PDF de programación - Cloud Computing Systems for Cracking

Imágen de pdf Cloud Computing Systems for Cracking

Cloud Computing Systems for Crackinggráfica de visualizaciones

Publicado el 11 de Septiembre del 2017
864 visualizaciones desde el 11 de Septiembre del 2017
1,1 MB
18 paginas
Creado hace 8a (25/06/2015)
Cloud Computing Systems for

Cracking

Elías Grande Rubio
Alberto Pérez Reyes
Jesús Javier Sánchez Villamor

Agenda

• Problemática

John The Ripper
THC-Hydra

• Objetivos
• Arquitectura de la solución
• Ataque Cloud en profundidad

Interfaz de usuario
Funcionamiento interno

• El poder de las reglas sobre diccionarios
• Contribuciones a la Comunidad
• Conclusiones

Copyright (C) 2015 Elías Grande Rubio, Alberto Pérez Reyes & Jesús Javier Sánchez Villamor

Problemática (I) – John The Ripper

• Versión Cluster (MPI)

 ¿Escalabilidad?
 ¿Equilibrio de carga adaptativo al rendimiento de cada nodo?
 ¿Tolerancia a fallos?

• Versión GPU

 Intel(R) Core(TM) i7-2600K @ 3.40 GHz (4 cores) vs. NVIDIA GeForce GTX 760 (1,152 cores)
 Leak eharmony [md5] {1,516,877 hashes}



Copyright (C) 2015 Elías Grande Rubio, Alberto Pérez Reyes & Jesús Javier Sánchez Villamor

Problemática (II) – THC-Hydra

• SÓLO versión CPU



 Ejecución standalone. ¿Escalabilidad?



 Rendimiento limitado por:

 La propia red
 Tarjeta de red
 Protocolo

Copyright (C) 2015 Elías Grande Rubio, Alberto Pérez Reyes & Jesús Javier Sánchez Villamor

Objetivos



• John The Ripper & THC-Hydra as a Service



• Registro de nodos Cloud disponibles at runtime



• Equilibrio de carga adaptativo al rendimiento de cada nodo



• Tolerancia a fallos



Copyright (C) 2015 Elías Grande Rubio, Alberto Pérez Reyes & Jesús Javier Sánchez Villamor

Arquitectura de la solución

Copyright (C) 2015 Elías Grande Rubio, Alberto Pérez Reyes & Jesús Javier Sánchez Villamor

Ataque Cloud en profundidad – UI (I)

• John The Ripper & THC-Hydra



Copyright (C) 2015 Elías Grande Rubio, Alberto Pérez Reyes & Jesús Javier Sánchez Villamor

Ataque Cloud en profundidad – UI (II)

• PFM-MUSTIC9 (I)

Copyright (C) 2015 Elías Grande Rubio, Alberto Pérez Reyes & Jesús Javier Sánchez Villamor

Ataque Cloud en profundidad – UI (III)

• PFM-MUSTIC9 (II)

Copyright (C) 2015 Elías Grande Rubio, Alberto Pérez Reyes & Jesús Javier Sánchez Villamor

Ataque Cloud en profundidad – Funcionamiento Interno (I)

MASTER



NAME SERVER

1

2

OK

INITIAL

SIZE



3



4

ATTACK



5



SLAVE

SLAVE


SLAVE


SLAVE

Init process

Ataque Cloud en profundidad – Funcionamiento Interno (II)

MASTER



NAME SERVER

SLAVES

SIZE



8



9

SLAVE

GET

SLAVES

GET

ACTIVE
ATTACKS



2

WORK

PACKAGE



3

ACTIVE
ATTACKS

4

7

10

1

START



SLAVE

SLAVE


SLAVE


SLAVE

Dispatcher process

Ataque Cloud en profundidad – Funcionamiento Interno (III)

MASTER



NAME SERVER

6

3



2

ATTACK

ID



4



5

ATTACK

INFO



SLAVE

SLAVE


SLAVE


SLAVE

ATTACK
RESULT

FYI process

El poder de las reglas sobre diccionarios

• Reglas de preprocesador

 l$[0-9]
 l$[0-9]$[0-9]  Letras minúsculas seguidas de dos dígitos: se expandirá en 100 reglas

 Letras minúsculas seguidas de un dígito: se expandirá en 10 reglas



• Efectividad de reglas para el leak eharmony [md5] {1,516,877 hashes}



 Conjunto de reglas aplicadas
(sobre el mismo diccionario)

 26 reglas
 wordlist
 single
 130 reglas
 single-extra  144 reglas

Copyright (C) 2015 Elías Grande Rubio, Alberto Pérez Reyes & Jesús Javier Sánchez Villamor

Contribuciones a la Comunidad (I)

• John The Ripper (Pull Request #1223 en GitHub)


 Se resuelve el issue #1057 referido a: deprecated optparse for parsing command line options


 run/aix2john.py
 run/bitcoin2john.py
 run/blockchain2john.py
 run/efs2john.py
 run/openssl2john.py



Copyright (C) 2015 Elías Grande Rubio, Alberto Pérez Reyes & Jesús Javier Sánchez Villamor

Contribuciones a la Comunidad (II)

• THC-Hydra (Pull Request #59 en GitHub)



 Añadido el protocolo RTSP (Real Time Streaming Protocol)

Copyright (C) 2015 Elías Grande Rubio, Alberto Pérez Reyes & Jesús Javier Sánchez Villamor

Conclusiones

• John The Ripper & THC-Hydra as a Service  Enfoque SOA



• Equilibrio de carga adaptativo  Aprendizaje automático



• Tolerancia a fallos  Protocolo de ventana deslizante



• Solución ampliable

 oclHashcat
 Medusa
 Pyrit

Copyright (C) 2015 Elías Grande Rubio, Alberto Pérez Reyes & Jesús Javier Sánchez Villamor

Para terminar …

• Código fuente:

https://github.com/eliasgranderubio/pfm-mustic9



Please do not use in military or secret service organizations, or for illegal purposes.

THIS TOOL IS FOR LEGAL PURPOSES ONLY!

Preguntas



¿…?

Copyright (C) 2015 Elías Grande Rubio, Alberto Pérez Reyes & Jesús Javier Sánchez Villamor
  • Links de descarga
http://lwp-l.com/pdf6908

Comentarios de: Cloud Computing Systems for Cracking (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad