Pagina 1 di 1

L0phtCrack è tornato con la versione 6

MessaggioInviato: sab mag 30, 2009 11:51 pm
da Al3x
Per chi conosce questa banda di hacker che più di dieci anni fa letteralmente ridicolizzava i tecnici Microsoft che proclamavano l'inviolabilità delle password di Windows, farà piacere sapere che i ragazzacci sono tornati con la versione 6 del loro penetration tool, L0phtCrack ver.6 ora in grado di attaccare anche i password file dei sistemi Unix.
Anni fa la @stake, società che aveva acquisito nel 2000 l'originaria L0pht Heavy Industries e autrice del tool, venne acquistata dalla Symantec mettendo fine poco dopo alla commercializzazione del prodotto per questioni sia legali che di immagine: ora il progetto (e relativi diritti) è tornato nelle mani di chi lo aveva creato nel lontano 1997.

Ricordo che all'epoca era necessario autocostruire un floppy di avvio (compreso editare a mano il file autoexec.bat) con un driver in grado di leggere NTFS e copiarsi il SAM. Una volta ottenuto il file, tramite LC si metteva il nostro bravo Pentium 233 con 128MB di ram (eh sì, quello c'era [:D] ) a macinare password con l'attacco bruteforce. Il cracking poteva durare da pochi secondi ad alcuni giorni, tutto dipendeva dalla complessità delle password. Nelle ultime versioni era anche possibile distribuire il carico di lavoro tra più computer e non erano molti i programmi per ambiente PC ad offrire una funzionalità del genere.

Ora tutto è cambiato e molti tool opensource riescono con pochi clic (e gratis) laddove in passato erano necessarie conoscenze un pelino più approfondite, anzi per dirla tutta, per la stragrande maggioranza di chi si avvicinava all'epoca all'informatica personale, tutto ciò era arabo e chi ne capiva qualcosa la faceva da padrone [fischio]. Vedere quindi rinascere un prodotto a pagamento lascia un poco perplessi ma se sono tornati un motivo ci sarà!

L0pht Heavy Indutries

Re: L0phtCrack è tornato con la versione 6

MessaggioInviato: mer giu 03, 2009 1:59 pm
da ste_95
Però, interessante!Peccato che per fare praticamente qualunque cosa voglia i soldi... [:p]

Re: L0phtCrack è tornato con la versione 6

MessaggioInviato: gio giu 04, 2009 7:56 pm
da Mikleman
ma è un brute force?
Ma poi cosa cracca? Password del BIOS o password dell'account windows?

Re: L0phtCrack è tornato con la versione 6

MessaggioInviato: gio giu 04, 2009 8:00 pm
da ste_95
Mikleman ha scritto:ma è un brute force?

Puoi scegliere tra attacco a dizionario, attacco a dizionario con piccole storpiature delle parole, o brute force.
Ma poi cosa cracca? Password del BIOS o password dell'account windows?

Direi password di Windows.

Re: L0phtCrack è tornato con la versione 6

MessaggioInviato: gio giu 04, 2009 8:14 pm
da Mikleman
password di windows?

mai sentito parlare di privilage escalation? xD

Comunque è un bruteforce normale quindi,solo capace di runnare prima dell'avvio di windows

Re: L0phtCrack è tornato con la versione 6

MessaggioInviato: gio giu 04, 2009 10:20 pm
da Al3x
Mikleman ha scritto:mai sentito parlare di privilage escalation? xD

Certo che si ma LC è un software e non una tecnica di penetrazione in un sistema [;)]
Mikleman ha scritto:solo capace di runnare prima dell'avvio di windows

assolutamente no, funziona sia a windows avviato (si deve essere amministratori) che ricavando i dati dal disco oggetto dell'attacco.

Re: L0phtCrack è tornato con la versione 6

MessaggioInviato: ven giu 05, 2009 12:44 am
da Zane
Io sto preparando un articolo su ophcrack, soluzione open il cui nome fa il verso proprio a questo celebre tool, e che di fatto ne fotocopia le principali funzioni.

