15:41
12/8/2014

CMIYC czyli Crack Me If You Can jest cykliczną imprezą, organizowaną co roku podczas konferencji DEFCON, która odbywa się w Las Vegas. Poniżej relacja jednego z naszych czytelników, który brał udział w zawodach “łamania haszy”.

Na pytania odpowiada jeden z uczestników tegorocznej imprezy, Szul

Tego sierpnia, w kompleksie RIO spotkała się czołówka światowa specjalistów ds. bezpieczeństwa, a zawody zostały podzielone na dwie kategorie: Street, oraz Pro. Żadna kategoria nie zakładała jakiegokolwiek wpisowego, jednak warunkiem przynależności do grupy “Pro” był wymóg posiadania co najmniej jednego członka drużyny na miejscu, w Vegas (pozostali członkowie mogli pracować zdalnie przez internet).

Na czym polegały zadania?

Zdania polegają na odgadywaniu haseł przetworzonych algorytmami szyfrującymi i funkcjami skrótu; od najprostszych typu md5 czy sha1 po coraz trudniejsze np. DES kończąc na naprawdę złożonych (sha512crypt).

Lista wszystkich hashy

Lista wszystkich hashy

Jaki sprzęt trzeba mieć, aby móc brać udział w zawodach?

Ciekawostką jest fakt, że to nie konfiguracja komputera (liczba kart graficznych) jest decydująca, a technika. Podczas zawodów pracowałem na 3 kartach Radeon hd7970 oraz jednej gtx680, a mimo wszystko uzyskałem więcej punktów niż ludzie dysponujący kilkukrotnie większymi mocami obliczeniowymi.

Planem na wygraną jest weryfikacja haseł słownikowych, potem technika łączenia słownika z odpowiednimi regułami przetwarzania, albo korzystanie ze schematów typu baza imion aktorów + 6 losowych cyfr.

Co było wygraną?

Drużyna wywalczyła nagrodę 600 USD za 1 miejsce, ale nie interesuje mnie podział zysków. Ja chciałem się sprawdzić jak wypadnę w towarzystwie najlepszych hash-crackerów na świecie.

Największym zyskiem była satysfakcja z osiągniętego wyniku — mój team zajął 1 miejsce, a ja bylem 5 w wewnętrznym rankingu teamu. W sumie to z mojej głupoty, bo kładłem się spać będąc na 2 pozycji, a rano budziłem się na 7 miejscu — ze zmęczenia źle ustawiłem parametry hashcata.

Jak to się zaczęło?

Ja wsiąkłem w temat mniej więcej półtora roku temu. Pierwsze 6 miesięcy to tak naprawdę nauka — byłem jeszcze zbytnim amatorem aby otrzymać zaproszenie do liczącej się drużyny. Minął kolejny rok i kilka dni przed zawodami zostałem zaproszony do teamu Hashcat który w tym roku wygrał zawody :)

Z jakich narzędzi do łamania hashy korzystałeś podczas zawodów?

Korzystałem jedynie z hashcata. Łamalem jedynie hasła, nie miałem weny na walkę z plikami .doc oraz .rar które też były do złamania.

Posiadam licencję do PasscoverySuite którym mogę “opracowywać” rary, doce i docx. Ten program na dobrą sprawę obsługuje praktycznie wszystkie możliwe typy plików chronione hasłem.

Skąd bierzesz słowniki?

Słowniki, a raczej ich baza jest ogólnodostępna w internecie, np. z wycieku RockYou. Oprócz tego jest sporo innych dobrych mniejszych słowników. Mój słownik się sukcesywnie rozrasta o kolejne łamane hasła. W tej chwili pracuję na ok. 6GB wordlist oraz sporej liczbie regułek i ich kombinacji.

Skąd bierzesz hashe do treningów?

Jest na świecie kilka giełd na których ludzie zamieszczają hashe zapomnianych haseł i proszą o darmową pomoc lub oferują wynagrodzenie za złamanie hasha.

Co poradzisz osobie, która zapomniała hasła np. do TrueCrypta albo zipa?

Rady to już kwestia poszczególnej osoby. Bardzo często ludzie jako hasło ustawiają swoje imię plus cyfry np. Marek1984 gdzie 1984 to data urodzenia. Warto posprawdzać tak oczywiste możliwości.

W przypadku łatwych/szybkich funkcji skrótu (md5/sha1) można nawet walczyć brute-forcem, ewentualnie z łancuchami Markova jeżeli nie dysponujemy mocnym sprzętem.

Od redakcji: chociaż konkurs już się skończył, to każdy z Was może spróbować swoich sił.

Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

19 komentarzy

Dodaj komentarz
  1. “hashe zapomnianych haseł” taaa, jasne ;)

  2. W skrócie w pierwszym zdaniu chyba jest literówka.

  3. Mnie by ciekawiło ile zajęło najszybszym złamanie najmocniejszego hasha na konkursie?

  4. A ja ciekaw jestem co mają wspólnego łańcuchy Markowa z łamaniem haseł.

    • Ma wspolnego i to bardzo duzo, ustawisz powiedzmy dlugosc lancuchu Markova na 5 ( zakladajac za sprawdzasz kombinacje jedynie cyfr 0123456789) wtedy hc wybiera jedynie 5 najczesciej pojawiajacych sie cyfr w danym miejscu. Oczywiscie wymagany jest do tego plik ze statystykami wystepowania

    • Zapewne rozszerzają słownik o dodatkowe, “prawdopodobne” hasła.

    • @Szul:
      No tak, nie pomyślałem.

  5. Ciekawe czy ktoś zaprzęgł botneta na ten konkurs ;)

  6. Konkurs związany z hashcat? Nice :) Szkoda że związanych z wi-fi było tylko jedno (chociaż ładnie punktowane :) ). Ciekawostką jest to że hasła do zip-a łamie się o wiele szybciej niż rar-y, w moim przypadku różnica to bodaj kiltuset tyś vs. 37 tyś na sekundę (nie hash catem, tego umiem obsługiwać tylko do wi-fi) a mam tylko laptopa z gtx660M :)
    Fajnie że nastąpił tak znaczący progres między bezpieczeństwem plików doc do docx – 490 punktów, to nie w kij dmuchał, z jednego z najprostrzych stał się jednym z twardszych zawodników.

  7. Moja znajoma zapomniała hasła do gg, ciekawe, czy nasz Szul się kiedyś w to bawił, czy byłby w stanie coś na to poradzić, dopowiem ze żadne kombinacje typu imie i data urodzenia , imię pupilka itp. dawno zostały sprawdzone, oraz nie posiada zadnych plikow komunikatora, bo robiła formata i po formacie logując się na konto okazało się ze hasło nie takie jakie pamięta ;D

    • Ja bym zaproponował zresetować hasło przy pomocy maila :D po co wyważać otwarte drzwi skoro można zrestartować hasło i taki to “cracking” haseł :D

    • Widze, ze nie zrozumiales o czym tutaj pisze – pewnie ze mozna wszystko zlamac, ale w tym przypadku znajoma musialaby dostarczyc HASH hasla. W Twoim przekonaniu sa to zwykle wlamania, podobnie jak zgadywanie czyjegos hasla do emaila. Podczas CMYIC druzyny dostaja hashe hasel ktore opracowywuja, to znaczy niezbedne sa pewne dane do obrobki a nie sam numer gg/adres email

  8. Dlaczego SHA1 jest łatwiejsza do pokonania niż DES? Wydawało mi się, że jest odwrotnie.

    Best public cryptanalysis – SHA1
    A 2011 attack by Marc Stevens can produce hash collisions with a complexity of 2^61 operations.

    Best public cryptanalysis – DES
    DES is now considered insecure because a brute force attack is possible (see EFF DES cracker). As of 2008, the best analytical attack is linear cryptanalysis, which requires 2^43 known plaintexts and has a time complexity of 2^39–43

    Chyba, że chodzi o 3DES?

    • Dobra uwaga, również wydaje mi się, że nie jest to zwykły DES skoro jest wymieniany jako ten “trudniejszy” algorytm.

      Chyba, że chodziło o to by zrobić to “na kartce”, wtedy pełna zgoda :P

    • Tak, rzeczywiście. Ataki, które wymagają 2^43 known plaintexts mają wielkie zastosowanie przy łamaniu hashy.

      Proponuję przeczytać dokładnie jak wygląda ten “UNIX DES crypt” to może wtedy punktacja będzie bardziej zrozumiała.

    • A widzisz, nigdy nie popatrzyłem na tabelkę :)

      A skoro to nieposolone SHA1 z haseł to nie dziwota, z rainbow table można odczytać. Z tego co widzę ten unix des jest posolony (12?, 24 bity?), słabo ale zawsze coś.

  9. Różnica polega na tym, że SHA1 (oraz inne funkcje skrótu np md5) traktowana jest jako tzw algorytm szybki – tzn, że soft typu jtr/hashcat potrzebuje znacznie mniej czasu żeby przetworzyć wszystkie możliwe kombinacje dla hasła o długości np. 8 znaków (limit dla DES’a) niż w przypadku tego drugiego. Możesz do sobie zweryfikować odpalając benchmark na którymś z wymienionych softów.

  10. “ze zmęczenia źle ustawiłem parametry hashcata. ” – żartujesz rawda ? nie mogłeś sobie zapisać 100 różnych profili ataku PRZED KONKURSEM i później na spokojnie wrzucać wybrane do HC ?

  11. Mógłby ktoś podać namiary na wspomniane giełdy łamania haseł ?

Odpowiadasz na komentarz Maciek

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: