Banner 468 X 60

Sabtu, 05 September 2009

Hack Password

Password

Password untuk mengakses sistem komputer biasanya disimpan, biasanya tidak dalam bentuk teks-jelas, dalam sebuah database sehingga sistem dapat melakukan verifikasi password ketika user mencoba untuk login. Untuk menjaga kerahasiaan sistem sandi, sandi data verifikasi biasanya dihasilkan dengan menerapkan suatu fungsi satu-arah ke sandi, kemungkinan dalam kombinasi dengan data lainnya. Untuk kesederhanaan dalam diskusi ini, ketika fungsi satu arah (yang mungkin berupa sebuah fungsi enkripsi atau hash kriptografi) tidak memasukkan sebuah kunci rahasia, selain password, kita akan merujuk pada salah satu fungsi cara dipekerjakan sebagai hash dan output sebagai hashed sandi.

Walaupun fungsi-fungsi yang membuat password hashed mungkin cryptographically aman, memiliki sebuah password hashed menyediakan cara cepat untuk menguji tebakan untuk mengisi sandi dengan menerapkan fungsi untuk setiap menebak, dan membandingkan hasil data verifikasi. Yang paling umum digunakan fungsi hash dapat dihitung dengan cepat dan si penyerang dapat menguji tebakan berulang kali dengan berbagai dugaan sampai satu berhasil, yang berarti plaintext password sudah pulih.

Istilah password cracking ini biasanya terbatas pada pemulihan dari satu atau lebih hashed plaintext password dari password. Password cracking menuntut agar penyerang dapat memperoleh akses ke password hashed, baik dengan membaca database verifikasi password (misalnya, melalui Trojan Horse, program virus, atau rekayasa sosial) atau mencegat sebuah sandi hashed dikirim melalui jaringan terbuka, atau memiliki beberapa cara lain untuk secara cepat dan tanpa batas menguji apakah sebuah menebak password yang benar.

Tanpa versi hashed password, penyerang masih dapat mencoba akses ke sistem komputer yang bersangkutan dengan menebak password. Namun sistem yang dirancang dengan baik membatasi jumlah akses gagal usaha dan dapat waspada administrator untuk melacak sumber serangan jika kuota yang telah terlampaui. Dengan hashed password, penyerang dapat bekerja tanpa terdeteksi, dan jika penyerang telah memperoleh beberapa hashed password, kemungkinan untuk pecah setidaknya satu cukup tinggi.

Ada juga banyak cara lain untuk mendapatkan password tidak sah, seperti rekayasa sosial, penyadapan, keystroke logging, login spoofing, tempat sampah menyelam, phishing, bahu berselancar, waktu serangan, akustik kriptoanalisis, sistem manajemen identitas serangan dan mengurangi keamanan host (lihat password untuk details). Namun, cracking biasanya menunjuk sebuah serangan menebak.
Cracking dapat dikombinasikan dengan teknik lain. Sebagai contoh, penggunaan hash berbasis respon tantangan-metode otentikasi untuk verifikasi password hashed bisa memberikan password ke eavesdropper, yang dapat memecahkan sandi. Sejumlah protokol kriptografi yang lebih kuat ada yang tidak mengekspos hashed-sandi selama verifikasi melalui jaringan, baik dengan melindungi mereka dalam transmisi menggunakan kunci bermutu tinggi, atau dengan menggunakan sandi pengetahuan nol-bukti.

Metode serangan Kepala
Lemah enkripsi
Jika sistem menggunakan fungsi lemah cryptographically hash atau mengenkripsi password, mengeksploitasi kelemahan-kelemahan itu dapat memulihkan bahkan 'baik dipilih' password. Dekripsi tidak perlu operasi yang cepat, dan dapat dilakukan saat tidak terhubung ke sistem target. Setiap 'cracking' teknik seperti ini dianggap berhasil jika dapat mendekripsi sandi pada operasi lebih sedikit daripada yang dibutuhkan oleh sebuah serangan kekerasan (lihat di bawah).

Operasi semakin sedikit diperlukan, "lemah" enkripsi dianggap (untuk dipilih dengan baik dengan kata sandi). Salah satu contoh adalah LM hash bahwa Microsoft Windows menggunakan secara default untuk menyimpan password pengguna yang kurang dari 15 karakter panjangnya. LM hash memecahkan sandi menjadi dua karakter 7-bidang yang kemudian hashed secara terpisah, sehingga masing-masing setengah akan diserang secara terpisah. Kemajuan dalam kriptografi telah tersedia fungsi-fungsi yang diyakini benar-benar menjadi "satu cara" hash seperti MD5 atau SHA-1. Ini dianggap tidak mungkin untuk membalikkan dalam praktek. Ketika kualitas implementasi fungsi hash kriptografi yang baik dengan benar digunakan untuk otentikasi, password cracking melalui dekripsi dapat dianggap infeasible.

Menebak
Tidak mengherankan, banyak pengguna memilih password yang lemah, biasanya satu yang berkaitan dengan diri mereka sendiri dalam beberapa cara. Mengulangi riset selama sekitar 40 tahun telah menunjukkan bahwa sekitar 40% dari pengguna password yang dipilih oleh program guessable mudah. Contoh dari pilihan yang tidak aman meliputi:
• kosong (tidak ada)
• kata "password", "sandi", "admin" dan turunan
• nama pengguna atau nama login
• nama orang penting lainnya mereka atau kerabat lain
• tempat kelahiran mereka atau tanggal lahir
• nama hewan peliharaan
• nomor plat lisensi mobil
• modifikasi sederhana dari salah satu sebelumnya, seperti angka atau suffixing membalik urutan huruf.
• deretan surat dari layout keyboard standar (misalnya, qwerty keyboard - qwerty sendiri, asdf, atau qwertyuiop) dan seterusnya.

Beberapa pengguna bahkan lalai untuk mengubah password yang datang dengan account mereka pada sistem komputer. Dan beberapa administrator lalai untuk mengubah password account default yang disediakan oleh sistem operasi hardware vendor atau pemasok. Sebuah contoh yang terkenal adalah penggunaan FieldService sebagai nama pengguna dengan Tamu sebagai password. Jika tidak berubah pada waktu konfigurasi sistem, siapa pun akrab dengan sistem seperti ini akan memiliki 'retak' password yang penting; account layanan seperti itu sering kali memiliki hak akses lebih tinggi dari akun user biasa.

Kerupuk yang ditentukan dengan mudah dapat mengembangkan program komputer yang menerima informasi pribadi tentang user yang diserang dan menghasilkan variasi untuk password Common disarankan oleh informasi tersebut.

Serangan kamus
Sebuah serangan kamus juga memanfaatkan kecenderungan orang untuk memilih password yang lemah, dan berkaitan dengan serangan sebelumnya. Biasanya program password cracking dilengkapi dengan "kamus", atau daftar kata, dengan ribuan atau bahkan jutaan masukan dari beberapa macam, termasuk:
• kata-kata dalam berbagai bahasa
• nama orang
• tempat
• umum digunakan password
Program cracking enkripsi pada setiap kata dalam kamus, dan modifikasi sederhana dari setiap kata, dan memeriksa apakah ada mencocokkan kata sandi terenkripsi. Hal ini layak karena serangan dapat diotomatisasi dan, di murah komputer modern, beberapa ribu kemungkinan bisa dicoba per detik.

Menebak, dikombinasikan dengan serangan kamus, telah berulang-ulang dan secara konsisten menunjukkan selama beberapa dekade sudah mencukupi untuk memecahkan mungkin sebanyak 50% dari semua account password pada sistem produksi.

Serangan brute force
Sebuah terakhir adalah mencoba setiap kemungkinan password, yang dikenal sebagai serangan kekerasan. Secara teori, sebuah serangan kekerasan akan selalu sukses karena aturan-aturan untuk diterima publik password harus diketahui, tetapi sebagai panjang sandi meningkat, demikian juga jumlah kemungkinan password. Metode ini tidak mungkin praktis kecuali sandi relatif kecil. Tapi, bagaimana kecil terlalu kecil? Panjang yang umum rekomendasi saat ini adalah 8 atau lebih karakter yang dipilih secara acak kombinasi huruf, angka, dan karakter khusus (tanda baca, dll) karakter. Sistem yang membatasi sandi ke karakter numerik saja, atau hanya huruf besar, atau, pada umumnya, yang mungkin mengecualikan sandi pilihan karakter membuat serangan seperti itu lebih mudah. Menggunakan lagi password dalam kasus seperti ini (jika mungkin pada sistem tertentu) dapat mengimbangi terbatas set karakter yang diijinkan. Dan, tentu saja, bahkan dengan berbagai karakter yang memadai pilihan, pengguna yang mengabaikan rentang (hanya menggunakan huruf besar huruf, atau angka saja, misalnya) membuat serangan kekerasan terhadap orang-orang lebih mudah sandi pilihan.

Generic brute force teknik pencarian dapat digunakan untuk mempercepat penghitungan. Namun ancaman nyata mungkin cenderung dari brute force pintar teknik yang mengeksploitasi pengetahuan tentang bagaimana orang cenderung memilih password. NIST SP 800-63 (2) memberikan pembahasan lebih lanjut mengenai kualitas sandi, dan menyarankan, misalnya, bahwa sebuah 8 karakter yang dipilih pengguna Sandi mungkin menyediakan suatu tempat antara 18 dan 30 bit entropi, tergantung pada bagaimana dipilih. Catatan: Angka ini sangat jauh kurang dari apa yang umumnya dianggap aman untuk kunci enkripsi.
Betapa kecil terlalu kecil sehingga sebagian bergantung pada kecerdikan penyerang dan sumber daya (misalnya, tersedia waktu, daya komputasi, dll), yang terakhir yang akan meningkat dengan komputer bisa lebih cepat. Paling sering digunakan hash dapat diimplementasikan menggunakan hardware khusus, yang memungkinkan serangan cepat. Sejumlah besar komputer bisa dimanfaatkan secara paralel, masing-masing mencoba bagian terpisah dari ruang pencarian. Tidak digunakan dalam semalam dan akhir pekan waktu pada komputer kantor juga dapat digunakan untuk tujuan ini.

Perbedaan antara menebak, kamus dan serangan kekerasan tidak ketat. Mereka adalah serupa bahwa seorang penyerang berjalan melalui daftar calon password satu per satu; daftar dapat disebutkan secara eksplisit maupun implisit didefinisikan, mungkin atau mungkin tidak memasukkan pengetahuan tentang korban, dan mungkin atau mungkin tidak berasal linguistik. Masing-masing dari tiga pendekatan, terutama "serangan kamus ', sering digunakan sebagai istilah umum untuk menunjukkan semua tiga serangan dan serangan spektrum dicakup oleh mereka.

Precomputation
Dalam bentuk yang paling dasar, hashing precomputation melibatkan setiap kata dalam kamus (atau ruang pencarian calon password) dan menyimpan pasangan dalam cara yang memungkinkan pencarian di lapangan ciphertext. Dengan cara ini, ketika sebuah password terenkripsi baru diperoleh, kata sandi pemulihan seketika. Precomputation dapat sangat berguna untuk serangan kamus jika tidak digunakan garam dengan benar (lihat di bawah), dan penurunan dramatis biaya penyimpanan massal telah membuatnya menjadi praktis untuk kamus cukup besar.

Advanced precomputation ada metode yang lebih efektif. Dengan menerapkan suatu waktu-memori tradeoff, jalan tengah bisa dihubungi - ruang pencarian berukuran N dapat diubah menjadi sebuah database terenkripsi ukuran O (N2 / 3) di mana mencari sandi yang dienkripsi membutuhkan waktu O (N2 / 3 ). Teori baru-baru ini telah disempurnakan menjadi teknik praktis, dan pelaksanaan online di http://passcracking.com/ mencapai hasil yang mengesankan pada 8 karakter alfanumerik MD5 hash. Contoh lain [1] retakan alfanumerik Windows LAN Manager password dalam beberapa detik. Ini jauh lebih cepat daripada kekerasan serangan pada usang LAN Manager, yang menggunakan metode yang sangat lemah dari hashing password. Sistem Windows saat ini masih menghitung dan menyimpan LAN Manager hash secara default untuk kompatibilitas mundur. [2])

Teknik serupa dengan precomputation, dikenal umum sebagai memoization, dapat digunakan untuk memecahkan banyak sandi pada biaya retak hanya satu. Sejak mengenkripsi satu kata memakan waktu lebih lama daripada membandingkannya dengan kata-kata yang tersimpan, banyak usaha yang diselamatkan oleh mengenkripsi setiap kata hanya sekali dan membandingkannya dengan masing-masing sandi terenkripsi menggunakan algoritma pencarian daftar efisien. Dua pendekatan yang mungkin dapat digabungkan tentu saja: waktu-ruang serangan tradeoff dapat dimodifikasi untuk memecahkan beberapa password secara bersamaan dalam waktu yang lebih singkat daripada cracking mereka satu demi satu.

Pengasinan
Manfaat dari precomputation dan memoization dapat dibatalkan oleh randomizing dalam proses hashing. Ini dikenal sebagai pengasinan. Ketika pengguna set password, pendek, acak string disebut garam suffixed untuk mengenkripsi password sebelum itu; garam disimpan bersama-sama dengan password terenkripsi sehingga dapat digunakan selama verifikasi. Karena garam biasanya berbeda untuk setiap pengguna, maka penyerang tidak dapat lagi membuat tabel dengan satu versi yang terenkripsi masing-masing kandidat sandi. Awal sistem Unix menggunakan 12-bit garam. Penyerang masih bisa membangun tabel dengan password Common 4.096 dienkripsi dengan semua kemungkinan 12-bit garam. Namun, jika garam cukup panjang (misalnya 32 bit), ada terlalu banyak kemungkinan dan penyerang harus mengulangi enkripsi setiap menebak untuk setiap pengguna.

Sandi Unix awal kerentanan
Unix awal implementasi menggunakan 12-bit garam, yang memungkinkan untuk 4.096 kemungkinan, dan terbatas pada 8 karakter password. Sementara 12 bit cukup baik untuk sebagian besar tujuan di tahun 1970-an (meskipun beberapa menyatakan keraguan bahkan saat itu), pada tahun 2005 penyimpanan disk telah menjadi cukup murah penyerang bisa precompute jutaan enkripsi password umum, termasuk semua variasi garam mungkin 4.096 untuk setiap sandi , dan menyimpan nilai-nilai precomputed pada sebuah harddisk portabel. Seorang penyerang dengan anggaran yang lebih besar dapat membangun sebuah disk peternakan dengan seluruh 6 karakter password dan yang paling umum 7 dan 8 karakter password disimpan dalam bentuk terenkripsi, untuk semua kemungkinan 4.096 garam. Dan ketika beberapa ribu password sedang retak sekaligus, memoization masih menawarkan beberapa keuntungan. Karena ada sedikit kerugian untuk menggunakan lagi (katakanlah 32 -, 64 - atau 128-bit) garam, dan mereka membuat setiap precomputation atau memoization putus asa, implementasi modern memilih untuk melakukannya.

