View Full Version : 25 GPU per violare le password da 8 caratteri
Redazione di Hardware Upg
11-12-2012, 08:56
Link alla notizia: http://www.businessmagazine.it/news/25-gpu-per-violare-le-password-da-8-caratteri_45032.html
Un cluster di cinque sistemi per un totale di 25 GPU ha permesso di risalire a qualsiasi combinazione di 8 caratteri - le password maggiormente utilizzate - in appena 6 ore.
Click sul link per visualizzare la notizia.
Paganetor
11-12-2012, 08:58
sono fottuto :asd:
In via teorica va bene ma un sistema di solito dopo 5 tentativi errati inizia a mettere pause molto lunghe prima di provare altri tentativi, oppure mette messaggi di errore o blocca l'ultenza per x minuti o chiede ulteriori informazioni.
Tuvok-LuR-
11-12-2012, 09:35
Scusate l'ignoranza, ma per eseguire questo tipo di attacco mi pare di capire che serve il file criptato dove è conservata la password.
La domanda che mi pongo è se questo file è così facilmente reperibile nel sistema.
generalmente si tratta di dump di database ottenuti tramite SQL injection
Thehacker66
11-12-2012, 09:38
Bivvoz, se qualcuno deve entrare in un pc non si mette di certo a fare quello che è spiegato nell'articolo, basta usare ntpasswd e in meno di un minuto si ha accesso al sistema.
Ok, quindi la mia
Neuropsicoimmunoendocrinologia1!
può stare tranquilla
Ooops :o
thedoctor1968
11-12-2012, 09:55
Affido le mie password a Lastpass che a sua volta le ricodifica, attualmente è impossibile fare a meno di programmi simili e sfido qualsiasi cluster con 32 schede grafiche a violare la mia master password ;-)
Willy_Pinguino
11-12-2012, 10:02
tramite un exploit (un troian, un virus o un attacco diretto alla macchina) si può accedere al file che contiene l'hash criptato della password, non è difficile, è un file come tanti altri sul pc. Come riescono a recuperare la tua lista dei preferiti, o la tua lista di contatti mail, con poco di più possono accedere ad ogni file sul tuo computer. La password serve invece per prendere il totale controllo della macchina per poter anche modificare i files sul computer, poter eseguire programmi e poter installare o disinstallare programmi.
Per i pc aziendali significa poter eseguire atti attraverso un computer abilitato ad agire sulle risorse interne alla rete interna, avere accesso a dati riservati ai computer della intranet aziendale ecc., cosa che normalmente non é fattibile con i soli diritti di accesso in lettura ai files presenti nell'hd della macchina sottoposta ad attacco.
Letto il contenuto del file che contiene l'hash, ci si disconnette dalla macchina da attaccare e si inizia a lavorare con i tool di criptazione, fino a che non si ottiene un hash identico in locale (i programmi come quello di cui si parla nell'articolo producono un altissimo numero di hash criptati e li confrontano con l'hash ricavato dalla macchina obbiettivo fino a che non trovano la corrispondenza) infine l' attaccante deve solo riconnettersi ed acquisire tutti i diritti di amministrazione usando la password scoperta con l'attacco offline
ci si connette alla macchina da attaccare solo 2 volte, una per prefevare l'hash e una per entrare, avendo giá la sicurezza che la password è corretta, e si fa un unico accesso alla schermata di login perchè la password scoperta è giá sicuramente esatta (a meno che non sia stata cambiata da quando è stato prelevato il file contenete l'hash originale a quando ci si riconnette con la password scoperta)
Thehacker66
11-12-2012, 10:09
doppio post
wolololo
11-12-2012, 10:19
Bivvoz, se qualcuno deve entrare in un pc non si mette di certo a fare quello che è spiegato nell'articolo, basta usare ntpasswd e in meno di un minuto si ha accesso al sistema.
io sul mio notebook ho l'hard disk criptato quindi ntpasswd te lo dai sui denti
Thehacker66
11-12-2012, 10:45
io sul mio notebook ho l'hard disk criptato quindi ntpasswd te lo dai sui denti
E allora non serve neanche la procedura dell'articolo.. E poi il potenziale obiettivo non sei tu ma aziende in cui neanche il tecnico sa usare un pc, figuriamoci criptare tutti i drive.
ronthalas
11-12-2012, 11:15
interessante prospettiva per il GPU computing, poi si vuole fare gli allarmisti e i fatalisti - e pensare che si possa craccare tutto con facilitià. C'è chi si diletta a farlo, e lo fa per mestiere, come del resto i bucatori di casseforti del supermercato.
Ci sta l'analisi del rischio, e la contrimisura delle protezioni.
