Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
▼
febrero
(Total:
20
)
- De nuevo, presuntos narcotraficantes libres porque...
- La Raspberry Pi 4 de 2 GB baja de precio a 35 dólares
- Kr00k: nueva vulnerabilidad en Wifi WPA2 permite d...
- Google indexaba grupos privados de WhatsApp, permi...
- Fallo seguridad en Decathlon España expone 123 mil...
- Microsoft prepara antivirus Windows Defender para ...
- Formulario Test sobre phishing, de Google
- Vulnerabilidad crítica en plugin ThemeGrill para W...
- Hasta 12 nuevas vulnerabilidades en Bluetooth: Swe...
- Si tu hijo usa Kali Linux, VirtualBox, Tor llama a...
- Crackear contraseñas Windows NTLM de 8 carácteres ...
- Por primera vez, MacOS recibe más ataques de malwa...
- Espionaje internacional de la CIA durante años uti...
- Hackearon cuenta oficial Facebook en Twitter
- BlueFrag: vulnerabilidad crítica en Bluetooth perm...
- Vulnerabilidades en bombillas inteligentes
- Vulnerabilidad en Teamviewer
- Apple pacta pagar una multa de 25 millones de euro...
- Grave vulnerabilidad WhatsApp Desktop (Web) permit...
- Transportando 99 teléfonos inteligentes en un carr...
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Crackear contraseñas Windows NTLM de 8 carácteres en menos de 2 horas y media
miércoles, 19 de febrero de 2020
|
Publicado por
el-brujo
|
Editar entrada
Las contraseñass de Windows NTLM de 8 caracteres ya se puede descifrar en menos de 2.5 horas con la herramienta de software libre hashchat. "Sólo" se necesitan 8 GPU Nvidia GTX 2080Ti. Eso sí, informan también que con tener simplemente una tarjeta se podría romper una clave de este tipo en unas 16 horas.
HashCat, una herramienta de recuperación de contraseña de código abierto, ahora puede descifrar un hash de contraseña de Windows NTLM de ocho caracteres en menos tiempo del necesario para ver una película.
En 2011, el investigador de seguridad Steven Meyer demostró que una contraseña de ocho caracteres (53 bits) podría ser forzada en 44 días o en 14 segundos si usa una GPU y tablas de arco iris, tablas precalculadas para revertir las funciones hash.
Cuando el desarrollador Jeff Atwood dijo lo mismo en 2015, la longitud promedio de la contraseña era de aproximadamente ocho caracteres y no hay indicios de que las cosas hayan cambiado mucho. Con unos 620 millones de credenciales web robadas que saldrán a la venta esta semana en un mercado web oscuro, ahora es un buen momento para revisar la contraseña.
En una publicación de Twitter, quienes estaban detrás del proyecto de software hashcat dijeron que una compilación ajustada a mano de la versión 6.0.0 HashCat beta, que utiliza 8 GPU Nvidia GTX 2080Ti en un ataque fuera de línea, excedió el punto de referencia de velocidad de craqueo NTLM de 100GH / s (gigahashes por segundo).
"Los puntos de referencia actuales para descifrar contraseñas muestran que la contraseña mínima de ocho caracteres, no importa cuán compleja sea, puede descifrarse en menos de 2.5 horas" utilizando ese equipo de hardware, explicó Tinker en Twitter en una conversación .
Está muerto al menos en el contexto de ataques de piratería informática en organizaciones que dependen de Windows y Active Directory. NTLM es un antiguo protocolo de autenticación de Microsoft que desde entonces ha sido reemplazado por Kerberos. Según Tinker, todavía se usa para almacenar contraseñas de Windows localmente o en el archivo NTDS.dit en los controladores de dominio de Active Directory.
Hay que mencionar que esto no afecta a las claves online. Únicamente un atacante podría romper nuestra contraseña de 8 caracteres si ha robado el hash de la misma. De esta forma sí podría probar todas las combinaciones hasta dar con la solución. Ya sabemos que lo común es que después de X intentos la cuenta se bloquee o no permita probar durante un tiempo.
"Si tienes una contraseña de ocho caracteres perfectamente aleatoria con mayúsculas, minúsculas, números y símbolos, se descifrará (en promedio) en una hora y quince minutos. Si eliges un esquema común, como palabras o nombres, con la primera letra en mayúsculas seguidas de un número, se descifrará instantáneamente".
Los algoritmos de hash más robustos tardan más en descifrarse, a veces órdenes de magnitud más largos. Como punto de comparación, cuando IBM estaba obteniendo tasas de craqueo de hash de 334 GH / s con NTLM y Hashcat en 2017, solo podía manejar 118.6 kH / s con bcrypt y Hashcat. Pero, dada una contraseña adecuadamente corta, aquellos que intentan descifrar contraseñas hash pueden romper sus billeteras y pagar servicios en la nube por el arsenal de cómputo necesario.
Tinker estima que comprar la potencia de la GPU descrita requeriría alrededor de $ 10,000; otros han afirmado que la potencia informática necesaria para descifrar un hash de contraseña NTLM de ocho caracteres se puede alquilar en la nube de Amazon por solo $ 25.