Pencegahan
Metode terbaik untuk mencegah password cracking adalah untuk memastikan bahwa penyerang tidak dapat bahkan akses ke password terenkripsi. Sebagai contoh, pada sistem operasi Unix, pada awalnya sandi terenkripsi disimpan dalam file yang dapat diakses publik "/ etc / passwd". Unix modern (dan yang serupa) sistem, di sisi lain, mereka akan disimpan dalam file "/ etc / shadow", yang dapat diakses hanya untuk program yang berjalan dengan hak istimewa yang disempurnakan (yaitu, 'sistem' hak istimewa). Hal ini membuat lebih sulit untuk pengguna yang jahat untuk mendapatkan password terenkripsi pada contoh pertama. Sayangnya, banyak protokol jaringan umum menyampaikan hashed sandi untuk memungkinkan otentikasi remote.

Bahkan jika penyerang tidak memiliki akses ke password database itu sendiri, setiap penyerang juga harus dicegah karena dapat menggunakan sistem itu sendiri untuk memeriksa sejumlah besar password dalam jumlah yang relatif kecil waktu. Untuk alasan ini, banyak sistem termasuk penundaan terpaksa yang signifikan (beberapa detik umumnya cukup) antara masuknya sandi dan mengembalikan hasilnya. Selain itu, kebijakan yang baik untuk (sementara) mengunci dari account yang telah mengalami 'terlalu banyak' memasukkan sandi yang salah menebak, meskipun hal ini dapat dimanfaatkan untuk melancarkan serangan denial of service attack. Terlalu banyak dalam konteks ini sering diambil untuk menjadi sesuatu seperti lebih dari 3 usaha yang gagal dalam 90 detik, atau lebih dari selusin usaha yang gagal dalam satu jam.

Juga penting untuk memilih password yang baik (lihat password untuk informasi lebih lanjut) dan yang baik algoritma enkripsi atau hash yang telah berdiri ujian waktu. AES, SHA-1, dan MD5 adalah pilihan umum. Implementasi yang baik, termasuk garam yang memadai, juga diperlukan. Derivasi tombol fungsi, seperti PBKDF2, adalah hash yang mengkonsumsi dalam jumlah relatif besar waktu komputer sehingga dapat memperlambat laju di mana seorang penyerang dapat menguji tebakan, bahkan jika password hashed tersedia. Proses ini dikenal sebagai kunci penguatan.

Namun, tidak ada jumlah upaya pencegahan dimasukkan ke dalam password cracking mungkin sudah cukup tanpa yang dirancang dengan baik dan dilaksanakan dengan baik kebijakan keamanan. Kanonik terlalu umum dan contoh dari hal ini adalah pengguna yang meninggalkan password mereka pada Post-It catatan menempel memantau mereka atau di bawah keyboard. Bahkan canggih pengguna yang telah diperingatkan berulang kali diketahui mempunyai penyimpangan semacam itu.

Password cracking program
• Ophcrack - Open source
Ophcrack adalah Open Source (GPL License) program yang retak Windows LM hash menggunakan tabel pelangi. Dapat retak 99,9% dari alfanumerik password sampai 14 karakter biasanya beberapa detik, dan paling beberapa menit. Ada juga versi LiveCD yang mengotomatisasi pengambilan, dekripsi, dan memecahkan sandi dari Windows system.Starting dengan versi 2.3, juga retak Ophcrack NT hash.

• Crack
Crack adalah password cracking Unix program yang dirancang untuk memungkinkan administrator sistem untuk menemukan pengguna yang memiliki password lemah rentan terhadap serangan kamus.

Crack dimulai tahun 1990 ketika Alec Muffett, administrator sistem Unix di University of Wales Aberystwyth sedang berusaha memperbaiki Dan Farmer's 'PwC' kerupuk di COPS dan menemukan bahwa dengan rekayasa ulang manajemen memorinya ia mendapat peningkatan kinerja yang nyata. Hal ini menyebabkan total menulis ulang yang menjadi "Crack v2.0" dan pengembangan lebih lanjut untuk meningkatkan kegunaan.

