Η παρουσίαση φορτώνεται. Παρακαλείστε να περιμένετε

Η παρουσίαση φορτώνεται. Παρακαλείστε να περιμένετε

Εργαλεία Cracking 1 ο Εργαστήριο Ελίνα Μακρή

Παρόμοιες παρουσιάσεις


Παρουσίαση με θέμα: "Εργαλεία Cracking 1 ο Εργαστήριο Ελίνα Μακρή"— Μεταγράφημα παρουσίασης:

1 Εργαλεία Cracking 1 ο Εργαστήριο Ελίνα Μακρή elmak@unipi.gr

2 2 Ταυτοποίηση (identification) ενός λογικού υποκειμένου καλείται η διαδικασία εκείνη, κατά την οποία το λογικό υποκείμενο παρέχει σε ένα ΠΣ τις πληροφορίες που απαιτούνται προκειμένου να συσχετιστεί με ένα από τα αντικείμενα που δικαιούνται προσπέλασης στους πόρους (resources) του. Αυθεντικοποίηση (authentication) ενός λογικού υποκειμένου, καλείται η διαδικασία εκείνη, κατά την οποία ένα λογικό υποκείμενο παρέχει σε ένα ΠΣ τις πληροφορίες που απαιτούνται προκειμένου να ελεγχθεί η βασιμότητα της συσχέτισης που επιτεύχθηκε κατά τη διαδικασία της ταυτοποίησης. Ταυτοποίηση & Αυθεντικοποίηση

3 3 Η Αυθεντικοποίηση (authentication) αφορά τη διαδικασία επαλήθευσης της δηλωθείσας ταυτότητας του λογικού υποκειμένου. Η ανάγκη αυθεντικοποίησης από ένα σύστημα οφείλεται σε δύο λόγους: 1. Η ταυτότητα του λογικού υποκειμένου αποτελεί παράμετρο για τον έλεγχο προσπέλασης στους πόρους του συστήματος. 2. Η ταυτότητα του λογικού υποκειμένου πρέπει να καταγράφεται σε ημερολόγια ελέγχου κατά τη διαδικασία πρόσβασης.

4 4 Τεχνικές εφαρμογής ελέγχων αυθεντικοποίησης Τύπος Ι: Κάτι που το λογικό υποκείμενο γνωρίζει Password Pass-phrases PIN A memory “unique” to you Τύπος ΙΙ: Κάτι που το λογικό υποκείμενο κατέχει Key Smart Card Certificate Τύπος ΙΙΙ: Κάτι που χαρακτηρίζει το λογικό υποκείμενο με βάση μονοσήμαντα βιομετρικά χαρακτηριστικά του (συστήματα βιομετρικής τεχνολογίας, πχ. εφαρμογές δακτυλικών αποτυπωμάτων, αναγνώριση φωνής και ίριδας ματιού) Physiological Behavioral Τύπος ΙV: Συνδυασμός των προηγούμενων τριών τύπων.

5 5 Πλεονεκτήματα και μειονεκτήματα Τύπος I: Κάτι που γνωρίζει Πλεονεκτήματα 1. Εύκολη υλοποίηση και εφαρμογή 2. Τροποποιούνται εύκολα 3. Δε χάνονται ή κλέβονται 4. Αν και είναι απλά στη χρήση τους, στην περίπτωση που είναι ένας μοναδικός συνδυασμός αριθμών και γραμμάτων, δεν αποκαλύπτονται εύκολα Μειονεκτήματα 1. Τα τεκμήρια αυθεντικοποίησης εύκολα μπορούν να αντιγραφούν 2. Συνήθως είναι εύκολο να τα μαντέψει κανείς, χωρίς ιδιαίτερες τεχνικές γνώσεις 3. Συνήθως μπορούν να αποκαλυφθούν με αυτοματοποιημένες μεθόδους

6 6 Τύπος IΙ: Κάτι που κατέχει Πλεονεκτήματα 1. Δεν αντιγράφονται εύκολα καθώς κατασκευάζονται από ειδικά υλικά τα οποία δεν είναι ευρέως διαθέσιμα. Μειονεκτήματα 1. Υψηλό κόστος 2. Μπορούν να χαθούν ή να κλαπούν Τύπος IΙΙ: Κάτι που το χαρακτηρίζει Πλεονεκτήματα 1. Παρέχουν μεγαλύτερη ασφάλεια από τον Τύπο I και Τύπο II. Μειονεκτήματα 1. Δυσκολίες στην κατασκευή αξιόπιστων συσκευών αναγνώρισης με χαμηλό κόστος. 2. Δεν είναι αλάνθαστα. Πλεονεκτήματα και μειονεκτήματα

7 7 Συνθηματικό - Ορισμός Τύπος I Συνθηματικό είναι η πληροφορία η οποία σχετίζεται με ένα λογικό υποκείμενο και η οποία επιβεβαιώνει την ταυτότητα του λογικού υποκειμένου. Δηλαδή, ένα μυστικό σύνολο από χαρακτήρες που δεσμεύεται κάποιος να θυμάται. Σύμφωνα με το πρότυπο ISO 27001:2005 Password Use: Users shall be required to follow good security practices in the selection and use of passwords. User password management: The allocation of passwords shall be controlled through a formal management process. Password management system: Systems for managing passwords shall be interactive and shall ensure quality passwords.