Tanto di cappello comunque per la nuova versione di questo storico prodotto! [^]

Re: L0phtCrack è tornato con la versione 6

MessaggioInviato: sab giu 06, 2009 9:56 am
da Mikleman
No aspetta
allora non ho capito che cosa cracca...
E' un bruteforce di file all'interni dell'account oppure delle password degli account? [8)]

Re: L0phtCrack è tornato con la versione 6

MessaggioInviato: sab giu 06, 2009 12:18 pm
da Al3x
il cracking avviene nei confronti del file che contiene le password di Windows e si chiama SAM ma è necessario caricare anche uno dei file del registry per via della codifica introdotta da SysKey che è attiva di default da Windows 2000 in poi

Re: L0phtCrack è tornato con la versione 6

MessaggioInviato: sab giu 06, 2009 7:13 pm
da Mikleman
so cos'è il file SAM [;)]
Solo non avevo capito che attacco facesse [cry+]

Re: L0phtCrack è tornato con la versione 6

MessaggioInviato: sab giu 06, 2009 7:20 pm
da Al3x
Mikleman ha scritto:so cos'è il file SAM [;)]

ci sono altri posti dove Windows tiene le password oltre al SAM? [uhm]

Re: L0phtCrack è tornato con la versione 6

MessaggioInviato: dom giu 07, 2009 9:27 am
da Mikleman
Beh non so,però conosco 4 tecniche per ottenere le password dal SAM [^]

Re: L0phtCrack è tornato con la versione 6

MessaggioInviato: dom giu 07, 2009 12:03 pm
da Al3x
Mikleman ha scritto:Beh non so,però conosco 4 tecniche per ottenere le password dal SAM [^]

Per curiosità quali sarebbero? O si tratta di una dritta che vuoi tenere per te? [;)]

Re: L0phtCrack è tornato con la versione 6

MessaggioInviato: dom giu 07, 2009 1:46 pm
da Mikleman
Questo è un copia incolla ma io non ho ne il tempo nè la voglia di riscrivertelo ^^
E' scritto in modo chiarissimo ed anche se è basato su windows nt (secoli fa XD) va alla grande anche su XP (vista non so)




Il file SAM non è direttamente prelevabile in quanto in uso dal sistema (dall'applicazione
SYSKEY), quindi, dovremo utilizzare alcuni metodi che ci permetteranno di aggirare SYSKEY; abbiamo
4 differenti possibilità di prelevare il file SAM dal sistema:
Avendo accesso fisico al sistema server è possibile effettuare il boot con un altro sistema
opeartivo in modo da non attivare SYSKEY e prelevare il file.
Prelevare una copia del file SAM dalla directory "%systemroot%\repair" (senza apici) in Windows NT
e nella directory "system32\repair" (senza apici) in tutti gli altri sistemi Windows.
Estrarre gli hash del file con un programma creato da Todd Sabin ("pwdump3.exe").
Tramite la tecnica del MITM (ovvero "Man in the Middle"), sniffando le comunicazioni
Server==>Client che avvengono secondo il protocollo "challenge/response".
==>Nel caso in cui la partizione del sistema sia di tipo NTFS un boot DOS nn sarà in grado di
leggerle. Sarà indispensabile procurasi "NFTS DOS" (su "www.sysinternals.com") oppure utilizzare
un sistema operativo di tipo *nix like.
==>Con privilegi di Administrator, nei sistemi Windows NT è possibile (nel caso in cui la
directory sia vuota) ottenere una copia del file SAM nella directory "repair"eseguendo il comando
dalla riga di comando "rdisk /s"
==> Il programma "pwdump3" utilizza un tipo di injection in una libreria dll per potere scrivere
nella memoria di altri processi con autorizzazioni maggiori.
Questo tipo di attacco permette dunque a pwdump di inserire nello spazio di memoria del sistema
"LSASS" (ovvero "Local Security Autority SubSystem") un codice eseguibile, ottenendo
autorizzazioni maggiori che gli permettono di visualizzare gli hash del file SAM.
=>Il Man In the Middle (ovvero il MITM) applicato al file SAM consiste nello sniffaggio in una
rete locale dei i pacchetti SMB contenenti gli hash con la chiave di autenticazione.
Per applicare questo tipo di attacco è possibile utilizzare il software del l0phtcrack (titolo del 3ad ^^), che
tramite la funzione "SMB packet capture" ci fornisce gli hash di un utenete che sta effettuando
un'autenticazione.
L'attaccante dovrebbe poi effettuare il brute-force per decrittarli e ottenere la password o
inviare direttamente gli hash al server vittima mediante appositi programmi.


