57miten avainfraasi luotiin, montako sanaa
siinä on, voitte ihan yksinkertaisesti -
23:57 - 23:58käyttää väsytyshyökkäystä.
-
23:58 - 24:02Tätä voi myös käyttää mukautetussa
testauksessa tai mukautetuissa työkaluissa -
24:04 - 24:07Yksi asia, jonka huomaan on, että data-
keskeiset lähestymistavat ovat hyvin -
24:07 - 24:11mielenkiintoisia: koittakaa kokeilla ja
rakentakaa jotain mielenkiintoista, kun -
24:11 - 24:14sanon ”rakentakaa”, älkää tehkö ilkeyksiä.
-
24:15 - 24:19Se on saatavilla GitHubista, sitä on yk-
sinkertaista käyttää, käykää kokeilemassa. -
24:19 - 24:25Ja tietenkin avustajat ja tutkijat ovat
tervetulleita ja puhuin lyhyemmin, niin -
24:25 - 24:29meillä on enemmän aikaa Q&A:lle, koska jos
joku on hyvin kiinnostunut tästä aiheesta, -
24:29 - 24:32luulen, että hänellä on joitain
kysymyksiä kysyttävänä. -
24:32 - 24:36Joten, teillä on Twitter-tilini, teillä on
sähköpostiosoitteeni ja teillä on -
24:36 - 24:40GitHub-linkki.
Täten olen avoin kysymyksille. -
24:40 - 24:51(Aplodit)
-
24:51 - 24:55(Juontaja) Kiitos oikein paljon puheesta.
Kysymyksiä varten, olkaa hyvät ja menkää -
24:55 - 24:59jonoon, huoneen mikrofonien eteen. Onko
Internetistä mitään kysymyksiä? -
24:59 - 25:00(Henkilökunta) Ei
-
25:00 - 25:02Ei ole kysymyksiä Internetistä.
-
25:08 - 25:10Onko huoneesta tulevia kysymyksiä?
-
25:12 - 25:14(Henkilökunta) viidennestä
-
25:14 - 25:16Viidennestä? Selvä.
-
25:16 - 25:20(Kysyjä 1) Sanoit, että sinulla oli vai-
keutta käyttää koneoppimisalgoritmia, -
25:20 - 25:23voisitko selittää tai tarkentaa
mistä tämä johtui? -
25:24 - 25:31Se johtui siitä, että koneoppimisalgorit-
mit, joita testasin eivät sopineet hyvin, -
25:31 - 25:34koska salasanaluokkia on hyvin paljon.
-
25:34 - 25:38Kyseessä oli ylikouluttamisen klassinen
ongelma: koulutat koneoppimisalgoritmisi -
25:38 - 25:43selvittämään yhden osan tarinasta, kuten
yhden opittujen salasanojen luokan ja -
25:43 - 25:45sitten se epäonnistuu seuraavassa.
-
25:45 - 25:51Yksi asia minkä voit tehdä on, että voit
kokeilla esim. satunnaismetsää, mutta ne -
25:51 - 25:53eivät antaneet riittävän hyvää luokittelua
-
25:53 - 25:57Tai toinen asia mitä voit tehdä on, että
valitset jotain kuten koneiden komitean. -
25:57 - 26:02Seulonta-algoritmit ovat hyvin pitkälti
inspiroituja koneiden komiteasta ja satun- -
26:02 - 26:07naisesta metsästä, koska on paljon helpom-
paa rakentaa luokittelija tietyn tyypin -
26:07 - 26:12salasanalle, koska sitten voit myös saada
avustusta siitä, miten ihmiset luovat -
26:12 - 26:18salasanoja, voit saada monimutkaisempia
ideoita, miten salasanojen luokittelua -
26:18 - 26:19voidaan tehdä.
-
26:19 - 26:25Esim. mitä jos joku luo avainfraasin ja
ottaa jokaisen ensimmäisen kirjaimen -
26:25 - 26:29avainfraasista.
Miten luokittelet sen? -
26:29 - 26:33Seulonta-algoritmilla sen voi
luokitella paljon helpommin, koska voit -
26:33 - 26:37kirjoittaa luokittelijan, joka antaa
sinulle tuloksen ja todennäköisyysarvon, -
26:39 - 26:42joka kertoo onko se parempi tai
huonompi kuin jokin muu. -
26:42 - 26:46(Kysyjä 1) Olettaako seulonta-algoritmisi,
että salasanaluokat ovat itsenäisiä? -
26:46 - 26:52Kyllä, salasanaluokat ovat itsenäisiä,
koska joku vain yhdistää elementtejä, joku -
26:52 - 26:58käyttää näppäimistökuvioita, joku käyttää
yhdistämistä ja korvauksia, joku käyttää -
26:58 - 27:01sanoja ja korvaa pari sanaa.