• Kain
Kain dan Habel adalah Windows password recovery tool. Dapat memulihkan berbagai jenis password menggunakan metode seperti mengendus paket jaringan, membunyikan berbagai password hash dengan menggunakan metode seperti serangan kamus, kekerasan dan serangan kriptoanalisis. Kriptoanalisis serangan dilakukan melalui tabel pelangi yang dapat dihasilkan dengan program winrtgen.exe disediakan dengan Kain. Kain dan Habel dikelola oleh Massimiliano Montoro.

• John the Ripper
John the Ripper adalah gratis software password cracking tool. Awalnya dikembangkan untuk sistem operasi UNIX, yang saat ini berjalan pada platform yang berbeda lima belas (11 jenis Unix - menghitung setiap rasa hanya sekali untuk semua arsitektur yang didukungnya -, DOS, Win32, BeOS, dan OpenVMS). Ini adalah salah satu yang paling populer pengujian sandi / melanggar program ini mengkombinasikan sejumlah password kerupuk ke dalam satu paket, autodetects, dan termasuk yang dapat disesuaikan cracker. Hal ini dapat dijalankan terhadap berbagai format password terenkripsi crypt password termasuk beberapa jenis hash yang paling umum ditemukan di berbagai Unix rasa (berdasarkan DES, MD5, atau Blowfish), Kerberos AFS, dan Windows NT/2000/XP/2003 LM hash. Modul tambahan telah memperluas kemampuannya untuk memasukkan sandi berbasis MD4 hash dan password disimpan di LDAP, MySQL dan lain-lain.

John the Ripper adalah program yang sangat aman untuk menginstal dan menjalankan pada komputer Anda. Jika Anda menjalankan sistem multi-user, Anda harus memastikan Anda membayangi file password Anda sedemikian rupa sehingga hash tidak terlihat, namun bahkan jika Anda tidak, tidak memasang John tidak akan mencegah pengguna yang jahat dari menjalankan John pada mereka sendiri komputer dengan hash [rujukan?].
• LC5 (sebelumnya L0phtCrack)

L0phtCrack adalah audit dan pemulihan password aplikasi (sekarang disebut LC5), awalnya diproduksi oleh Mudge dari L0pht Heavy Industries. Ini digunakan untuk menguji kekuatan password dan kadang-kadang hilang pulih Microsoft Windows password, dengan menggunakan kamus, brute force, dan hibrida serangan. Itu adalah salah satu kerupuk 'alat pilihan, meskipun kebanyakan menggunakan versi lama karena harga dan ketersediaan rendah.

Aplikasi ini diproduksi oleh @ saham setelah bergabung dengan @ L0pht saham pada tahun 2000. @ saham diakuisisi oleh Symantec pada tahun 2004. Symantec telah sejak berhenti menjual alat ini untuk pelanggan baru mengutip Pemerintah AS peraturan ekspor, dan telah mengumumkan bahwa mereka akan menghentikan dukungan pada akhir 2006. LC5 masih dapat ditemukan di SecTools.Org dan cermin tidak resmi lainnya.

• RainbowCrack
RainbowCrack adalah nama sebuah program komputer yang melakukan password cracking. RainbowCrack berbeda dari "konvensional" kerupuk kekerasan karena menggunakan pra-dihitung besar file yang disebut pelangi tabel untuk mengurangi lamanya waktu yang diperlukan untuk memecahkan sandi drastis.

RainbowCrack ini dikembangkan oleh Zhu Shuanglei, dan menerapkan peningkatan memori waktu trade-off kriptoanalisis serangan yang berasal Oechslin's Ophcrack Philippe.

1 komentar:

Posting Komentar

Recent Comments

da

Popular Posts

Subcribe

Sign up and receive for eNews & Updates post direct to your email.
download free blogger template everyday download free blogger template everyday download free blogger template everyday download free blogger template everyday

My Video