L0phtCrack 7: password Windows più semplici da craccare oggi rispetto a 20 anni fa

L0phtCrack 7: password Windows più semplici da craccare oggi rispetto a 20 anni fa

Il rilascio di L0phtCrack 7, software per la verifica e il recupero della password, permette di fare il punto sull'evoluzione dei sistemi di gestione delle password della piattaforma Windows. L'algoritmo di hash MD4 utilizzato da Microsoft mostra la sua debolezza nei confronti dei più recenti strumenti che consentono di craccare le password.

di pubblicata il , alle 10:41 nel canale Sicurezza
MicrosoftWindows
 

L0phtCrack è uno storico software che permette di verificare la robustezza delle password e di recuperarle. La prima versione del software è stata rilasciata nel 1997, ma il progetto, a quasi 20 anni di distanza, è tutt'altro che abbandonato. Nelle scorse ore è stato infatti rilasciato L0phtCrack 7; nel presentarlo, l'autore fornisce un dato meritevole di menzione: le password di Windows sono ancora più facili da craccare oggi rispetto a quanto non lo fossero nel 1997

L0phtCrack è stato il primo software per l'auditing delle password realizzato per il sistema operativo Windows ed il suo arrivo ha inciso sul modo in cui Microsoft ha gestito le password della sua piattaforma software. Dopo il rilascio del tool, infatti, la casa di Redmond sostituì l'alogritmo di hash (lo strumento che cripta le password) LANMAN con il nuovo algoritmo NTLM. L0phtCrack era in grado di craccare una password ad otto caratteri di Windows NT in circa 24 ore utilizzando un PC con CPU Pentium II a 400 MHz

A rendere più semplice il crack delle password è, naturalmente, il progresso tecnologico che permette di sfruttare un hardware molto più prestante rispetto a quello dell'epoca e che, quindi, consente all'engine di L0phtCrack di operare in maniera più rapida ed efficiente. Ma il tool riesce a sfruttare anche alcune debolezze del sistema di gestione della password di Windows. Come sottolineato dall'autore del tool nell'annunciare L0phtCrack 7: 

Su una macchina da gioco del 2016, con costi hardware inferiori, L0phtCrack 7 può craccare le stesse password memorizzate nel recente Windows 10 in 2 ore. Le password Windows sono diventate molto meno sicure nel corso del tempo e molto più semplici da craccare rispetto all'epoca di Windows NT. Altri sistemi operativi, come Linux, offrono hashing delle password molto più sicuri, comprendendo l'SHA-512 raccomandato dall'NSA. 

Nello specifico, l'algoritmo di hashing scelto da Microsoft, l'MD4, viene utilizzato da oltre 25 anni e, pertanto, è considerato poco sicuro. L'invito rivolto a Microsoft da Chris Wysopal, uno dei membri fondatori di L0pht è, in primo luogo, quello di modificare l'algoritmo di hash, unitamente ad un'altra serie di accorgimenti: 

Microsoft dovrebbe fare quello che Unix ha fatto offrendo molteplici algoritmi di hashing più solidi, come bcrypt. Solo questo renderebbe le password di Windows 3 milioni di volte più difficili da craccare rispetto all'algoritmo MD4 che utilizzano.

Microsoft potrebbe inoltre rendere invalide le password troppo corte. Io raccomando una password con non meno di 15 caratteri se vogliono continuare ad utilizzare l'algoritmo MD4. Ma non mi aspetto che ciò avvenga. Vogliono che gli amministratori impostino le loro policies per le password. Molti amministratori ritengono che 8 caratteri, che richiedono lettere maiuscole e minuscole, con valori numerici e un simbolo, siano sicuri. L0phtCrack può dimostrare che non è vero.

In sostanza, non molto è cambiato rispetto al 1997, ed anzi qualcosa è anche peggiorato visto che l'esperto di sicurezza conclude la sua analisi affermando: 

Microsoft ha lentamente disapprovato il vecchio hash LANMAN tra Windows NT e Vista. Adesso è stato completamente sostituito ma l'attuale hash MD4 è più debole oggi di quanto non lo fosse LANMAN quando abbiamo creato L0phtCrack

In attesa di scoprire se Microsoft deciderà di cogliere il suggerimento degli autori di L0phtCrack, è possibile verificare la robustezza delle proprie password Windows, utilizzando la più recente versione del software. I dettagli su caratteristiche complete, prezzo e documentazione di L0phtCrack 7 sono disponibili collegandosi a questo indirizzo. Gli sviluppatori offrono la possibilità di utilizzare la nuova versione del software gratuitamente sfruttando per 15 giorni la versione di prova.