8 Ισχύς Συνθηματικού Η ισχύς ενός συνθηματικού μετριέται μέσω της εντροπίας ενός συνθηματικού, δηλαδή του μέτρου της δυσκολίας στο να μαντέψουμε ή να αποκαλύψουμε ένα συνθηματικό ή κλειδί. Guessing entropy Min entropy Στρατηγικές περιορισμού αποτυχημένων προσπαθειών Μετά από 3 μη-επιτυχημένες προσπάθειες, ο λογαριασμός κλειδώνεται. Αλλαγή των συνθηματικών περιοδικά. Ειδοποίηση του χρήστη για τον αριθμό επιτυχημένων και μη επιτυχημένων προσπαθειών σύνδεσης στο λογαριασμό του. 8

9 9 Συνθηματικά Πλεονεκτήματα Απλή λειτουργία, περιορισμένη σχεδιαστική πολυπλοκότητα. Χαμηλό κόστος (δεν απαιτεί πρόσθετο εξοπλισμό υλοποίησης ή εξειδικευμένες γνώσεις ή επιπλέον εκπαίδευση των χρηστών του ΠΣ). Παροχή ικανοποιητικού βαθμού προστασίας.

10 10 Πιθανότητα τυχαίας αποκάλυψης του συνθηματικού. Πιθανότητα αποκάλυψης συνθηματικού με συστηματικό τρόπο. Πιθανότητα αποκάλυψης του συνθηματικού κατά τη διάρκεια της μετάδοσής του (ειδικά σε κατανεμημένα περιβάλλοντα) Συνθηματικά Μειονεκτήματα

11 11 Στρατηγικές Υποκλοπής Συνθηματικών Συστηματικό Ψάξιμο: Δοκιμή όλων των πιθανών συνδυασμών των αλφαριθμητικών χαρακτήρων συγκεκριμένου μεγέθους. Έξυπνο Ψάξιμο: Δοκιμή συνδυασμών που προκύπτουν από πληροφορίες που σχετίζονται κατά κάποιο τρόπο με τον ίδιο το χρήστη. Επίσης δοκιμές γίνονται με βάση συχνές λέξεις: επιθέσεις με τη χρήση λεξικού.

12 12 Κριτήρια Επιλογής Συνθηματικών Μήκος Συνθηματικού: ορίζεται ελάχιστο μήκος για τα συνθηματικά. Μορφότυπο Συνθηματικού: συνδυασμός γραμμάτων, αριθμών και ειδικών χαρακτήρων. Αποφυγή εύκολων συνθηματικών: εκπαίδευση των χρηστών. Οδηγίες φύλαξης: να φυλάσσονται σε ασφαλές μέρος. Αλλαγή συνθηματικών: να εφαρμόζεται αυτόματος έλεγχος αλλαγής των συνθηματικών από τους χρήστες.

13 Password Cracking Password Cracking είναι η διαδικασία του να ανακαλύπτεις τα συνθηματικά από δεδομένα που είναι αποθηκευμένα σε ένα υπολογιστικό σύστημα ή μεταδίδονται από αυτό. Κοινός τρόπος ανακάλυψης συνθηματικού: επαναλαμβανόμενες προσπάθειες ώστε να μαντέψει κάποιος το συνθηματικό. Σκοπός χρήσης password cracking: Να βοηθήσει κάποιον να θυμηθεί ένα συνθηματικό που έχει ξεχάσει. Να χρησιμοποιηθεί σαν ένα μέσο προστασίας από τους διαχειριστές ενός συστήματος ώστε να ελέγξουν αν τα συνθηματικά που έχουν βάλει στο σύστημά τους «σπάνε» εύκολα. 13

14 14 Εργαλεία Cracking Cain & Abel John the Ripper THC Hydra Aircrack L0phtcrack Airsnort SolarWinds Pwdump RainbowCrack Brutus http://sectools.org/crackers.html

15 Τι πρέπει να προσέχουμε Απαγορεύεται η χρήση οποιουδήποτε εργαλείου cracking σε μη προστατευμένο περιβάλλον. Εύκολος εντοπισμός των IP διευθύνσεων μέσω των ISP Providers. Πρόκληση σοβαρών βλαβών στο «στόχο» μας όταν δεν προσέχουμε. Αντιμετώπιση συνεπειών του Νόμου.

16 16 Cain & Abel Cain & Abel is a password recovery tool for Microsoft Operating Systems. It allows easy recovery of several kind of passwords by: Sniffing the network Cracking encrypted passwords using Dictionary, Brute-Force and Cryptanalysis attacks Recording VoIP conversations Decoding scrambled passwords Recovering wireless network keys Revealing password boxes Uncovering cached passwords Analyzing routing protocols

17 17 Cain & Abel - Εγκατάσταση Το πρόγραμμα Cain & Abel αποτελείται από δυο μέρη και διανέμεται δωρεάν από το site http://www.oxid.it/cain.html, μέσω του αρχείου «ca_setup.exe». http://www.oxid.it/cain.html Το πρώτο μέρος είναι το Cain (Cain.exe), το οποίο είναι η κύρια GUI εφαρμογή. Το δεύτερο μέρος είναι το Abel, το οποίο είναι μια υπηρεσία των Windows και αποτελείται από δυο αρχεία Abel.exe και Abel.dll.

18 18 Cain & Abel - Εγκατάσταση Κατεβάζουμε το ca_setup.exe και κάνοντας διπλό κλικ επάνω του εμφανίζεται το παρακάτω παράθυρο. Επιλέγουμε «Εκτέλεση».

