Publicado el 11 de Septiembre del 2017
864 visualizaciones desde el 11 de Septiembre del 2017
1,1 MB
18 paginas
Creado hace 8a (25/06/2015)
Cloud Computing Systems for
Cracking
Elías Grande Rubio
Alberto Pérez Reyes
Jesús Javier Sánchez Villamor
Agenda
• Problemática
John The Ripper
THC-Hydra
• Objetivos
• Arquitectura de la solución
• Ataque Cloud en profundidad
Interfaz de usuario
Funcionamiento interno
• El poder de las reglas sobre diccionarios
• Contribuciones a la Comunidad
• Conclusiones
Copyright (C) 2015 Elías Grande Rubio, Alberto Pérez Reyes & Jesús Javier Sánchez Villamor
Problemática (I) – John The Ripper
• Versión Cluster (MPI)
¿Escalabilidad?
¿Equilibrio de carga adaptativo al rendimiento de cada nodo?
¿Tolerancia a fallos?
• Versión GPU
Intel(R) Core(TM) i7-2600K @ 3.40 GHz (4 cores) vs. NVIDIA GeForce GTX 760 (1,152 cores)
Leak eharmony [md5] {1,516,877 hashes}
Copyright (C) 2015 Elías Grande Rubio, Alberto Pérez Reyes & Jesús Javier Sánchez Villamor
Problemática (II) – THC-Hydra
• SÓLO versión CPU
Ejecución standalone. ¿Escalabilidad?
Rendimiento limitado por:
La propia red
Tarjeta de red
Protocolo
Copyright (C) 2015 Elías Grande Rubio, Alberto Pérez Reyes & Jesús Javier Sánchez Villamor
Objetivos
• John The Ripper & THC-Hydra as a Service
• Registro de nodos Cloud disponibles at runtime
• Equilibrio de carga adaptativo al rendimiento de cada nodo
• Tolerancia a fallos
Copyright (C) 2015 Elías Grande Rubio, Alberto Pérez Reyes & Jesús Javier Sánchez Villamor
Arquitectura de la solución
Copyright (C) 2015 Elías Grande Rubio, Alberto Pérez Reyes & Jesús Javier Sánchez Villamor
Ataque Cloud en profundidad – UI (I)
• John The Ripper & THC-Hydra
Copyright (C) 2015 Elías Grande Rubio, Alberto Pérez Reyes & Jesús Javier Sánchez Villamor
Ataque Cloud en profundidad – UI (II)
• PFM-MUSTIC9 (I)
Copyright (C) 2015 Elías Grande Rubio, Alberto Pérez Reyes & Jesús Javier Sánchez Villamor
Ataque Cloud en profundidad – UI (III)
• PFM-MUSTIC9 (II)
Copyright (C) 2015 Elías Grande Rubio, Alberto Pérez Reyes & Jesús Javier Sánchez Villamor
Ataque Cloud en profundidad – Funcionamiento Interno (I)
MASTER
NAME SERVER
1
2
OK
INITIAL
SIZE
3
4
ATTACK
5
SLAVE
SLAVE
SLAVE
SLAVE
Init process
Ataque Cloud en profundidad – Funcionamiento Interno (II)
MASTER
NAME SERVER
SLAVES
SIZE
8
9
SLAVE
GET
SLAVES
GET
ACTIVE
ATTACKS
2
WORK
PACKAGE
3
ACTIVE
ATTACKS
4
7
10
1
START
SLAVE
SLAVE
SLAVE
SLAVE
Dispatcher process
Ataque Cloud en profundidad – Funcionamiento Interno (III)
MASTER
NAME SERVER
6
3
2
ATTACK
ID
4
5
ATTACK
INFO
SLAVE
SLAVE
SLAVE
SLAVE
ATTACK
RESULT
FYI process
El poder de las reglas sobre diccionarios
• Reglas de preprocesador
l$[0-9]
l$[0-9]$[0-9] Letras minúsculas seguidas de dos dígitos: se expandirá en 100 reglas
Letras minúsculas seguidas de un dígito: se expandirá en 10 reglas
• Efectividad de reglas para el leak eharmony [md5] {1,516,877 hashes}
Conjunto de reglas aplicadas
(sobre el mismo diccionario)
26 reglas
wordlist
single
130 reglas
single-extra 144 reglas
Copyright (C) 2015 Elías Grande Rubio, Alberto Pérez Reyes & Jesús Javier Sánchez Villamor
Contribuciones a la Comunidad (I)
• John The Ripper (Pull Request #1223 en GitHub)
Se resuelve el issue #1057 referido a: deprecated optparse for parsing command line options
run/aix2john.py
run/bitcoin2john.py
run/blockchain2john.py
run/efs2john.py
run/openssl2john.py
Copyright (C) 2015 Elías Grande Rubio, Alberto Pérez Reyes & Jesús Javier Sánchez Villamor
Contribuciones a la Comunidad (II)
• THC-Hydra (Pull Request #59 en GitHub)
Añadido el protocolo RTSP (Real Time Streaming Protocol)
Copyright (C) 2015 Elías Grande Rubio, Alberto Pérez Reyes & Jesús Javier Sánchez Villamor
Conclusiones
• John The Ripper & THC-Hydra as a Service Enfoque SOA
• Equilibrio de carga adaptativo Aprendizaje automático
• Tolerancia a fallos Protocolo de ventana deslizante
• Solución ampliable
oclHashcat
Medusa
Pyrit
Copyright (C) 2015 Elías Grande Rubio, Alberto Pérez Reyes & Jesús Javier Sánchez Villamor
Para terminar …
• Código fuente:
https://github.com/eliasgranderubio/pfm-mustic9
Please do not use in military or secret service organizations, or for illegal purposes.
THIS TOOL IS FOR LEGAL PURPOSES ONLY!
Preguntas
¿…?
Copyright (C) 2015 Elías Grande Rubio, Alberto Pérez Reyes & Jesús Javier Sánchez Villamor
Comentarios de: Cloud Computing Systems for Cracking (0)
No hay comentarios