10 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
coschizza31 Agosto 2016, 11:19 #1
L'articolo scritto cosi è un po "strano" a una lettura veloce sembra cha ms non abbia un sistema sicuro nella gestione delle password quando non è cosi, non è possibile che MS forzi l'utilizzo dei sistemi di hashing migliori perche comprometterebbe la compatibilità con altri sistemi quindi il tutto e configurabile dagli amministratori di sistema. E' quindi solo una sua oppinione che l'autore chieda a MS di abilitare da subito i sistemi piu evoluti perche io da sistemista vogli poter configurali dasolo e caso per caso in maniera specifica.
fraquar31 Agosto 2016, 12:04 #2
Originariamente inviato da: coschizza
L'articolo scritto cosi è un po "strano" a una lettura veloce sembra cha ms non abbia un sistema sicuro nella gestione delle password quando non è cosi, non è possibile che MS forzi l'utilizzo dei sistemi di hashing migliori perche comprometterebbe la compatibilità con altri sistemi quindi il tutto e configurabile dagli amministratori di sistema. E' quindi solo una sua oppinione che l'autore chieda a MS di abilitare da subito i sistemi piu evoluti perche io da sistemista vogli poter configurali dasolo e caso per caso in maniera specifica.


Vendono un software cosa ti aspetti che dicano?
aqua8431 Agosto 2016, 12:31 #3
si può anche bypassare la password di windows in pochi secondi, senza il bisogno di stare ore e ore a "cercare" quella vera.
lucusta31 Agosto 2016, 12:51 #4
..uno dei tools che al tempo di NT4 mi era piu' utile...
avvelenato31 Agosto 2016, 14:58 #5
Originariamente inviato da: aqua84
si può anche bypassare la password di windows in pochi secondi, senza il bisogno di stare ore e ore a "cercare" quella vera.


C'è da dire che l'autenticazione locale di win non credo sia mai stata pensata per essere a prova di cracking.
Qualsiasi sysadmin sa che con nt pwd changer, erdcommander o qualsiasi altro dei diecimila tools disponibili si ottiene l'accesso da admin locale piuttosto facilmente.

Cosa che in certi ambiti può essere desiderabile. Se la complicazione dei sistemi di sicurezza supera l'effettiva e la percepita necessità della stessa, gli utenti cercheranno di bypassarla.

E hai voglia a imporre password di ventordici caratteri che scadono ogni giorno.

Così gli utenti, anziché usare Simone01, Simone02, Simone03, ecc, a rotazione, useranno SimoneFiglioPrimogenitoZeroUno01, ZeroDue02, ZeroTre03 e così via.

E per non aver problemi e impedimenti lavorativi,scriveranno la loro bella password in bellavista su un post-it attaccato al monitor.

piuttosto: ho una domanda.
Questo tipo di cracking si applica pure sulle autenticazioni di dominio memorizzate in cache?
lucusta31 Agosto 2016, 20:12 #6
dovrebbe farlo, anche perche' se stacchi il PC dalla rete riesci comunque a loggarti in locale con la stessa password di rete.
windows usa la caches di dominio proprio per questo.

di metodologie avanzate microsoft ne ha parecchie, ma non vengono sfruttate da nessuno.
con W10 puoi accedere con password testuale, immagine, pin, smart card, biometrici e su questi a doppia pass (con l'autenticatore in token), solo che...
puoi tranquillamente passare alla testuale quando vuoi (in effetti non so' se puoi impedirlo da policy), quindi e' come eliminare ogni stadio avanzato di autenticazione... per ora il piu' sicuro e' sicuramente la doppia autenticazione tramite altro device con token HW o SW (ma io e' da 8 che uso la puo' veloce ad immagini... anche se la complessità base e' solo di 3 gesture).
Alessio.1639031 Agosto 2016, 20:40 #7
Originariamente inviato da: aqua84
si può anche bypassare la password di windows in pochi secondi, senza il bisogno di stare ore e ore a "cercare" quella vera.


rename cmd.exe sethc.exe
shift shift shift shift shift
ciao
gianluca.f01 Settembre 2016, 11:15 #8
Originariamente inviato da: Alessio.16390
rename cmd.exe sethc.exe
shift shift shift shift shift
ciao


maccheddiavolo

Link ad immagine (click per visualizzarla)
Dane01 Settembre 2016, 11:47 #9
Originariamente inviato da: Alessio.16390
rename cmd.exe sethc.exe
shift shift shift shift shift
ciao


è un reset password, non un crack....
Alessio.1639001 Settembre 2016, 11:50 #10
Originariamente inviato da: Dane
è un reset password, non un crack....


Ho quotato un post in cui si scriveva "si può anche bypassare.."

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^