LUNGHEZZA PERMUTAZIONI AMD ATHLON @ 1GHz
01 26 < 1 secondo
02 676 < 1 secondo
03 17,576 < 1 secondo
04 456,976 < 1 secondo
05 11,881,376 04 secondi
06 308,915,776 02 minuti 19 secondi
07 8,031,810,176 01 ora 06 minuti 08 secondi
08 208,827,064,576 01 ora 06 minuti 05 secondi
09 5,429,503,678,976 01 ora 06 minuti 02 secondi
10 141,167,095,653,376 01 ora 06 minuti 05 secondi
11 3,670,344,486,987,776 01 ora 06 minuti 03 secondi
12 95,428,956,661,682,176 01 ora 06 minuti 05 secondi
13 2,481,152,873,203,736,576 01 ora 06 minuti 12 secondi
14 64,509,974,703,297,150,976 01 ora 10 minuti 14 secondi
Lettere e numeri:
LUNGHEZZA PERMUTAZIONI AMD ATHLON @ 1GHz
01 36 < 1 secondo
02 1,296 < 1 secondo
03 46,656 < 1 secondo
04 1,679,616 < 1 secondo
05 60,466,176 24 secondi
06 2,176,782,336 16 minuti 18 secondi
07 78,364,164,096 10 ore 41 minuti 57 secondi
08 2,821,109,907,456 10 ore 41 minuti 38 secondi
09 101,559,956,668,416 10 ore 41 minuti 48 secondi
10 3,656,158,440,062,976 10 ore 42 minuti 43 secondi
11 131,621,703,842,267,136 10 ore 41 minuti 48 secondi
12 4,738,381,338,321,616,896 10 ore 43 minuti 04 secondi
13 170,581,728,179,578,208,256 10 ore 44 minuti 33 secondi
14 6,140,942,214,464,815,497,216 11 ore 22 minuti 48 secondi
Lettere, numeri e caratteri speciali (uk)**
LUNGHEZZA PERMUTAZIONI AMD ATHLON @ 1 GHz
01 71 < 1 secondo
02 5,041 < 1 secondo
03 357,911 < 1 secondo
04 25,411,681 09 secondi
05 1,804,229,351 12 minuti 27 secondi
06 128,100,283,921 16 ore 20 minuti 47 secondi

Re: L0phtCrack è tornato con la versione 6

MessaggioInviato: dom giu 07, 2009 2:01 pm
da Pacopas
ah bhe... Alex basta scrivere su google "crackare il file sam" e ti esce un bellissimo pdf, come primo risultato, con il testo riportato da mikle [:D]

secondo questo principio basilare (la ricerca su bigG) lo sapevo crackare anche io il file sam [bleh]

pensavo in qualche tecnica studiata e perfezionata da te...

io invece so costruire una "bomba atomica"

ps
si scherza mikle non te la prendere... è un vecchio discorso tra me e alex [std]

Re: L0phtCrack è tornato con la versione 6

MessaggioInviato: dom giu 07, 2009 2:23 pm
da Al3x
Pacopas ha scritto:io invece so costruire una "bomba atomica"

[:D]

Re: L0phtCrack è tornato con la versione 6

MessaggioInviato: dom giu 07, 2009 9:37 pm
da Mikleman
Guarda a dir la verità io ho trovato quel pdf in un sito...
solo ora ho scoperto che cercandolo esce anche lui xD