Ansys.com


Risultati da 1 a 2 di 2
  1. #1
    Bannato
    Iscritto dal
    2007
    Messaggi
    1683
    Professione
    *
    Regione
    Lombardia
    Software
    AutoCAD

    Predefinito Scoprire le password dei vari network Wi-Fi del pc


  2. #2
    Utente Standard
    Iscritto dal
    2011
    Messaggi
    311
    Professione
    *
    Regione
    *
    Software
    AutoCAD

    Predefinito

    è consigliabile usare password oltre gli otto caratteri

    25 GPU Radeon in un piccolo cluster appositamente costruito e gestito dalla piattaforma Virtual OpenCL possono demolire qualsiasi password di un normale ambiente Windows enterprise in meno di sei ore. E' quanto dimostrato da Jeremi Gosney, fondatore di Stricture Consoluting Group, in occasione del meeting Password^12 tenutosi la scorsa settimana a Oslo, in Norvegia.

    Gosney ha realizzato un cluster composto da 5 server, impiegando dieci schede AMD Radeon HD 7970, quattro HD 5970 (dual GPU), tre HD 6990 (dual GPU) e una HD 5870 e gestendo il tutto con Virtual OpenCL, che consente alle schede video di operare come se fossero installate su un singolo computer desktop. Quale strumento di *****ing è stato utilizzato ocl.Hashcat Plus, una suite di password *****ing liberamente disponibile ed ottimizzata per il GPU Computing.

    Utilizzando l'algoritmo crittografico NTLM presente in ogni versione di Windows Server da 2003 in poi, il sistema è stato capace di compiere 958 di combinazioni in cinque ore e mezza, sufficienti ad eseguire un attacco bruteforce per ogni possibile combinazione di otto caratteri con lettere maiuscole e minuscole, numeri e simboli, ovvero una politica di password abbastanza comune in ambienti enterprise. Le stesse password protette dall'algoritmo LM di Microsoft, che molte organizzazioni abilitano per assicurare retrocompatibilità, vengono violate in appena sei minuti.

    ocl.Haschat Plus, oltre ad attacchi di tipo bruteforce, è in grado di impiegare altri 44 algoritmi tutti, grazie al cluster GPU realizzato, a velocità senza precedenti. E', ad esempio, possibile effettuare attacchi utilizzando tecniche dictionary-based per il confronto di milioni di parole. "Tutto ciò significa che possiamo compiere tutte le cose che normalmente faremmo con Hashcat, ma con maggior velocità" ha dichiarato Gosney. "Possiamo attaccare hash ad una velocità quadrupla rispetto a quanto possibile in precedenza".

    Le password vengono di norma conservate utilizzando funzioni crittografiche di hash unidirezionali, che generano una stringa unica di caratteri per ciascuna stringa unica di testo. Dall'hash non è possibile risalire matematicamente alla stringa di caratteri che l'ha generata e l'unico modo è di operare per tentativi, dando in pasto alla macchina una serie di stringhe di caratteri di testo utilizzando la stessa funzione crittografica allo scopo di ottenere una lista di hash da confrontare con quella delle password compromesse. Questo tipo di attività va sotto il nome di "offline *****ing", dal momento che per varie ragioni sui sistemi online può essere effettuato solo un ridotto numero di tentativi per account.

    Il cluster realizzato da Gosney è capace di effettuare circa 350 miliardi di tentativi al secondo con l'algoritmo NTLM e 63 miliardi di tentativi contro l'hash SHA1, algoritmo usato per le password di LinkedIn: un incremento di circa quattro volte se confrontato con i rispettivamente 88 miliardi di tentativi al secondo ai 15,5 miliardi di tentativi possibili con la macchina precedente, un sistema equipaggiato con quattro schede AMD Radeon HD6990. Nel caso di un attacco contro MD5, il cluster può effettuare 180 miliardi di combinazioni al secondo, anche in questo caso con un incremento di 4 volte rispetto all'hardware precedente.

    La realizzazione di un simile cluster simile è stata possibile grazie all'impiego della piattaforma Virtual OpenCL, che in maniera automatica e senza problematiche di configurazione permette di distribuire molte schede video su un cluster di sistemi (normalmente infatti il numero di schede video che può operare su un singolo sistema è limitato a 8), mantenendo però la capacità di operare come se fossero tutte presenti su una singola macchina.

    La dimostrazione condotta da Gosney è di importante indicazione per la progettazione di sistemi di conservazione delle password che facciano uso di funzioni di hash specificatamente adatte allo scopo invece di algoritmi "rapidi" come MD5, SHA1, SHA2, il recentemente annunciato SHA3. Vi sono funzioni come Bcrypt, PBKDF2 e SHA512crypt che sono progettate appositamente per necessitare di più tempo e risorse per la conversione degli input in testo in hash crittografici. A titolo di esempio il cluster dimostrato da Gosney sarebbe in grado di compiere solamente 7100 tentativi al secondo contro Bcrypt e 364 mila tentativi al secondo (nel caso degli altri algoritmi si parla di decine o centinaia di miliardi di tentativi al secondo) contro SHA512crypt.

    Tuttavia attualmente la maggior parte delle password che chiunque di noi utilizza per l'accesso a vari account e servizi sono conservate mediante l'impiego di algoritmi rapidi. Ciò significa che password brevi, di pochi caratteri, sono potenzialmente individuabili in brevissimo tempo. Una maggior sicurezza è offerta da password lunghe e possibilmente composte da una sequenza di caratteri non riconducibile a parole, frasi o nomi comuni, meglio ancora se generata casualmente da appositi utility facilmente reperibili in rete.


  • Discussioni Simili

    1. Cosa ne pensate dei social network relativi al mondo del lavoro
      Di Gianca81 nel forum Discussioni Off Topics
      Risposte: 0
      Ultimo Messaggio: 06-03-2009, 18: 28
    2. Garanti privacy mondiali su Social network
      Di gerod nel forum Discussioni Off Topics
      Risposte: 0
      Ultimo Messaggio: 29-10-2008, 22: 49
    3. Win: Inserire password in una cartella
      Di stef_design nel forum Sistemi operativi e software di uso generale
      Risposte: 16
      Ultimo Messaggio: 09-07-2008, 16: 54
    4. Proteggere con password le cartelle
      Di arri nel forum Software freeware di utilizzo generale
      Risposte: 0
      Ultimo Messaggio: 10-02-2008, 01: 32
    5. Password chiave usb
      Di apple nel forum Software freeware di utilizzo generale
      Risposte: 3
      Ultimo Messaggio: 05-02-2008, 17: 07

    Segnalibri

    Segnalibri

    Permessi di Scrittura

    • Tu non puoi inviare nuove discussioni
    • Tu non puoi inviare risposte
    • Tu non puoi inviare allegati
    • Tu non puoi modificare i tuoi messaggi
    •  



    CAD3D.it - la community dei progettisti