Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
enero
(Total:
27
)
- ¿Phineas Fisher es detenido en España? No
- Nueva actualización ISO de BlackArch Linux 2017
- Google Chrome elimina el control de plugins
- Hashcat ya permite crackear el cifrado de disco co...
- Tener un contacto 'AA' en el móvil no sirve para n...
- WhatsApp informará de tu ubicación a los miembros ...
- Mozilla y Google actualizan sus navegadores: dispo...
- Gmail bloqueará por seguridad los archivos adjunto...
- Departamento de Policía pierde 8 años de evidencia...
- Lineage OS: el sucesor de CyanogenMod
- Nueva y sofisticada técnica de Phishing sobre Gmail
- 40 mil dólares de recompensa por descubrir fallo e...
- Graves vulnerabilidades en routers Zyxel distribui...
- OurMine hackeó la cuenta de Twitter del New York T...
- Hackean contraseña del jefe de Seguridad Informáti...
- Detenido en Barcelona un presunto ciberdelincuente...
- El primer cable Ethernet cat. 8 de Wireworld alcan...
- Google Maps también nos dirá la disponibilidad par...
- Raspberry Pi presenta el nuevo Compute Module 3
- Autor de vender un Keylogger que infectó a 16 mil ...
- Disponible actualización de WordPress 4.7.1
- Huawei supera a Samsung y ya lidera la venta de sm...
- La empresa que crackeó el iPhone de San Bernardino...
- Nuevas técnicas de Phishing usando documentos borr...
- Adobe actualiza Flash, Acrobat y Reader para corre...
- Un fallo de Chrome, Safari y Opera permite que rob...
- Kingston presenta el primer pendrive de 2TB
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Hashcat ya permite crackear el cifrado de disco con LUKS
lunes, 30 de enero de 2017
|
Publicado por
el-brujo
|
Editar entrada
Hashcat es la herramienta más completa para crackear diferentes tipos de
cifrado, contenedores, hashes etc. Esta herramienta gratuita utiliza la
potencia de cómputo de las GPU Nvidia o AMD para probar miles de
combinaciones por segundo, mucho más rápido que hacerlo con una CPU ya
sea Intel o AMD. Y ahora incluye el soporte para crackear particiones y volúmenes protegidos con LUKS
LUKS (Linux Unified Key Setup) es un estándar de cifrado de discos utilizando mayormente en distribuciones Linux. Gracias a LUKS, tenemos varios tipos de software para el cifrado de discos que utilizan este estándar como cryptsetup, por lo que es independiente de la plataforma o sistema operativo donde lo utilicemos.
El cifrado de disco nos protege en caso de que una persona tenga acceso físico a nuestro equipo, de esta manera, si alguien nos roba el disco duro o lo perdemos, y lo coloca en otro ordenador, no podrá leer la información que hay en su interior. El cifrado es lo único que por ejemplo nos protege en caso de robo físico de una memoria USB o un disco duro. Si un disco no está cifrado y se extrae, podremos leer toda la información de su interior aunque no conozcamos la contraseña de inicio de sesión, ya que todos los datos están “en claro”.
Hashcat es la herramienta más completa para crackear diferentes tipos de cifrado, contenedores, hashes etc. Esta herramienta gratuita utiliza la potencia de cómputo de las GPU Nvidia o AMD para probar miles de combinaciones por segundo, mucho más rápido que hacerlo con una CPU ya sea Intel o AMD.
LUKS permite varios tipos de cifrados simétricos y hashes para proteger la información contenida en una partición o disco duro, asimismo también permite varios modos de cifrado, a continuación podéis ver un listado de los tipos de cifrado, el modo de cifrado y los tipos de hash:
Cifrados simétricos:
Modos:
Hashes:
El equipo de desarrollo de Hashcat ha probado exitosamente el crackeo de particiones y discos cifrados con sistemas de archivos EXT2, EXT3, EXT4, XFS, Reiser4 y también Btrfs, los más utilizados en cualquier sistema operativo basado en Linux.
Otra característica importante de Hashcat es que también permite atacar los “keyslots” de LUKS. ¿Qué son los “keyslots”? LUKS permite que para un mismo volumen o disco cifrado, tengamos varias contraseñas (hasta un máximo de 8). Hashcat no puede saber cuál es la contraseña más fácil de las 8 posibles, así que ataca a todos los “keyslots” para dar con la contraseña maestra.
Lo único que le falta a Hashcat a día de hoy es soportar “keyfiles” en lugar de contraseñas, y también el soporte para Whirlpool, aunque el equipo de desarrollo ha comentado que pocas personas lo usan.
¿Cómo usar Hashcat para atacar LUKS?
Cualquier disco o volumen cifrado con LUKS tiene una cabecera, si la extraemos podremos dedicarnos a atacarla únicamente a ella sin necesidad de hacerlo contra el disco completo. Si ejecutamos el siguiente comando extraeremos dicha cabecera para crackearlo “offline”:
Este comando creará un archivo de 2MB de capacidad que incluye todos los datos que Hashcat necesitará para comenzar con el crackeo.