19 19 Cain & Abel Βασικές Έννοιες

20 20 Cain & Abel – Τι είναι το sniffing? To packet sniffer (γνωστό και σαν network monitor ή network analyzer) μπορεί να χρησιμοποιηθεί νόμιμα από ένα δίκτυο ή ένα σύστημα για να παρακολουθήσει και να επιδιορθώσει την κίνηση στο δίκτυο. Οι περισσότεροι υπολογιστές συνδέονται σε ένα LAN, δηλαδή μοιράζονται μία σύνδεση με άλλους υπολογιστές. Αν το δίκτυο δεν χρησιμοποιεί switch (μια συσκευή που φιλτράρει και ξαναστέλνει τα πακέτα ανάμεσα στους τομείς ενός LAN) η κίνηση που προορίζεται για έναν τομέα μεταδίδεται σε κάθε μηχάνημα του δικτύου. Επομένως, κάθε υπολογιστής στην πραγματικότητα βλέπει τα δεδομένα που προέρχονται από ή προορίζονται για τους γειτονικούς υπολογιστές, αλλά τα αγνοεί. Το sniffer αναγκάζει τον υπολογιστή, και πιο συγκεκριμένα την κάρτα δικτύου, να αρχίσει να προσέχει και αυτά τα πακέτα, τα οποία προορίζονται για άλλους υπολογιστές.

21 21 Cain & Abel – Τι είναι το ARP Protocol? Το πρωτόκολλο επίλυσης διευθύνσεων (ARP - Address Resolution Protocol) χρησιμοποείται για να βρεθεί μια διεύθυνση του link layer ή διεύθυνση εξοπλισμού (hardware address) ενός host με βάση μια διεύθυνση του network layer. Λειτουργία του ARP: 1.Όταν ένας host θέλει να στείλει ένα πακέτο σ'έναν άλλο host που βρίσκεται στο ίδιο δίκτυο. 2.Όταν οι δυο host βρίσκονται σε διαφορετικά δίκτυα και επικοινωνούν μέσω μιας πύλης/δρομολογητή (gateway/router): π.χ. Α → B 3.Όταν ένας δρομολογητής πρέπει να προωθήσει ένα πακέτο ενός host μέσω άλλου δρομολογητή: π.χ. B → C 4.Όταν ένας δρομολογητής πρέπει να προωθήσει ένα πακέτο ενός host προς έναν άλλο, ο οποίος βρίσκεται στο ίδιο δίκτυο: π.χ. C → D

22 22 Cain & Abel – Τι είναι το APR? (1/2) APR που χρησιμοποιείται στο πρόγραμμα Cain είναι γνωστό και ως ARP Poison Routing. Το ARP spoofing (γνωστό και ως ARP poisoning) είναι ένας τύπος παραβίασης σε δίκτυο υπολογιστών το οποίο βασίζεται στο πρωτόκολλο ARP. Ο κακόβουλος χρήστης μπορεί, μεταδίδοντας λανθασμένα πακέτα ARP, να μπερδέψει άλλους host ώστε να στείλουν τα πλαίσια δεδομένων τους σε άλλον υπολογιστή χωρίς να το αντιληφθούν. Μπορεί τότε να παρακολουθήσει την επικοινωνία μεταξύ (π.χ. man-in-the-middle attack): δυο host ενός host και ενός υποδικτύου ενός host και του Διαδικτύου οποιοδήποτε συνδυασμό των παραπάνω παραβιάσεων

23 23 Cain & Abel – Τι είναι το APR? (2/2) Επίθεση τύπου man-in-the-middle (με χρήση ARP πακέτων) A και B: θύματα C: κακόβουλος χρήστης A IP: 192.168.0.10 MAC: 10:10:10:10:10:10 B IP: 192.168.0.20 MAC: 20:20:20:20:20:20 C IP: 192.168.0.30 MAC: 30:30:30:30:30:30 Switch

24 24 Cain & Abel – IP Spoofing IP Spoofing: Δημιουργία πακέτων IP με ψεύτικη διεύθυνση προέλευσης ούτως ώστε να συγκαλυφθεί η ταυτότητα του αποστολέα του πακέτου και ο παραλήπτης να νομίζει ότι προήλθε από άλλον υπολογιστή.

25 25 Cain & Abel Κάνοντας διπλό κλικ στο εικονίδιο στην επιφάνεια εργασίας εμφανίζεται το παρακάτω παράθυρο:

26 26 Cain To Cain αποτελεί το πρώτο μέρος του προγράμματος.

27 27 Cain - Buttons Ξεκίνα/Σταμάτα το Sniffer: Ξεκίνα/Σταμάτα το APR: Πρόσθεσε κάτι στη λίστα: Αφαίρεσε κάτι από τη λίστα: Alt+Del: Κρύψε το κύριο παράθυρο του Cain. Alt+PgDwn: Στείλε το κύριο παράθυρο του Cain στο δίσκο του συστήματος. Alt+PgUp: Επανέφερε το κύριο παράθυρο του Cain. F5: Ανανέωσε τη λίστα με τα περιεχόμενα.

28 28 Configuration - Sniffer Tab (1/2) Το Sniffer Tab του Cain εστιάζει στο να βρει τα passwords και να αυθεντικοποιήσει τις πληροφορίες που ταξιδεύουν στο δίκτυο. Επιλέγουμε από το μενού το «Configure» ή το κουμπί. Μέσω του Cain μπορούμε να θέσουμε την κάρτα δικτύου να χρησιμοποιηθεί από το Sniffer του Cain.

