Megjelent a John the Ripper jelszótörő 1.8-as változata, az alverzió-ugrás több izgalmas újdonságot hozott.
A Rapid7 Magnificient7 programjának keretében fejlesztésre került az inkrementális törési mód: Ebben a módban a program minden lehetséges jelszót kipróbál egy adott karakterkészleten illetve maximális hosszon belül, karakterpozíciónként figyelembe véve a jellemző karaktergyakoriságokat. A mostani fejlesztés egyebek mellett lehetővé teszi, hogy a John karakterpozíciónként eltérő karakterkészlettel dolgozzon, így megfelelő adatokkal tréningezve adott idő alatt akár 91%-kal több jelszó is kipöröghet (ez persze egy szélsőséges eset, de kellően nagy hash-lista esetén a jellemzőbb 1%-os növekedés is értékes jelszavakat eredményezhet).
A másik igen hasznosnak tűnő újítás a --fork illetve --node kapcsolók bevezetése a párhuzamos és elosztott munka támogatására. Előbbi kapcsolóval megadhatjuk, hogy a John hány példában forkolja magát, így egyszerűen kihasználhatók a többprocesszoros rendszerek erőforrásai, utóbbi opció segítségével pedig egyszerűen szétoszthatjuk a feladatokat több számítógép között is, bár hálózati kapcsolat híján ez a fajta triviális feladatmegosztás bizonyos esetekben nem hatékony. A kifinomultabb MPI párhuzamosítás, az OpenMP-vel támogatott multiprocessing, illetve az OpenCL-es GPU támogatás továbbra is fejlesztés alatt van, a mostani újítások az egyszerűbb konfigurációk létrehozását könnyítik meg.
Az új verzió a fentieken túl számos optimalizációt és új parancssori interfészt is hoz, részletek a hivatalos bejelentésben.
álfirkász · http://narancsosliba.blog.hu/ 2013.06.04. 10:18:39
_2501 2013.06.04. 10:57:17
álfirkász · http://narancsosliba.blog.hu/ 2013.06.04. 11:04:40
álfirkász · http://narancsosliba.blog.hu/ 2013.06.06. 12:53:34
egyébként csak arra gondoltam, hogy a több számítógép közt elosztott törési kísérletekről már inkább feltételezem a rosszindulatú felhasználást, mint a biztonsági lyukak keresését.
Bár csak nagyon távolról foglalkoztam a témával, de azt hiszem, a gyenge jelszavakat nem úgy szokás kiszűrni, hogy bevetek egy botnetet, vajon fel tudom-e törni a segítségükkel. ;)
buherator · http://buhera.blog.hu 2013.06.06. 13:04:23
álfirkász · http://narancsosliba.blog.hu/ 2013.06.06. 13:12:00
_2501 2013.06.06. 13:14:00
buherator · http://buhera.blog.hu 2013.06.06. 13:14:18
_2501 2013.06.06. 13:20:13
álfirkász · http://narancsosliba.blog.hu/ 2013.06.06. 13:24:32
(brute force alatt értem, hogy nem elsősorban feltörni próbálták a rendszereket, hanem a beállításokat, forráskódokat ellenőrizték)
@buherator: lásd fent! Én még ott tartok, hogy egy rendszer biztonságának ellenőrzéséhez nem feltétlenül szükséges az ilyen jellegű törési kísérlet, mert (ex has) pl. a password policy (nem a szóbeli, hanem a gép által elvárt) alapján meg lehet saccolni, kb. milyen erő szükséges az adott környezetben megadható leggyengébb jelszavak töréséhez. Tévedek?
álfirkász · http://narancsosliba.blog.hu/ 2013.06.06. 13:27:41
Nem az eszközt okolom a felhasználása miatt.
A puska sem feltétlenül gyilkos eszköz. (lásd sportlövészet) ;)
buherator · http://buhera.blog.hu 2013.06.06. 13:38:27
álfirkász · http://narancsosliba.blog.hu/ 2013.06.06. 13:47:41
Ha netán a "gondolkodni kellene" arra vonatkozott, hogy a hash-t törni szándékozónak jó eséllyel megvan a maga hálózata, azzal nem mondtál újat.
Inkább arról beszélek, hogy akikkel eddig dolgom volt, azok nem nagyon foglalkoztak konkrét törésekkel, hanem felmérték a rendszereket és megmondták, hogy mit találnak kockázatosnak az adott rendszeren (pl. gyenge policy, gyenge hash stb)
Ezért értetlenkedek, mikor azt látom, hogy ezt a szoftvert van aki védekezésre használja.
Jó, feltöröd a p4ssw0Rd8764 jellegű jelszót vele.
Ha ez megtörtént, mit tudsz tenni? Mit tudsz mondani a megbízódnak azon túl, hogy ezt most sikerült feltörni?
(windows-t hagyjuk, nagyon nem értek hozzá, inkább unix-linux vonalon mozgolódtam)
álfirkász · http://narancsosliba.blog.hu/ 2013.06.06. 13:49:40
buherator · http://buhera.blog.hu 2013.06.06. 14:11:01
Akikkel te találkoztál valószínűleg szabályzással foglalkoztak, nekik az a dolguk, hogy ilyeneket mondjanak.
Nekem meg az a dolgom, hogy rámutassak, hogy egy jónak tűnő jelszó policy is eredményezhet könnyedén feltörhető jelszavakat. Ha ezt sikerül demonstrálnom, akkor az eredmények alapján javasolhatok módosításokat a jelszó policy-hoz, vagy akár a jelszótároláshoz, beléptetéshez.
álfirkász · http://narancsosliba.blog.hu/ 2013.06.06. 16:20:38
Úgy tudom, végighekkeltek jónéhány rendszert, de a tárolt jelszavakat nem piszkálták. Legalábbis én így tudtam. (a történet kb. 10+ éves)
_2501 2013.06.06. 17:23:58
álfirkász · http://narancsosliba.blog.hu/ 2013.06.07. 12:05:52
Szóval ténylegesen történt jelszótörés, de a végkövetkeztetés az volt, hogy ezzel felesleges bíbelődni, ha megvan a hash.
Szóval részben jól emlékeztem a történetre, csak az maradt ki, hogy azért biztos ami biztos alapon a srácok meg is törtek pár jelszót.