Las últimas pautas del NIST dicen que las contraseñas deben tener al menos ocho caracteres de longitud. Algunos proveedores de servicios en línea ni siquiera exigen tanto.
Cuando el investigador de seguridad Troy Hunt examinó las longitudes mínimas de las contraseñas en varios sitios web el año pasado, descubrió que mientras Google, Microsoft y Yahoo establecieron el estándar en ocho, Facebook, LinkedIn y Twitter solo requerían seis.
Tinker dijo que la contraseña de ocho caracteres se usó como punto de referencia porque es lo que muchas organizaciones recomiendan como la longitud mínima de la contraseña y muchas políticas corporativas de TI reflejan esa guía.
"Debido a que hemos impulsado la idea de usar la complejidad (letras mayúsculas, minúsculas, números y símbolos), es difícil para los usuarios recordar contraseñas individuales", dijo Tinker. "Esto hace, entre otras cosas, que los usuarios elijan la longitud mínima permitida, para que puedan recordar su contraseña compleja. Como tal, un gran porcentaje de usuarios elige los requisitos mínimos de ocho caracteres".
Entonces, ¿cuánto tiempo es suficiente para dormir profundamente hasta que el próximo avance técnico lo cambie todo? Tinker recomienda una frase de contraseña aleatoria de cinco palabras, algo así como el ejemplo de cuatro palabras popularizado por el cómic en línea XKCD, "corcheta de batería correcta".
Esa o cualquier contraseña aleatoria de longitud máxima a través de una aplicación de administración de contraseña, con autenticación de dos factores habilitada en cualquier caso.
A través de Twitter DM, el administrador de HaveIBeenPwned, Troy Hunt, dijo a The Register que, si bien las aplicaciones web utilizan cada vez más algoritmos de hash mejores que NTLM, como bcrypt, "siempre hago mis contraseñas docenas de caracteres aleatorios generados por 1Password".
Fuente:
https://www.theregister.co.uk/2019/02/14/password_length/
HashCat, una herramienta de recuperación de contraseña de código abierto, ahora puede descifrar un hash de contraseña de Windows NTLM de ocho caracteres en menos tiempo del necesario para ver una película.
En 2011, el investigador de seguridad Steven Meyer demostró que una contraseña de ocho caracteres (53 bits) podría ser forzada en 44 días o en 14 segundos si usa una GPU y tablas de arco iris, tablas precalculadas para revertir las funciones hash.
Cuando el desarrollador Jeff Atwood dijo lo mismo en 2015, la longitud promedio de la contraseña era de aproximadamente ocho caracteres y no hay indicios de que las cosas hayan cambiado mucho. Con unos 620 millones de credenciales web robadas que saldrán a la venta esta semana en un mercado web oscuro, ahora es un buen momento para revisar la contraseña.
En una publicación de Twitter, quienes estaban detrás del proyecto de software hashcat dijeron que una compilación ajustada a mano de la versión 6.0.0 HashCat beta, que utiliza 8 GPU Nvidia GTX 2080Ti en un ataque fuera de línea, excedió el punto de referencia de velocidad de craqueo NTLM de 100GH / s (gigahashes por segundo).
"Los puntos de referencia actuales para descifrar contraseñas muestran que la contraseña mínima de ocho caracteres, no importa cuán compleja sea, puede descifrarse en menos de 2.5 horas" utilizando ese equipo de hardware, explicó Tinker en Twitter en una conversación .
La contraseña de ocho caracteres están muertas
Está muerto al menos en el contexto de ataques de piratería informática en organizaciones que dependen de Windows y Active Directory. NTLM es un antiguo protocolo de autenticación de Microsoft que desde entonces ha sido reemplazado por Kerberos. Según Tinker, todavía se usa para almacenar contraseñas de Windows localmente o en el archivo NTDS.dit en los controladores de dominio de Active Directory.
Hay que mencionar que esto no afecta a las claves online. Únicamente un atacante podría romper nuestra contraseña de 8 caracteres si ha robado el hash de la misma. De esta forma sí podría probar todas las combinaciones hasta dar con la solución. Ya sabemos que lo común es que después de X intentos la cuenta se bloquee o no permita probar durante un tiempo.
"Si tienes una contraseña de ocho caracteres perfectamente aleatoria con mayúsculas, minúsculas, números y símbolos, se descifrará (en promedio) en una hora y quince minutos. Si eliges un esquema común, como palabras o nombres, con la primera letra en mayúsculas seguidas de un número, se descifrará instantáneamente".
Los algoritmos de hash más robustos tardan más en descifrarse, a veces órdenes de magnitud más largos. Como punto de comparación, cuando IBM estaba obteniendo tasas de craqueo de hash de 334 GH / s con NTLM y Hashcat en 2017, solo podía manejar 118.6 kH / s con bcrypt y Hashcat. Pero, dada una contraseña adecuadamente corta, aquellos que intentan descifrar contraseñas hash pueden romper sus billeteras y pagar servicios en la nube por el arsenal de cómputo necesario.