29 29 Configuration - Sniffer Tab (2/2) Εμφανίζεται το παρακάτω παράθυρο. Εκκίνηση του Sniffer Tab με το που ξεκινάμε το πρόγραμμα Εκκίνηση του APR Tab με το που ξεκινάμε το πρόγραμμα

30 30 Sniffer Tab - Password Filters Τα «Passwords Filters» χρησιμοποιούνται για να «βρουν» συνθηματικά από τα ακόλουθα πρωτόκολλα. To Cain χρησιμοποιεί διαφορετικά πρωτόκολλα για να εξάγει από τα πακέτα που μεταδίδονται στο δίκτυο όλες τις απαραίτητες πληροφορίες για να ανακαλυφθεί το plain text του μεταδιδόμενου password.

31 31 Configuration - APR Tab (1/3) Επιλέγοντας το APR (Arp Poison Routing) tab εμφανίζεται το παρακάτω παράθυρο. Το πρόγραμμα Cain χρησιμοποιεί ξεχωριστό thread που στέλνει ARP Poison packets στους Η/Υ «θύματα» κάθε 30 δευτερόλεπτα.

32 32 Configuration - APR Tab (2/3) Εδώ ορίζουμε το χρόνο ανάμεσα σε κάθε ARP Poison storm * Επιλέγουμε το δεύτερο bullet και εισάγουμε την IP * Θέτοντας αυτή την παράμετρο σε μερικά δευτερόλεπτα θα προκληθεί πολύ μεγάλη ARP κίνηση στο δίκτυο. Διαφορετικά δεν θα μπορεί να παράγει την επιθυμητή κίνηση. Επιλέγουμε το δεύτερο bullet σε περίπτωση που θέλουμε να προκαλέσουμε μεγαλύτερη κίνηση στο δίκτυο

33 33 Configuration - APR Tab (3/3) Αν η spoofed IP δεν είναι έγκυρη τότε πρέπει να χρησιμοποιηθεί μια ΙP από τις παρακάτω. Διαφορετικά, ο απομακρυσμένος υπολογιστής θα απαντάει στην default gateway και δεν θα μπορούμε να δούμε τις απαντήσεις του.

34 34 Configuration - Filters and Ports Εδώ ενεργοποιούμε και απενεργοποιούμε τα sniffer filters του προγράμματος Cain και τις θύρες των application protocol TCP/UDP.

35 35 Configuration - HTTP Fields Tab Το ΗΤΤP tab περιέχει μια λίστα με όλα τα username and password πεδία που χρησιμοποιούνται από το HTTP sniffer filter. Τα Cookies και τα HTML Forms που ταξιδεύουν στα HTTP πακέτα εξετάζονται με τον εξής τρόπο: Για κάθε username πεδίο ελέγχονται όλα τα passwords πεδία και αν αυτές οι δυο παράμετροι βρεθούν και ταιριάζουν, τότε τα credentials εμφανίζονται στην οθόνη.

36 36 HTTP Fields Tab - Cookie Το παρακάτω cookie χρησιμοποιεί τα πεδία "logonusername=" και "userpassword=" για αυθεντικοποίηση. Αν αυτά τα 2 πεδία δεν περιλαμβάνονται στη λίστα της προηγούμενης σελίδας το sniffer δεν θα βγάλει τα σωστά credentials. GET /mail/Login?domain=xxxxxx.xx&style=default&plain=0 HTTP/1.1 Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/vnd.ms-excel, application/vnd.ms- powerpoint, application/msword, application/x-shockwave- flash, */* Referer: http://xxx.xxxxxxx.xx/xxxxx/xxxx Accept-Language: it Accept-Encoding: gzip, deflate User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; (R1 1.3);.NET CLR 1.1.4322) Host: xxx.xxxxxx.xx Connection: Keep-Alive Cookie: ss=1; logonusername=user@xxxxxx.xx; ss=1; srclng=it; srcdmn=it; srctrg=_blank; srcbld=y; srcauto=on; srcclp=on; srcsct=web; userpassword=password; video=c1; TEMPLATE=default;

37 37 Cain – Sniffer (1/2) 1. Αρχικά επιλέγουμε το tab «Sniffer» 2. Επιλέγουμε το κουμπί «Start Sniffer» 3. Επιλέγουμε το tab «Passwords»

38 38 Cain – Sniffer (2/2) Αφού επιλέξουμε το tab «Passwords» εμφανίζεται η παρακάτω οθόνη. Ενώ έχουμε ανοιχτό το πρόγραμμα, συνδεόμαστε με ένα οποιoδήποτε site που να μας ζητάει username και password (π.χ. http://evdoxos.ds.unipi.gr/).http://evdoxos.ds.unipi.gr/ Όταν επιστρέφουμε στο πρόγραμμα (δηλαδή στην οθόνη που βλέπουμε παρακάτω), παρατηρούμε οτι εμφανίζει τα username και password με τα οποία συνδεθήκαμε πριν στο site.

39 39 Cain - Network Enumerator (1/4) Έστω ότι θέλουμε να μετρήσουμε τους χρήστες του συστήματος. 1.Πατάμε το tab «Network».

40 40 Cain - Network Enumerator (2/4) 2.Κάνουμε δεξί κλικ στο «Quick List» και προσθέτουμε την IP μας. 3. Με διπλό κλικ στην IP μας βρίσκουμε το «Users».

41 41 Cain - Network Enumerator (3/4) Όταν βρούμε το users και κάνοντας διπλό κλικ μας ρωτάει αν θέλουμε να αρχίσει να μετράει. Επιλέγουμε «ΝΑΙ».

42 42 Cain - Network Enumerator (4/4) Πατώντας «ΝΑΙ» εμφανίζει όλους τους χρήστες του συστήματος.

