ANDROID

[ANDROID][bsummary]

FACEBOOK

[FACEBOOK][twocolumns]

NOTÍCIAS

[NOTÍCIAS][bleft]

KALI LINUX

[KALI LINUX][grids]

Como decodificar o hash de senha usando CPU e GPU

Neste artigo, vamos aprender a descriptografar o hash da senha em texto simples usando CPU e GPU.
O hash de senha é usado como uma maneira de proteger as senhas no servidor.
É um mecanismo geralmente usado para ocultar as informações de texto simples dos outros, mesmo que pensem que existe apenas uma maneira de ter a senha, você pode até recuperar a senha usando diferentes técnicas.

Vamos aprender algumas das técnicas que recuperam a senha

O hash de senha é seguro

Uma vez que o hashing é o processo unidirecional. Isso ajuda os proprietários do site a garantir que hash de um valor de texto simples possa ser gerado, mas o processo não pode ser revertido.
Este método irá ajudá-lo a obter mais segurança por programadores de software que não conheçam sua senha.
Mas existem algumas técnicas que irão recuperar as senhas mesmo do hash
Hoje, aprenderemos sobre Cracking the Hashes usando CPU e GPU.
  • CPU: unidade de processamento central
  • GPU: unidade de processamento gráfico
Vamos abordar:
  • O que é um Hash?
  • Qual é a necessidade de um Hash?
  • Por que Hash sobre criptografia ou codificação?
  • Configuração de hardware
  • Ferramentas necessárias
  • Hash cracking [CPU]
  • Hash cracking [GPU]
  • Hash cracking usando o Search Engine
  • Por que tal diferença?

O que é um Hash?

A. Uma função criptográfica que converte um dado ou arquivo de comprimento ou tamanho arbitrário para um comprimento fixo, o que é considerado praticamente impossível de inverter. Veja Wikipedia

Qual é a necessidade de um Hash?

Um uso importante do Hash está no campo de segurança. Para fornecer segurança ou privacidade ao usuário que está usando qualquer serviço de uma empresa.
Por exemplo: você está usando os portais de pagamento do Gmail, Facebook, Twitter, eBay, Amazon ou Online, como o Paypal. Onde você usa o serviço fornecendo suas credenciais (nome de usuário / senha)
Existem basicamente 2 razões:
  • Tornando difícil para hackers recuperar / recuperar senha, serviço on-line (Gmail, eBay etc) ou mesmo Wi-Fi.
  • Verificando a verificação do arquivo. Veja SHA1 aqui
Mesmo se a segurança da empresa for violada (Hacked), as credenciais do usuário também são seguras (somente se você usar uma senha segura)

Por que Hash Over Encryption and Encoding?

Imagine um cenário, que talvez aconteça com quase todas as grandes bandeiras, pegue Google, Facebook, Yahoo! Etc.
Um site está comprometido e os dados do usuário (credenciais) estão comprometidos.
Qual é a coisa que vai fazer você se preocupar quando você conhece isso, se você é um usuário registrado nesse site? Sim! Sua Senha (pode ser senha mestra, para todas as suas contas). 
Agora, está na mão do provedor de serviços para fornecer segurança aos seus consumidores. Por isso, Hashing é a solução.
Como? Bem, você pode estar familiarizado com estes termos:
  • Codificação / Decodificação
  • Criptografar / decifrar
E agora, Hashing
Não entrando nos detalhes, vou lhe contar uma característica básica e importante do Hash, o que torna o Hash muito diferente e importante em relação à Codificação e Decodificação. e isso é :
texto / arquivo codificado pode ser Decodificado, o texto / arquivo criptografado pode ser Decodificado, mas o texto / arquivo hash nunca pode ser De-hash.
Sim, o Hash ao contrário de criptografia / codificação, é um processo unidirecional, ou seja, quando um texto / arquivo passa pela função hash criptográfica, ele é convertido em um comprimento de caracter fixo.
Exemplo : o hash do tipo md5 possui um comprimento de caractere de 32, onde 
SHA1 possui um comprimento de caractere de 40. Se houver uma string, diga "test123", md5 e SHA1 hash para "test123" serão
md5(“test123″) : CC03E747A6AFBBCBF8BE7668ACFEBEE5
SHA1(“test123″) : 7288EDD0FC3FFCBE93A0CF06E3568E28521687BC
O comprimento difere de md2, md4 para SHA256, SHA512 e assim por diante. O arranque de sua senha Wi-Fi também é protegido usando a função hash chamada PBKDF2 (função de derivação chave baseada em senha)

Configuração de hardware

Hardware usado neste tutorial:
  • Laptop com 4 GB de RAM
  • Cartão gráfico nVidia 1 GB

Ferramentas Necessárias

Software usado neste tutorial:
  • Windows 8, 32 bits
  • Cain & abel (cracker baseado em CPU), faça o download AQUI
  • IgHashGPU (cracker baseado em GPU), faça o download AQUI
  • Driver de gráficos nVidia, para igHashGPU, faça o download AQUI

Hash Cracking [CPU]