Tinker estima que comprar la potencia de la GPU descrita requeriría alrededor de $ 10,000; otros han afirmado que la potencia informática necesaria para descifrar un hash de contraseña NTLM de ocho caracteres se puede alquilar en la nube de Amazon por solo $ 25.
Las últimas pautas del NIST dicen que las contraseñas deben tener al menos ocho caracteres de longitud. Algunos proveedores de servicios en línea ni siquiera exigen tanto.
Cuando el investigador de seguridad Troy Hunt examinó las longitudes mínimas de las contraseñas en varios sitios web el año pasado, descubrió que mientras Google, Microsoft y Yahoo establecieron el estándar en ocho, Facebook, LinkedIn y Twitter solo requerían seis.
Tinker dijo que la contraseña de ocho caracteres se usó como punto de referencia porque es lo que muchas organizaciones recomiendan como la longitud mínima de la contraseña y muchas políticas corporativas de TI reflejan esa guía.
"Debido a que hemos impulsado la idea de usar la complejidad (letras mayúsculas, minúsculas, números y símbolos), es difícil para los usuarios recordar contraseñas individuales", dijo Tinker. "Esto hace, entre otras cosas, que los usuarios elijan la longitud mínima permitida, para que puedan recordar su contraseña compleja. Como tal, un gran porcentaje de usuarios elige los requisitos mínimos de ocho caracteres".
Entonces, ¿cuánto tiempo es suficiente para dormir profundamente hasta que el próximo avance técnico lo cambie todo? Tinker recomienda una frase de contraseña aleatoria de cinco palabras, algo así como el ejemplo de cuatro palabras popularizado por el cómic en línea XKCD, "corcheta de batería correcta".
Esa o cualquier contraseña aleatoria de longitud máxima a través de una aplicación de administración de contraseña, con autenticación de dos factores habilitada en cualquier caso.
A través de Twitter DM, el administrador de HaveIBeenPwned, Troy Hunt, dijo a The Register que, si bien las aplicaciones web utilizan cada vez más algoritmos de hash mejores que NTLM, como bcrypt, "siempre hago mis contraseñas docenas de caracteres aleatorios generados por 1Password".
NTHash (NTLM)
Así es como se almacenan las contraseñas en los sistemas Windows. Este tipo de hash se puede obtener volcando la base de datos SAM o usando Mimikatz. También se almacenan en controladores de dominio en el archivo NTDS. Estos son los hash que puede utilizar para pasar la técnica de hash.
Ejemplo de NTHash:
dfdedf4b5ec0e2f9042db9ccef992507
NTHashes se almacenan en la base de datos del Administrador de cuentas de seguridad (SAM) y en la base de datos NTDS.dit del controlador de dominio. Un volcado de hash de Windows se verá así:
Administrador: 500: aad3b435b51404eeaad3b435b51404ee: dfdedf4b5ec0e2f9042db9ccef992507 :::
Que tiene este formato:
<Nombre de usuario>: <ID de usuario>: <Hash LM>: <Hash NT>: <Comment>: <Home Dir>:
Cuando vea que el hash de LM es aad3b435b51404eeaad3b435b51404ee, es el hash literal de sin contraseña y esto depende de su herramienta de volcado, también puede encontrar esta cadena llena de ceros. Esto es así cuando el hash LM está vacío.
Crackear
john --format = nt hash.txthashcat -m 1000 -a 3 hash.txt
Net-NTLMv1 / v2 también conocido como NTLMv1 / v2Permalink
El protocolo Net-NTLM utiliza NTHash en un desafío / respuesta entre un servidor y un cliente.
Puede obtener estos valores hash cuando utilice herramientas como Responder o Inveigh.
admin :: N46iSNekpT: 08ca45b7d7ea58ee: 88dcbe4446168966a153a0064958dac6: 5c7830315c7830310000000000000b45c67103d07d7b95acd12ffa11230e0000000052920b85f78d013c30db765
Net-NTLMv1
john --format = netntlm hash.txthashcat -m 5500 -a 3 hash.txt
Net-NTLMv2
john --format = netntlmv2 hash.txthashcat -m 5600 -a 3 hash.txt
Retransmisión
Desde que MS08-068 no es posible transmitir un hash Net-NTLM a la misma máquina de la que lo obtuvo. Sin embargo, aún puede transmitir el hash a otra máquina.
Seremos capaces de transmitir hashes de autenticación interceptados a otras máquinas y obtener acceso a ellos utilizando Responder con una herramienta de transmisión. Esto solo es posible si la firma SMB está deshabilitada.
Puede encontrar una gran guía sobre cómo configurar Responder con una herramienta de retransmisión en la publicación de byt3bl33d3r. Es interesante cómo se puede combinar la transmisión con el imperio para obtener un agente del imperio en cualquier momento que podamos transmitir un hash.
Fuente:
https://www.theregister.co.uk/2019/02/14/password_length/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
2 comentarios :
Que me den una ami y tarden 4h es descifrarlas xd
Te dejo mi número, necesito de tu ayuda.+5492324504123
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.