43 43 Cain – Ανώνυμη Σύνδεση (1/2) Κάνοντας δεξί κλικ στη διεύθυνση 192.168.1.5 πατάμε «Connect As». Εμφανίζεται το πλαίσιο «Credentials required». Αν πατήσουμε «OK», με username και password κενά τότε επιτυγχάνουμε ανώνυμη σύνδεση.

44 44 Cain – Ανώνυμη Σύνδεση (2/2) Παρατηρούμε ότι κάτω από την ΙP 192.168.1.5 εμφανίζει «Anonymous» και όταν πάμε να ξαναμετρήσουμε τους χρήστες ΔΕΝ μας επιτρέπει την πρόσβαση.

45 Cain – SID Scanner Με αυτό το εργαλείο ανανεώνεται η λίστα των χρηστών και μας εμφανίζει τους ανώνυμους χρήστες ακόμα κι αν αυτή η λειτουργία είναι ήδη ενεργοποιημένη. 45 1. Κάνουμε δεξί κλικ στους «Users» και επιλέγουμε «SID Scanner» 2. Επιλέγουμε «OK» 3. Εμφάνιση όλων των χρηστών

46 46 Cain - Service Manager Το «Service Manager» επιτρέπει να ξεκινήσουμε/σταματήσουμε, να διακόψουμε/συνεχίσουμε ή να διαγράψουμε μια υπηρεσία στα Windows. Επίσης, μπορούμε να μετρήσουμε το πόσες υπηρεσίες τρέχουν. 1. Επιλέγουμε «Services» 2. Εμφανίζονται όλες οι υπηρεσίες που τρέχουν

47 47 Cain – Password Crackers (1/2) To Password Crackers υποστηρίζει τους πιο κοινούς αλγόριθμους κατακερματισμού και αρκετές μεθόδους κρυπτογράφησης που βασίζονται: MD2, MD4, MD5, SHA1, SHA2 (256 bit), SHA2 (384 bit), SHA2 (512 bit), RIPEMD160.

48 48 Cain – Password Crackers (2/2) Η LM hash (LanMan or LAN Manager) είναι η πρώτη συνάρτηση κατακερματισμού που τα Microsoft Windows χρησιμοποίησαν για να αποθηκεύουν τα συνθηματικά των χρηστών. Μολονότι είναι βασισμένο στο DES, η LM hash δεν είναι ακριβώς μονόδρομη συνάρτηση καθώς τα συνθηματικά μπορούν εύκολα να βρεθούν εξαιτίας της αδυναμίας στην υλοποίησή της: Πρώτον, τα συνθηματικά που είναι μεγαλύτερα από 7 χαρακτήρες χωρίζονται σε 2 κομμάτια και κάθε κομμάτι κατακερματίζεται χωριστά. Δεύτερον, οι συναρτήσεις κατακερματισμού LM hash δεν χρησιμοποιούν κρυπτογράφηση, η οποία είναι μια τεχνική για αποφυγή των dictionary attacks. Σε ένα δίκτυο των Windows το NTLM (NT LAN Manager) είναι μια σειρά από Microsoft security protocols που παρέχουν εμπιστευτικότητα (C – confidentiality), ακεραιότητα (Ι – integrity), και αυθεντικοποίηση (Α – authentication) στους χρήστες.

49 49 Cain – Brute-Force Attack (1/4) Η brute-force attack είναι η εξαντλητική δοκιμή πιθανών κλειδιών που παράγουν ένα κρυπτογράφημα, ώστε να αποκαλυφθεί το αρχικό μήνυμα. Τέτοιου είδους επιθέσεις, οι οποίες χρησιμοποιούν όλα τα δυνατά κλειδιά, μπορούν πάντοτε να πραγματοποιηθούν. Συχνά, όμως, ο επιτιθέμενος ξεκινά την επίθεση χρησιμοποιώντας πιο "πιθανά", κατά την άποψή, του κλειδιά, προσπαθώντας με αυτό τον τρόπο να βρεί το κλειδί πιο γρήγορα. Πρακτικά, η αναζήτηση σταματά μόλις βρεθεί το κλειδί, χωρίς να χρειαστεί περαιτέρω ενημέρωση της λίστας κλειδιών.

50 50 Cain – Brute-Force Attack (2/4) 1.Διπλό Κλικ 2.Διπλό Κλικ για να εισάγουμε στη λίστα 3.Πατάμε «Next»

51 51 Cain – Brute-Force Attack (3/4) 4.Δεξί Κλικ στο «HelpAssistant» 5.Επιλογή «Brute Force Attack» 6.Επιλογή «LM Hashes»

52 52 Cain – Brute-Force Attack (4/4) Η επίθεση ξεκίνησε! Stop Attack! Start Attack! Η επίθεση σταμάτησε!

53 53 Cain – Dictionary Attack (1/6) Μια dictionary attack είναι μια τεχνική για να βρει κάποιος ένα κρυπτογράφημα ή έναν μηχανισμό αυθεντικοποίησης προσπαθώντας να βρει το κλειδί αποκρυπτογράφησης αναζητώντας όλες τις δυνατές πιθανότητες. Μια dictionary attack χρησιμοποιεί όλες τις λέξεις ψάχνοντας σε μια εξαντλιτική λίστα με λέξεις που ονομάζεται λεξικό (from a pre-arranged list of values). Brute Force Attack vs Dictionary Attack Σε αντίθεση με την brute force attack, η οποία ψάχνει συστηματικά τα πιθανά κλειδιά, μια dictionary attack ψάχνει μόνο εκείνες τις πιθανότητες που είναι πιο πιθανό να βρει (από ένα λεξικό με λέξεις).