Que Hashcat haya incorporado la posibilidad de crackear LUKS, no significa que este cifrado sea inseguro o esté roto, simplemente se está realizando fuerza bruta contra la contraseña. De hecho, LUKS es mucho más seguro que otras soluciones comerciales.
Os recomendamos visitar la página web oficial de Hashcat donde encontraréis los enlaces de descarga de esta gran herramienta para crackear contraseñas.
Fuentes:
https://www.redeszone.net/2017/01/28/tienes-cifrado-de-disco-con-luks-la-ultima-version-de-hashcat-ya-puede-crackearlo/
https://hashcat.net/forum/thread-6225.html
LUKS (Linux Unified Key Setup) es un estándar de cifrado de discos utilizando mayormente en distribuciones Linux. Gracias a LUKS, tenemos varios tipos de software para el cifrado de discos que utilizan este estándar como cryptsetup, por lo que es independiente de la plataforma o sistema operativo donde lo utilicemos.
El cifrado de disco nos protege en caso de que una persona tenga acceso físico a nuestro equipo, de esta manera, si alguien nos roba el disco duro o lo perdemos, y lo coloca en otro ordenador, no podrá leer la información que hay en su interior. El cifrado es lo único que por ejemplo nos protege en caso de robo físico de una memoria USB o un disco duro. Si un disco no está cifrado y se extrae, podremos leer toda la información de su interior aunque no conozcamos la contraseña de inicio de sesión, ya que todos los datos están “en claro”.
Hashcat ya puede crackear particiones y volúmenes protegidos con LUKS
Hashcat es la herramienta más completa para crackear diferentes tipos de cifrado, contenedores, hashes etc. Esta herramienta gratuita utiliza la potencia de cómputo de las GPU Nvidia o AMD para probar miles de combinaciones por segundo, mucho más rápido que hacerlo con una CPU ya sea Intel o AMD.
LUKS permite varios tipos de cifrados simétricos y hashes para proteger la información contenida en una partición o disco duro, asimismo también permite varios modos de cifrado, a continuación podéis ver un listado de los tipos de cifrado, el modo de cifrado y los tipos de hash:
Cifrados simétricos:
- AES
- Serpent
- Twofish
Modos:
- CBC-Plain
- CBC-Plain64
- CBC-ESSIV
- XTS-Plain
- XTS-Plain64
Hashes:
- PBKDF2-HMAC-SHA1
- PBKDF2-HMAC-SHA256
- PBKDF2-HMAC-SHA512
- PBKDF2-HMAC-RipeMD160
- 128
- 256
- 512
El equipo de desarrollo de Hashcat ha probado exitosamente el crackeo de particiones y discos cifrados con sistemas de archivos EXT2, EXT3, EXT4, XFS, Reiser4 y también Btrfs, los más utilizados en cualquier sistema operativo basado en Linux.
Otra característica importante de Hashcat es que también permite atacar los “keyslots” de LUKS. ¿Qué son los “keyslots”? LUKS permite que para un mismo volumen o disco cifrado, tengamos varias contraseñas (hasta un máximo de 8). Hashcat no puede saber cuál es la contraseña más fácil de las 8 posibles, así que ataca a todos los “keyslots” para dar con la contraseña maestra.
Lo único que le falta a Hashcat a día de hoy es soportar “keyfiles” en lugar de contraseñas, y también el soporte para Whirlpool, aunque el equipo de desarrollo ha comentado que pocas personas lo usan.
¿Cómo usar Hashcat para atacar LUKS?
Cualquier disco o volumen cifrado con LUKS tiene una cabecera, si la extraemos podremos dedicarnos a atacarla únicamente a ella sin necesidad de hacerlo contra el disco completo. Si ejecutamos el siguiente comando extraeremos dicha cabecera para crackearlo “offline”:
dd if=/dev/XXXX of=header.luks bs=512 count=4097
Este comando creará un archivo de 2MB de capacidad que incluye todos los datos que Hashcat necesitará para comenzar con el crackeo.
Esto no significa que LUKS no sea seguro
Que Hashcat haya incorporado la posibilidad de crackear LUKS, no significa que este cifrado sea inseguro o esté roto, simplemente se está realizando fuerza bruta contra la contraseña. De hecho, LUKS es mucho más seguro que otras soluciones comerciales.
Os recomendamos visitar la página web oficial de Hashcat donde encontraréis los enlaces de descarga de esta gran herramienta para crackear contraseñas.
Fuentes:
https://www.redeszone.net/2017/01/28/tienes-cifrado-de-disco-con-luks-la-ultima-version-de-hashcat-ya-puede-crackearlo/
https://hashcat.net/forum/thread-6225.html
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.