-
27:01 - 27:06Nämä kaikki ovat itsenäisiä luokkia,
tämän takia se on yksinkertaisempi tehdä. -
27:09 - 27:10Mikrofoni yksi
-
27:11 - 27:18(Kysyjä 2) Hei, huomioiko UNHash myös
spesifisiä kohdeominaisuuksia, kuten -
27:18 - 27:25äidinkielen ja muita asioita.
-
27:27 - 27:33(Kysyjä 2) Voisit myös käyttää käyttäjä-
työkalua haravoimaan kohteen nettisivun -
27:33 - 27:36tai jotain vastaavaa lisätäksesi sen sana-
listaan ja tehdä siitä enemmän kohde- -
27:36 - 27:39spesifisen, onko se
kykenevä tekemään niin? -
27:40 - 27:46Ensimmäinen osa on koneoppimisosa ja se
pohjautuu näihin sanakirjoihin: englanti, -
27:46 - 27:49saksa, kroatia, ranska, espanja, italia ja
hollanti. -
27:50 - 27:54Joten säännöt on johdettu näistä
pääluokista. -
27:55 - 28:01Haravoinnin voit tehdä gwordlist
-työkalulla, voit kirjoittaa Google dorkia -
28:01 - 28:06Esim. voit kirjoittaa n-määrän avainsanoja
ja lisätä sivun sarakkeeseen jotain, kuten -
28:06 - 28:13NL ja voit lisätä useita avainsanamerkin-
töjä NL:n avulla ja kerrot sille, että -
28:13 - 28:18haravoi ylimmät 100 sivua ja saat sana-
listan, joka on vain Alankomaa-pohjainen -
28:18 - 28:19kyseisille avainsanoille.
-
28:20 - 28:22Se toimii UTF-8:lla, joten ei pitäisi
tulla ongelmia. -
28:23 - 28:29Voit käyttää gwordlist:stä aiheutunutta
sanalistaa UNHash-työkalun kanssa. -
28:29 - 28:35Tämä on se pointti, voit haravoida tulok-
set netistä, voit haravoida sen -
28:35 - 28:39gwordlist:n avulla, mikä käyttää Googlea,
voit käyttää kaikkia haluamiasi Google -
28:39 - 28:45dorkia, esim. rajoittamalla hakua vain
tiettyyn maahan, rajoittamalla hakua vain -
28:45 - 28:47tiettyyn avainsanojenjoukkoon.
-
28:48 - 28:53Kerrot sille, että haravoi päällimmäiset
500 sivua ja sitten voit käyttää sitä -
28:53 - 28:56sääntöihin, jotka ovat
vapaasti saatavilla. -
28:57 - 29:01(Kysyjä 2) Ja vielä yksi asia salasana-
käytäntöjen toimeenpanosta. -
29:01 - 29:05Sivuilla näkyy, että heillä on jokin
käytäntö, että tulee käyttää yhtä isoa -
29:05 - 29:09kirjainta, yhtä erikoismerkkiä tai tämän
tyyppisiä asioita. -
29:10 - 29:13Onko tämä myös otettu käyttöön vai
tulisiko meidän kirjoittaa säännöllinen -
29:13 - 29:17lauseke suodattamaan listassa olevat
salasanat. -
29:19 - 29:23Ensinnäkin voit suodattaa sääntöjä.
On aika helppo huomata, mitä sääntöjä -
29:23 - 29:31salasanaluokat tai salasanakäytännöt
eivät kata. -
29:31 - 29:34Huomaat sen pituudesta, huomaat, onko
siinä korvausta vai ei. -
29:34 - 29:39Jos se vaatii yhden erikoismerkin, voit
ottaa käänteisen grep:n niille säännöille, -
29:39 - 29:41joilla ei ole erityismerkkiä.