54 54 Cain – Dictionary Attack (2/6) 1.Διπλό Κλικ 2.Διπλό Κλικ για να εισάγουμε στη λίστα 3.Πατάμε «Next»

55 55 Cain – Dictionary Attack (3/6) 4.Δεξί Κλικ στο «HelpAssistant» 5.Επιλογή «Dictionary Attack» 6.Επιλογή «LM Hashes»

56 56 Cain – Dictionary Attack (4/6) Εμφανίζεται το παράθυρο. Κάνοντας δεξί κλικ μέσα στο άσπρο πλαίσιο, εμφανίζεται το παρακάτω παράθυρο

57 57 Cain – Dictionary Attack (5/6) Πατάμε «Add to list». Εμφανίζεται το παράθυρο του browse. Βρίσκουμε το αρχείο Wordlist.txt στο μονοπάτι C:\Program Files\Cain\Wordlists\Wordlists.txt και επιλέγουμε «Άνοιγμα». To αρχείο Wordlist.txt είναι ένα dictionary. Αν το ανοίξουμε θα δούμε οτι περιέχει μια λίστα με λέξεις, τις οποίες θα χρησιμοποιήσει το Cain κατά τη διαδικασία αναζήτησης του συνθηματικού.

58 58 Cain – Dictionary Attack (6/6) Start Attack! Η επίθεση ξεκίνησε!Η επίθεση σταμάτησε! Stop Attack! Αναζήτηση!!!

59 59 Cain – Password Decoders Οι «Password Decoders» μπορούν να να χρησιμοποιηθούν για να αποκωδικοποιήσουν άμεσα κρυπτογραφημένα passwords από πολλές πηγές, όπως Windows Protected Store, Credential Manager, passwords from SQL Enterprise Manager, Windows Mail, DialUp, Remote Desktop profiles, Windows wireless configuration service. Κάνοντας κλικ στο καθένα από αυτά και μετά πατώντας το κουμπί της προσθήκης, εμφανίζονται τα κρυπτογραφημένα passwords.

60 60 Cain - Access Database Passwords Decoder Αυτός ο αποκωδικοποιητής αποκαλύπτει το password που χρησιμοποιήθηκε για να προστατέψει αρχεία βάσεων (.MDB) που δημιουργήθηκαν με Microsoft Access 95/97/2000/XP. 1. Πατάμε το κουμπί «Access Database Passwords Decoder» 2. Βρίσκουμε το αρχείο με κατάληξη.mdb από τον υπολογιστή μας 3. Αποκρυπτογράφηση του password και εμφάνιση του

61 61 Access Database Passwords Decoder – Παράδειγμα 1 Student. mdb Εμφάνιση του password «Students ofDept!» Πατώντας το κουμπί βρίσκουμε το αρχείο με κατάληξη.mdb

62 62 Access Database Passwords Decoder – Παράδειγμα 2 Car. mdb Εμφάνιση του password «Digital Systems» Πατώντας το κουμπί βρίσκουμε το αρχείο με κατάληξη.mdb

63 63 Access Database Passwords Decoder – Παράδειγμα 3 Βοοk. mdb Εμφάνιση του password «BooksOf Unipi.» Πατώντας το κουμπί βρίσκουμε το αρχείο με κατάληξη.mdb

64 64 Access Database Passwords Decoder – Παράδειγμα 4 Library. mdb Εμφάνιση του password «Digital Library» Πατώντας το κουμπί βρίσκουμε το αρχείο με κατάληξη.mdb

65 65 Cain - Base64 Password To Base64 είναι μια μορφή κωδικοποίησης που παρουσιάζει τα binary data σε μορφή ASCII. Αυτή η μορφή κωδικοποίησης, συνήθως, χρησιμοποιείται όταν υπάρχει ανάγκη τα binary data να αποθηκευτούν και να μεταφερθούν σε διάφορα μέσα, τα οποία είναι σχεδιασμένα να μεταφέρουν τα δεδομένα σε μορφή text. Αυτό εξασφαλίζει ότι τα δεδομένα δεν θα τροποποιηθούν κατά τη διάρκεια της μεταφοράς τους. Παραδείγματα χρήσης του Base64 Χρησιμοποιείται σε αρκετά Internet Protocol Standards όπως το HTTP. Χρησιμοποιείται πολύ συχνά σε πάρα πολλές εφαρμογές όπως το email. Χρησιμοποιείται για να αποθηκεύσει ένα password που έχει υπολογιστεί με μια συνάρτηση κατακερματισμού με κρυπτογραφία στο /etc/passwd. Συχνά το συναντάμε σε ενσωματωμένα binary data σε ένα XML αρχείο, χρησιμοποιώντας συντακτικό …. Tα Spammers χρησιμοποιούν Base64 για να αποφεύγουν τα anti-spammers tools να τα εντοπίσουν και να τα απενεργοποιήσουν.

66 66 Cain - Base64 Password Decoder Authorization: QWxhZGRpbjpvcGVuIHNlc2FtZQ== 1. Πατάμε το κουμπί «Base64 Password Decoder» 2. Βάζουμε το κρυπτογραφημένο password 3. Αποκρυπτογράφηση του password 4. Το password σε δεκαεξαδική μορφή

67 67 Base64 Password Decoder – Παράδειγμα 1 ZGlnaXRhbCBzeXN0ZW1z Εισάγουμε το password Αποκρυπτογράφησ η του password και εμφάνισή του «digital systems»

68 68 Base64 Password Decoder – Παράδειγμα 2 QEluZm9ybWF0aW9uKlN5c3RlbXMjU2VjdXJpdHkm Εισάγουμε το password Αποκρυπτογράφηση του password και εμφάνισή του «@Information*Sys tems#Security&». To password περιέχει σύμβολα.