Però... visto che sono moderatamente ottimista, preferirei vedere un cluster del genere tritare i file di Boinc... :)
wolololo
11-12-2012, 11:21
E allora non serve neanche la procedura dell'articolo.. E poi il potenziale obiettivo non sei tu ma aziende in cui neanche il tecnico sa usare un pc, figuriamoci criptare tutti i drive.
a parte che i portatili ( e fissi credo) business tipo dell hanno l'opzione attivabile dal bios senza smanettamenti,roba che tutti seguendo una memo aziendale possono fare,il sistema sopra descritto ti permette di ottenere la password e in questo modo il pc non va riavviato (al contrario di ntpasswd) e accedere direttamente ai contenuti(visto che l'hard drive è stato decriptato all'accensione del pc dal legittimo utente)
Er Scode
11-12-2012, 11:24
ma io col mio 865G intel quanto ci metto???? :o
malatodihardware
11-12-2012, 12:06
In via teorica va bene ma un sistema di solito dopo 5 tentativi errati inizia a mettere pause molto lunghe prima di provare altri tentativi, oppure mette messaggi di errore o blocca l'ultenza per x minuti o chiede ulteriori informazioni.
*
Questa è la prima cosa da fare..
dawid999
11-12-2012, 16:18
Nulla di nuovo, è da tempo che esistono tool come cryptohaze che sfruttano cuda di nvidia o opencl per fare il bruteforce di varie tipologie di hash.
Cryptohaze ti permette di farlo anche con un cluster di macchine. E' un progetto open e lo trovate qui:
https://www.cryptohaze.com
"Cryptohaze is the home of high performance, open source, network-enabled, US-based cross-platform GPU and OpenCL accelerated password auditing tools for security professionals."
Quindi francamente non ho capito dove sta la novità nella "ricerca" di gosney.
edit: mi ricordo i tempi delle superiori, era piu o meno l'anno 2003 e nelle riviste per pc c'erano già articoli che parlavano di tool in grado di sfruttare la potenza di calcolo delle gpu per fare l'hash cracking
dawid999
11-12-2012, 16:21
*
Questa è la prima cosa da fare..
il lavoro che è stato descritto in questo articolo non avviene attaccando tramite bruteforce direttamente il servizio. chi attacca fa un dump del db ad esempio mediante sql injection cosi ha tutti i dati in locale e può lavorarli come gli pare e piace
tanto vale usare pass di soli caratteri minuscoli e le più brevi possibili, così almeno ce le si ricorda facilmente.
Anzi, meglio ancora: username=password, così almeno c'è la soddisfazione che dopo aver messo su un mega-cluster e fatto macinare miliardi di pass al sistema, alla fine hai la rivincita morale di dire "coglione, bastava provare la cosa più stupida e semplice" :D
accipicchia74
11-12-2012, 21:48
Buona sera, mi spiegate perché ci vogliono 25 GPU per un lavoro del genere?
Avrei pensato semmai a 25 cpu, per avere una velocità così elevata di calcolo.
Grazie e scusate se è una domanda stupida
accipicchia74
11-12-2012, 21:51
Forse ho trovato la spiegazione qui? Giusto?
http://www.nvidia.it/object/gpu-computing-it.html
crossi81
11-12-2012, 23:19
E allora non serve neanche la procedura dell'articolo.. E poi il potenziale obiettivo non sei tu ma aziende in cui neanche il tecnico sa usare un pc, figuriamoci criptare tutti i drive.
Lasciando stare l'Italia ( :cry: ) penso che chi ha dati davvero sensibili la crittografia la usi eccome, soprattutto con l'accoppiata accelerazione hardware delle ultime cpu (supportate anche da software come Truecrypt) + ssd, accoppiata che ho provato io stesso e ha un impatto minimo sulle prestazioni anche con applicativi "pesanti" come i videogiochi 3d.
D'altronde il paradigma su cui si basano le tecniche crittografiche odierne non e' l'inviolabilita' teorica ma la complessita' computazionale, piu' si va avanti piu' si violeranno password sempre piu' complesse... L'anno prossimo ci sara' un articolo sulle password crackate da 10 caratteri con 30 geforce 7xx per esempio, ecc... Bisogna cambiare mentalita' e usare password belle lunghe se si vogliono proteggere i dati.
qiplayer
12-12-2012, 01:57
Un'amico ha una pass per il server di circa cento parole...
Io mi preoccuperei piuttosto di schermare gli harddisk da onde elettromagnetiche. Per la pass basta fare
Djxhxgchc;6:):€48
Matteios92
12-12-2012, 10:27
si maaa...... ci gira crysis?
:D
Un cluster di cinque sistemi per un totale di 25 GPU ha permesso di risalire a qualsiasi combinazione di 8 caratteri - le password maggiormente utilizzate - in appena 6 ore.
Be', direi che siamo ben lontani dal preoccuparci (o almeno per quello che mi riguarda)...
vBulletin® v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.