Cain & abel é uma ferramenta multiuso. É usado para várias finalidades como
  • Sniffing
  • Hash calculando
  • Recuperação de Hash (este tutorial)
  • Spoofing ARP
  • Hacking WiFi, usando um hardware chamado AirPcap
  • e assim por diante.
Tomaremos o cracking MD5 (Message Digest 5) como um exemplo para mantê-lo simples e fácil de entender. Instale o Cain & abel, depois siga as instruções, passo a passo:
  • Open Cain & abel
  • Pressione Alt + C para abrir a calculadora Hash
  • Digite "test123" e pressione [ENTER], aqui "test123" é a nossa cadeia de teste
  • Você deve ver algo semelhante,
Hash-calcul
  • Aqui conseguimos o MD5 e outros Hash para string "test123", ou seja, CC03E747A6AFBBCBF8BE7668ACFEBEE5. Selecione e copie o hash do MD5. NOTA: Hashing é Case sensitive, Hash para "Test123" será absolutamente diferente.
  • Clique na guia Cracker, depois selecione MD5 Hashes coluna à esquerda.
adicionado a lista

Hash Cracking [GPU]

IgHashGPU é uma ferramenta de recuperação de senha especializada em cartões baseados em ATI (RV) e nVidia (Cuda). Recupera senha de hashes que são usados ​​pela internet (fraco), exemplo md4 / md5 / SHA1. 
Vamos começar, 
temos a string MD5 para test123, ou seja, CC03E747A6AFBBCBF8BE7668ACFEBEE5 
Siga as instruções, passo a passo:
  • Baixe e extraie o igHashGPU. Vá para a pasta
  • Clique com o botão direito do mouse e edite o arquivo "example.cmd". É o arquivo de exemplo para testar a velocidade do GPU de recuperar a senha do MD5.
  • Cole o código MD5 no arquivo depois de \ h: e deve ficar assim: ighashgpu.exe / h: CC03E747A6AFBBCBF8BE7668ACFEBEE5 / t: md5 / c: sd / min: 4 / max: 7
  • Feche o arquivo. Clique em salvar e sim.
  • Selecione "Exemplo.cmd" e pressione [ENTER].
  • Uma janela do prompt de comando será aberta assim.

Cobrando

Apenas 5 minutos e 53 segundos . Veja quanto tempo economizamos usando o GPU. De mais de 3 horas a apenas 5 minutos. Não é incrível? 
Também veja a velocidade média também, 62,847 milhões de senhas / segundo .
CPU: ~ 3 horas com GPU de 6M pass / sec: ~ 6 min com passagem / segundo de 195M
Você pode perguntar, Hey! Podemos rachar isso ainda mais rápido? Bem, a resposta é sim, você pode (nem sempre). Como ?

Hash Cracking Usando o Search Engine [Google]

Nós tínhamos uma codificação MD5 copiada, certo? O que você precisa fazer é muito simples.
Basta colar e pesquisar a cadeia MD5, ou seja, CC03E747A6AFBBCBF8BE7668ACFEBEE5 no Google. E você terminou!
Google

Por que tal diferença?

A diferença na velocidade é devido à arquitetura dos 3.
  • CPU: usa 4 núcleos (Shared with system processes) no máximo, 8-cores em alguns casos.
  • GPU: 96 núcleos usados ​​(neste caso).
Todos os 96 núcleos (unidades de processamento paralelo) foram 100% dedicados ao processo de recuperação de senha ao contrário da CPU, que simultaneamente administrava o sistema operacional completo, incluindo processos em segundo plano, GUI (mapeamento de pixels na tela) e muitos outros processos.
Mesmo que a CPU pare de lidar com esses, então também não irá corresponder ao desempenho da GPU. Diferença por causa dos # de núcleos, ou seja, 96 vs. 4 ou 8
As GPU mais recentes que eu vi vêm com mais de 400 núcleos. Pode levar mais de um bilhão de senhas / segundo para recuperar a cadeia MDK hash.

Google Não Crack The Hash.

Sim !, o Google não queima / recupera a string. Envia solicitação para a entrada de texto específica, ou seja, o hash no nosso caso, para todos os servidores, leva a resposta de volta e exibe o resultado de acordo com o page rank do site.
Há muitos crackers online, que podem ser usados ​​para quebrar uma variedade de hashes. Eles pesquisam seu banco de dados para o hash que você digitou.
Se a seqüência de hash já for recuperada por eles, eles vão dar a você, senão você tem que pagar para aproveitar o serviço. 
Um e-mail é enviado se a seqüência for recuperada.
Então, o que o google faz está enviando solicitação para todos esses servidores e mostrando o resultado. Resultado do hash já quebrado.
Certamente, torna-se a prioridade máxima para cracking de hash. Pesquise o Google primeiro, se você não encontrou a senha, vá para cracking de GPU. Ainda não conseguiu? Experimente CloudCraker , crackStation , HashKiller
Você pode google "Online hash cracker" para obter mais resultados.
Nota: A velocidade de fissuração varia dependendo de fatores como:
Configuração GPU, placas gráficas ATI são as melhores para esta tarefa.
Leve o seu tempo para comentar este artigo.
0 comentários via Blogger
comentários via Facebook

Nenhum comentário :