69 69 Cisco Type-7 Password Οι συσκευές Cisco χρησιμοποιούν έναν «δικό τους» αλγόριθμο κρυπτογράφησης για να κρυπτογραφήσουν το password. Αυτό το είδος της κρυπτογράφησης χρησιμοποιείται όταν το «service password-encryption» ενεργοποιείται στη συσκευή και αυτό ονομάζεται Type-7 passwords. Ο κρυπτογραφικός αλγόριθμος δεν είναι πολύπλοκος ούτε πολύ ασφαλής. Αυτό το εργαλείο δεν μπορεί να αποκωδικοποιήσει τα Cisco Type-5 passwords. Για να γίνει αυτό πρέπει να χρησιμοποιηθεί το εργαλείο του Cain IOS-MD5 Cracker.

70 70 Cain - Cisco Type-7 Password Decoder Επιτρέπει την αποκωδικοποίηση κρυπτογραφημένων passwords από τα configuration files. 1. Πατάμε το κουμπί «Cisco Type- 7 Password Decoder» 2. Βάζουμε το κρυπτογραφημένο password 3. Αποκρυπτογράφηση του password

71 71 Cain – VNC Password Decoder To VNC (Virtual Network Computing) software είναι μια remote desktop solution η οποία καθιστά εφικτό το να δει κάποιος και να αλληλεπιδράσει πλήρως με έναν υπολογιστή από έναν άλλο υπολογιστή ή κινητή συσκευή οπουδήποτε στο Internet. Το VNC software είναι μια πλατφόρμα που επιτρέπει απομακρυσμένο έλεγχο ανάμεσα σε διαφορετικούς τύπους υπολογιστών. 1. Πατάμε το κουμπί «VNC Password Decoder» 2. Βάζουμε το κρυπτογραφημένο password 3. Αποκρυπτογράφηση του password

72 72 VNC Password Decoder – Παράδειγμα 1 6101F31D034D85DD Εισάγουμε το password Αποκρυπτογράφησ η του password και εμφάνισή του «Afroditi»

73 73 VNC Password Decoder – Παράδειγμα 2 DC2BAFD028515B14 Εισάγουμε το password Αποκρυπτογράφηση του password και εμφάνισή του «@unipi». To password περιέχει σύμβολα.

74 74 Hash Function Hash Function: H συνάρτηση κατακερματισμού είναι μια μαθηματική συνάρτηση που έχοντας ως είσοδο μια αυθαίρετου μεγέθους ομάδα δεδομένων δίνει έξοδο μια καθορισμένου μεγέθους συμβολοσειρά (string) (η συμβολοσειρά είναι συνήθως μικρότερη σε μέγεθος από την αρχική είσοδο). Η έξοδος δεν μπορεί με αντιστροφή (με κανένα τρόπο) να μας παράγει την αρχική είσοδο (είναι μονόδρομη συνάρτηση). Η έξοδος αποκαλείται συνήθως "σύνοψη" (digest). Γνωστοί αλγόριθμοι κατακερματισμού είναι MD2, MD4, MD5, SHA-1, LM, NTLM, MySQL323 and Cisco PIX.

75 75 Cain - Hash Calculator To Hash Calculator παράγει hash values από το κείμενο που εισάγουμε (input text). Υποστηρίζει τους πιο κοινούς αλγόριθμους κατακερματισμού όπως MD2, MD4, MD5, SHA-1, LM, NTLM, MySQL323 and Cisco PIX. 1. Πατάμε το κουμπί «Hash Calculator» 2. Πληκτρολογούμε το κείμενο που θέλουμε 3. Πατάμε «Calculate» 4. Υπολογίζονται τα «Hash» για όλους τους αλγορίθμους

76 76 ICMP ICMP (Internet Control Message Protocol): Το πρωτόκολλο ICMP είναι ένα από τα βασικά πρωτόκολλα του διαδικτύου. Χρησιμοποιείται κυρίως από τα λειτουργικά συστήματα των υπολογιστών ενός δικτύου για την ανταλλαγή μηνυμάτων λάθους, όπως για παράδειγμα την έλλειψη κάποιας υπηρεσίας από έναν server ή την απουσία ενός υπολογιστή από το δίκτυο, ελέγχους, και πληροφοριακά μηνύματα. Μερικές από τις πιο συνηθισμένες δικτυακές εφαρμογές χρησιμοποιούν πακέτα ICMP, όπως για παράδειγμα η εντολή traceroute. Η εντολή αυτή χρησιμοποιείται για την εύρεση όλων των κόμβων ενός δικτύου από τους οποίους πρέπει να περάσει ένα πακέτο για να φτάσει στον τελικό προορισμό του. Μερικές φορές τα πακέτα είναι δύσκολο να φτάσουν στο προορισμό τους εξαιτίας των πολλών άμυνων (defences) που συναντούν όταν ταξιδεύουν στο Internet. Τα firewalls μπορούν να διαγράψουν τα ICMP packets χωρίς να στείλουν ICMP responses, και γι’ αυτό το λόγο ολόκληρο το μονοπάτι του υπολογιστή στόχου δεν μπορεί να ανιχνευτεί εντελώς.

77 77 Cain – Traceroute ICMP ICMP trace to www.msn.com 1. Επιλέγουμε διεύθυνση και μετά πατάμε «Start» 2. Επιλέγουμε «ICMP» 3. Παρατηρούμε οτι στο βήμα 21 σταματάει. Πιθανότατα υπάρχει κάτι εκεί που διαγράφει τα ICMP πακέτα.

