10
Romper Contraseñas con Tablas Arco Iris Alonso Eduardo Caballero Quezada Instructor y Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.ReYDeS.com e-mail: [email protected] Jueves 6 de Abril del 2017 Webinar Gratuito

Webinar Gratuito: "Romper Contraseñas con Tablas Arco Iris"

Embed Size (px)

Citation preview

Romper Contraseñas con Tablas Arco Iris

Alonso Eduardo Caballero QuezadaInstructor y Consultor en Hacking Ético, Informática Forense & GNU/Linux

Sitio Web: http://www.ReYDeS.com

e-mail: [email protected]

Jueves 6 de Abril del 2017

Web

inar

Gra

tuito

Presentación

Alonso Eduardo Caballero Quezada es EXIN Ethical Hacking Foundation Certificate, LPIC-1 Linux Administrator Certified, LPI Linux Essentials Certificate, IT Masters Certificate of Achievement en Network Security Administrator, Hacking Countermeasures, Cisco CCNA Security, Information Security Incident Handling, Digital Forensics y Cybersecurity Management.

Ha sido Instructor en el OWASP LATAM Tour Lima Perú y expositor en el 0x11 OWASP Perú Chapter Meeting, además de Conferencista e Intructor en PERUHACK. Cuenta con más de catorce años de experiencia y desde hace diez años labora como Consultor e Instructor Independiente en las áreas de Hacking Ético e Informática Forense. Perteneció por muchos años al grupo internacional de Seguridad RareGaZz y al Grupo Peruano PeruSEC. Ha dictado cursos presenciales y virtuales en Ecuador, España, Bolivia y Perú, presentándose también constantemente en exposiciones enfocadas a Hacking Ético, Informática Forense, GNU/Linux.

@Alonso_ReYDeS www.facebook.com/alonsoreydes

pe.linkedin.com/in/alonsocaballeroquezada/

Ataques para Romper Contraseñas

Alonso Eduardo Caballero Quezada -:- Sitio Web: www.reydes.com -:- e-mail: [email protected]

El romper contraseñas utilizando Tablas Arco Iris difiere significativamente de las técnicas tradicionales. En ambos casos el atacante captura una copia del hash o contraseña encriptada desde el entorno objetivo.

En el ataque tradicional, el atacante crea una probable contraseña, la encripta o le aplica un hash, y luego la compara con la representación de la contraseña obtenida desde el objetivo.

Si el hash o encriptado creado coincide con el hash o contraseña encriptada, el atacante averiguó la contraseña. Si no, el atacante intentará una siguiente probable contraseña, repitiendo el ciclo tan rápido como sea posible.

Pero, si el atacante va través de todas las operaciones criptográficas de encriptar o aplicar un hash sobre probables contraseñas. ¿Porqué hacer todo esto nuevamente cuando se realiza un nuevo ataque para romper contraseñas?. En lugar de esto, el atacante puede almacenar los resultados del ciclo de encriptar o aplicar hash para cada contraseña en una gran tabla.

Ataques para Romper Contraseñas (Tablas Arco Iris)

Alonso Eduardo Caballero Quezada -:- Sitio Web: www.reydes.com -:- e-mail: [email protected]

La estructura de datos (Tabla) resultante en efecto contiene un gran diccionario encriptado, optimizado para la búsqueda. Dado un hash, este es buscado en el gran diccionario encriptado, algunas veces nombrada como “Tabla Arco Iris”.

En el estilo de romper contraseñas con Tablas Arco Iris, el atacante crea una sola vez, un gran diccionario previamente encriptado, el cual se almacena en RAM o en un gran archivo. Luego de esto, en cada ataque para romper una contraseña, el atacante únicamente busca el resultado.

Time-Memory Trade Off

Los ataques con Tablas Arco Iris son una ilustración de un concepto pionero de Martin Hellman. Aquí se apunta sobre como un atacante puede aprovechar vastas cantidades de memoria para almacenar resultados criptográficos para un gran número de claves por adelantado. Luego cuando se monta un ataque, el atacante rápidamente busca los resultados en el diccionario previamente encriptado, lo cual es más rápido.

¿Porqué utilizar Tablas Arco Iris?

Alonso Eduardo Caballero Quezada -:- Sitio Web: www.reydes.com -:- e-mail: [email protected]

Las Tablas Arco Iris pueden acelerar el trabajo de un profesional en pruebas de penetración o Hacking Ético. En lugar de esperar días, semanas, o meses para romper una contraseña, el mismo hash puede ser buscado en una Tabla Arco Iris en un relativamente corto lapso de tiempo para determinar la contraseña asociada. Todas las operaciones criptográficas están previamente calculadas y almacenadas, y solamente deben ser buscadas.

Dependiendo de cual completa sea la Tabla Arco Iris, y como se almacena, las búsquedas pueden demorar entre segundos o una hora, un relativamente corta lapso de tiempo comparado con las técnicas tradicionales de romper contraseñas. Con el resultado obtenido, el profesional puede utilizar la contraseña para acceder hacia otros sistemas, o encontrar vulnerabilidades, los cuales se perderían si no se tiene la contraseña.

De hecho una Tabla Arco Iris podrían ocupar fácilmente 500GB, con tablas completas para hashes LANMAN y algunas tablas para hashes NT.

* http://ophcrack.sourceforge.net/

Curso Virtual de Hacking Ético

Más Información: http://www.reydes.com/d/?q=Curso_de_Hacking_EticoE-mail: [email protected] / Sitio Web: http://www.reydes.com

Alonso Eduardo Caballero Quezada -:- Sitio Web: www.reydes.com -:- e-mail: [email protected]

Demostraciones

Alonso Eduardo Caballero Quezada -:- Sitio Web: www.reydes.com -:- e-mail: [email protected]

.

Cursos Virtuales Disponibles en Video

Alonso Eduardo Caballero Quezada -:- Sitio Web: www.reydes.com -:- e-mail: [email protected]

Curso Virtual de Hacking Éticohttp://www.reydes.com/d/?q=Curso_de_Hacking_Etico

Curso Virtual de Hacking Aplicaciones Webhttp://www.reydes.com/d/?q=Curso_de_Hacking_Aplicaciones_Web

Curso Virtual de Informática Forensehttp://www.reydes.com/d/?q=Curso_de_Informatica_Forense

Curso Virtual Fundamentos de Hacking Éticohttp://www.reydes.com/d/?q=Curso_Fundamentos_de_Hacking_Etico

Curso Virtual Fundamentos de Hacking Webhttp://www.reydes.com/d/?q=Curso_Fundamentos_de_Hacking_Web

Curso Virtual Fundamentos de Forense Digitalhttp://www.reydes.com/d/?q=Curso_Fundamentos_de_Forense_Digital

Y todos los cursos virtuales:

http://www.reydes.com/d/?q=cursos

Mas Contenidos

Alonso Eduardo Caballero Quezada -:- Sitio Web: www.reydes.com -:- e-mail: [email protected]

Videos de 32 Webinars Gratuitos

http://www.reydes.com/d/?q=videos

Diapositivas utilizadas en los Webinars Gratuitos.

http://www.reydes.com/d/?q=node/3

Artículos y documentos publicados

http://www.reydes.com/d/?q=node/2

Mi Blog sobre temas de mi interés.

http://www.reydes.com/d/?q=blog/1

Romper Contraseñas con Tablas Arco Iris

Alonso Eduardo Caballero QuezadaInstructor y Consultor en Hacking Ético, Informática Forense & GNU/Linux

Sitio Web: http://www.ReYDeS.com

e-mail: [email protected]

Jueves 6 de Abril del 2017

Web

inar

Gra

tuito