-
29:41 - 29:46Joten voit mukauttaa sen mille tahansa
haluamallesi hyökkäykselle. -
29:46 - 29:53Tämä oli UNHashin idea että voit mukauttaa
sen mihin vain haluamaasi käyttötapaukseen -
29:54 - 30:01Kuten aikaisemmin sanoin, se ei ole John
the Ripperin, Hashcatin tai muun korvaaja. -
30:01 - 30:04Nuo ovat mahtavia työkaluja
väsytyshyökkäyksiin ja tarkoituksiinsa. -
30:04 - 30:08Mutta tämä on mielenkiintoisempi, jos
haluat tehdä hyökkäyksen avainfraasiin tai -
30:08 - 30:13hitaaseen tiivisteeseen, jos vain haluat
testata spesifistä sanojenjoukkoa, esim. -
30:13 - 30:20sinulla on sanalista, joka on sisällöltään
lääketieteellinen ja sinulla on tunkeutu- -
30:20 - 30:26mistestaus lääketieteellisessä laitoksessa
ja haluat käyttää lääketieteen spesifisiä -
30:26 - 30:30sanoja, käytä vain gwordlistiä haravoimaan
ne ja käytä sitä UNHash-sääntöjen kanssa. -
30:32 - 30:36(Kysyjä 2) Olisi mukava nähdä nettipohjai-
nen implementaatio sanalistakehittimestä. -
30:36 - 30:43Eli minun tulisi tehdä pilven
murtopalvelu tai pilveen sanalistakehitin -
30:43 - 30:45(Kysyjä 2) Sanalistakehitin
-
30:45 - 30:46Okei, hyvä idea
-
30:48 - 30:51Jos haluatte lähteä huoneesta, tehkää se
hiljaisemmin se ei ole niin vaikeaa. -
30:52 - 30:54Mikrofoni 4, viimeinen kysymys.
-
30:55 - 31:00(Kysyjä 3) Kiitos puheesta, nopea kysymys.
Näytit yhden tapauksen 23 % suorituskyvyn -
31:00 - 31:04lisäyksestä, oliko sinulla muita tapauksia
ja onko sinulla muita mittareita -
31:04 - 31:06mahdollisille suorituskyvyn lisäyksille?
-
31:06 - 31:10Mahdollisia suorituskyvyn lisäyksiä on
vaikeata mitata oikein, sen takia sanoin, -
31:10 - 31:14että älkää ajatelko, että tämä olisi pa-
rempi kuin John the Ripper tai Hashcat tms -
31:14 - 31:16koska se riippuu
salasanalistastasi. -
31:16 - 31:23Jos esim se olisi yleinen salasanalista ja
kuten sanoin tutkimusdataa on vaikea saada -
31:23 - 31:31koska ei ole suuria salasanalistoja esiin-
tyvyyksillä joilla on sama määrä käyttäjiä -
31:31 - 31:39jotka ovat tietoturvatietoisia, jotka
käyttävät vaikeita salasanoja, ja -
31:39 - 31:40normaalin tyyppisiä käyttäjiä.
-
31:40 - 31:46Joten käytin 24 tuntia mittarina, koska
sinun täytyy tehdä paljon kokeita. -
31:46 - 31:52Jokainen koe kestää vuorokauden ja se on
todennäköisesti aika, jonka -
31:52 - 31:56tunkeutumistestaaja käyttää, ilman klus-
teria heikkojen salasanojen selvittämiseen -
31:58 - 32:07Sen takia käytin isoa sanalistaa testauk-
sessa, kuten LinkedIn, yahoo salasana- -
32:07 - 32:09listaa, elitehackers jne.
-
32:10 - 32:11(Kysyjä 3) Kiitos.
-
32:13 - 32:18Kiitos paljon Toni. Antakaa hänelle rai-
kuvat aplodit hienosta puheesta -
32:18 - 32:20(Aplodit)
-
32:20 - 32:23[Translated by Tiina Tuomisto
(KYBS2004 course assignment at JYU.FI)]
- Title:
- Tonimir Kisasondi: UNHash - Tapoja parempaan salasanojen murtoon
- Description:
-
http://media.ccc.de/browse/congress/2014/31c3_-_5966_-_en_-_saal_1_-_201412292245_-_unhash_-_methods_for_better_password_cracking_-_tonimir_kisasondi.html
Tämä puhe esittää uuden tavan, UNHash:n, salasanojen murtoon.
UNHash-työkalu käyttää sääntötiedostoja, jotka ovat jotain DSL:n ja python skriptin väliltä, kuvaamaan salasanojen murtoprosessia. Tämä puhe näyttää, miten yhdistetään verkkopalvelujen väärinkäyttö, ihmisluonnon tuntemus ja tiedonlouhinta saadaksemme paljon parempia hyökkäyksiä salasanoja vastaan. Keskitymme muutamaan piirteeseen: oletussalasanojen murto, vähäisellä vaivalla, tietoverkkojärjestelmissä, sulautettujen takaporttien etsiminen ja offline-hyökkäysten tekeminen tiedonlouhinnalla ja mallintamalla n. 33 miljoonaa käyttäjätiliä, jotta saadaan oivalluksia miten käyttäjät valitsevat salasanansa ja voimmeko käyttää tätä tietämystä nopeuttamaan salasanojen murtoa 20 %:lla ei-pseudosatunnaisia salasanoja vastaan.Tonimir Kisasondi
- Video Language:
- English
- Duration:
- 32:32