78 78 TCP και UDP Τα πρωτόκολλα TCP (Transmission Control Protocol) και UDP (User Datagram Protocol) είναι τα δύο βασικά πρωτόκολλα του διαδικτύου και χρησιμοποιούνται για την ανταλλαγή δεδομένων μεταξύ δύο υπολογιστών. Το πρωτόκολλο UDP δεν εγγυάται ότι το πακέτο θα φτάσει αξιόπιστα στον προορισμό του. Κάποιες φορές αυτό που το εμποδίζει είναι τo firewall. Παρ’ όλα αυτά, τo UDP και το TCP πρωτόκολλα μπορούν να χρησιμοποιηθούν για να ξεπεράσουν τους κοινούς περιορισμούς των firewalls. To traceroute του Cain υποστηρίζει όλες τις περιπτώσεις (και αυτές του ICMP και αυτές των TCP και UDP).

79 79 Cain – Traceroute TCP ΤCP trace to www.msn.com 1. Επιλέγουμε διεύθυνση και μετά πατάμε «Start» 2. Επιλέγουμε «ΤCP» 3. Παρατηρούμε οτι στο βήμα 5 σταματάει.

80 Abel – Εγκατάσταση (1/2) To Abel αποτελεί το δεύτερο μέρος του προγράμματος. 80 1. Επιλέγουμε το «Network Tab» 2. Κάνουμε δεξί κλικ στο «Services» και επιλέγουμε «Install Abel»

81 Abel – Εγκατάσταση (2/2) To Abel εγκαταστάθηκε και φαίνεται στην πρώτη γραμμή των «Services». 81

82 Abel – Remote Console (1/2) Το «Remote Console» του Abel παρέχει ένα system shell σε απομακρυσμένη μηχανή. Κάθε εντολή που στέλνεται στην κονσόλα εκτελείται με τα ίδια δικαιώματα του λογαριασμού που το χρησιμοποιεί. 82 Η κονσόλα του Abel μπορεί να χρησιμοποιηθεί για να προσθέσουμε χρήστες, να μετρήσουμε δίκτυα, να κάνουμε ping σε απομακρυσμένους υπολογιστές, να δούμε τους drivers του δικτύου, κτλ. Κάθε εντολή εκτελείται από την πλευρά τoυ Abel.

83 Abel – Remote Console (2/2) 83 Προσθήκη νέου χρήστη Προσθήκη νέου group

84 Abel – Remote NT Hashes Dumper Ίδια λειτουργία με του Cain. 84

85 Abel – Remote LSA Secrets Dumper Ίδια λειτουργία με του Cain. 85

86 Cain & Abel - Sniffer output example: HTTPS 86 =========================================== === Cain's HTTPS sniffer generated file === =========================================== [Client-side-data] POST /ppsecure/post.srf?lc=1040&id=2&ru=http://www.hotmail.msn.com/cgi-bin/sbox&tw=20&fs=1&cbid=24325&da=passport.com&kpp=2&svc=mail&msppjph=1 HTTP/1.1 Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, */* Accept-Language: it Content-Type: application/x-www-form-urlencoded Accept-Encoding: gzip, deflate Cookie: BrowserTest=Success?; vv=25 User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0;.NET CLR 1.1.4322) Host: login.passport.com Content-Length: 95 Connection: Keep-Alive Cache-Control: no-cache Referer: http://login.passport.net/uilogin.srf?id=2 login=testuser@test.test&domain=passport.com&passwd=testpassword&sec=&mspp_shared=&padding=xxxx [Server-side-data] HTTP/1.1 200 OK Connection: close Date: Wed, 08 Dec 2004 18:33:52 GMT Server: Microsoft-IIS/6.0 PPServer: PPV: 25 H: BAYPPLOG2A04 V: 1113 Content-Type: text/html Expires: Wed, 08 Dec 2004 18:32:52 GMT Cache-Control: no-cache cachecontrol: no-store Pragma: no-cache P3P: CP="DSP CUR OTPi IND OTRi ONL FIN" Content-Length: 412 [Server-side-data] f unction OnBack(){}

87 Cain & Abel - FAQs Q: Is this program a virus ? A: No, absolutely not ! The program does not infect files, it does not send your password over the Internet, it does not propagate itself and it does not contain spyware code. Avast! detects it as "Win32:Cain-B [Tool]" and classifies it as "Other potentially dangerous program", while Microsoft Security Essentials detects it as "Win32/Cain!4_9_14" and classifies it as "Tool: This program has potentially unwanted behavior." However, the latest version of Avast no longer blocks Cain. Q: Is the communication between Cain and Abel encrypted ? A: Yes, all data transmitted across the Abel's pipe is encrypted using the RC4 symmetric encryption algorithm and the fixed key "Cain & Abel". The console communication is not encrypted. 87 ΠΡΟΣΟΧΗ ΣΤΗ ΧΡΗΣΗ ΤΕΤΟΙΩΝ ΕΡΓΑΛΕΙΩΝ

88 Cain & Abel - Links 88 Cain & Abel on-line User Manual, http://www.oxid.it/cain.html http://www.oxid.it/cain.html

89 Ερωτήσεις? 89 http://ion.pagkalos.com/blog/wp-content/uploads/2009/12/password-150x150.gif


Κατέβασμα ppt "Εργαλεία Cracking 1 ο Εργαστήριο Ελίνα Μακρή"

Παρόμοιες παρουσιάσεις


Διαφημίσεις Google