Pages

3/04/2011

The Weakest Link: Defeating passwords in 2010

Martin Bos a.k.a. purehate
The Weakest Link: Defeating passwords in 2010


The Weakest Link: Defeating passwords in 2010 Martin Bos a.k.a. purehate from Adrian Crenshaw on Vimeo.

เพิ่งดูวีดีโอนี้ไป  เหมือนจะได้ idea เกี่ยวกับการทำเรื่องpasswordมาอีกหน่อย
จากวีดีโอนี้ได้ว่า
- password น้อยกว่า 6 ตัวอักษร ใช้เวลาแกะไม่ถึง1 นาที  ตั้งไว้ก็เหมือนแทบจะไม่ได้ตั้ง
- password น้อยกว่า 10 ตัวอักษร ก็ยังใช้เวลานานขึ้นหน่อย แต่ก็ยังอยู่ในหลักนาที
- ใน demo, serverเขาแกะได้เป็น 7 ล้าน passwords ใน 2 ชั่วโมง (หมายถึงถอดออกมาได้แล้ว ไม่ใช่แค่ความเร็วในการแทนค่าpassword)
- ระบบนี้ใช้การถอดรหัส ด้วยการ์ดจอ (graphic card)
- การเขียนโปรแกรมให้ใช้งาน graphic card ใช้สิ่งเหล่านี้ Cuda, OpenCl, stream programming
- การย้ายไปใช้ GPU ทำงาน เมื่อมองแล้ว ถูกกว่าการใช้cloud computing ซะอีก
- โปรแกรมชื่อ oclhashcat64.bin เพื่อใช้ OpenCL ในการแกะ password ด้วย GPU
- autocrack.pl ชื่อสคริปในการแกะpassword, ทำ expanding + combining, แล้วก็แกะอีกรอบ
- เครื่องมือในวีดีโอนี้ โหลดได้จาก hashcat.net และได้รวมไว้ใน Backtrack4 แล้ว

- ระบบpasswordในบริษัท บางที่มี pattern ให้พนักงานใช้เหมือนกัน
- การทำ expanding เป็นการเอาคำมาแตกย่อยๆเพื่อให้เกิดคำอื่นที่มีความหมายขึ้น เพื่อเพิ่มคำในdictionaryต่อไป
เช่น facebook ก็จะได้ตั้งแต่ f,a,c,e,b,o,k,fa,fe,fo,af,ac,...fac,fab,fak,... ไปเรื่อยๆ
- การใช้ password ส่วนใหญ่จะตั้งให้เป็นคำมีความหมาย ดังนั้นการ expanding ก็ต้องคิดถึงเรื่องนี้ด้วย
เช่น สระตามหลังพยัญชนะ หรือว่า สระหลายๆตัวต่อกันไม่มีความหมาย ก็ไม่ต้องใช้คำแบบนั้น
- การทำ combining คือการเอาคำสองคำมาชนกัน เช่น face + book == facebook ซึ่งอาจจะเป็นคำpasswordใหม่ได้
- ดังนั้น ในdemo ถึงใช้ คำที่แกะมาได้รอบแรกที่มีความยาวไม่เกิน 6 ตัวอักษร มาเป็น wordlist แล้ว expand เพื่อให้ได้wordlistใหญ่ขึ้น  หลังจากนั้นเอา wordlist ที่ใหญ่ขึ้นแล้วนี่ มาcombine กัน เพื่อที่จะแกะpasswordที่ยาว 7-12 ตัวอักษร (6ที่แกะแล้ว + 1-6)
และสามารถทำซ้ำอีกรอบ ก็จะแกะใหญ่ขึ้นไปได้เรื่อยๆ

No comments:

Post a Comment