Willkommen bei Network & Security     remoteshell-security.com
Partnerseiten
login.php?sid=04cb7d5e060929c27f4c5fa003e268fe profile.php?mode=register&sid=04cb7d5e060929c27f4c5fa003e268fe faq.php?sid=04cb7d5e060929c27f4c5fa003e268fe memberlist.php?sid=04cb7d5e060929c27f4c5fa003e268fe search.php?sid=04cb7d5e060929c27f4c5fa003e268fe index.php?sid=04cb7d5e060929c27f4c5fa003e268fe

Foren-Übersicht » Krypto- & Steganografie » Mögliche Brute-Force Effizienz-Steigerung Gehe zu Seite 1, 2, 3  Weiter
Neues Thema eröffnen  Neue Antwort erstellen Vorheriges Thema anzeigen :: Nächstes Thema anzeigen 
Mögliche Brute-Force Effizienz-Steigerung
BeitragVerfasst am: 02.01.2006 18:39 Antworten mit Zitat
Lukas
Anmeldedatum: 31.12.2005
Beiträge: 257
Wohnort: Wien




Hallo,

Eine Brute-Force Attacke wird logischer Weise nur verwendet wenn alle anderen Verfahren wie Krypto-Analyse, SE, Wörterbuch Attacke, Buffer-Overflows und Exploits fehlgeschlagen sind und dem verzweifelten Angreifer keine anderen Alternativen mehr zur Verfügung stehen.

Dabei stellt sich mir die Frage: Kann man dieses Verfahren nicht schneller und effizienter machen?

Als erstes probiert man ja sowieso alle Wörter aus einer vorher sorgfältig erstellten und möglichst umfangreichen Wordlist wobei das mit einer Hybrid-Attacke ergänzt wird wo 3 durch Brute-Force bestimmte Charaktere dazu generiert werden (für PW's wie Mo89 oder Peter!! oder eben 89bernt).

Bei einer anschliessenden Brute-Force Attacke könnte man, um Zeit zu sparen doch alle diese bereits verwendeten Schlüssel ausschliessen.

(Was bei einer Wordlist mit 4 Millionen Wörtern plus Hybrid-Attacke sicher schon mal viel Zeit spart.)

Hat man den Hash vorliegen kann man, bei jedem beliebigen PW bis zu acht Stellen Rainbowcrack verwenden. Ab dem neunstelligen Bereich bedient man sich dem „normalen Brute-Force Vorgang.


Bei HTTP-Authentifizierungen muss man von Anfang an beginnen.
Außerdem ist es da etwas komplizierter da auf vielen Servern die maximalen Login Versuche auf 25 (pro ip) beschränkt ist und man proxy changer (wie bei acessdiver) benutzen muss.
Oft gibt hier eine Mindestlänge für das PW so, dass man auch erst ab dem achtstelligen Bereich beginnen muss.

Und nun zu dem worauf ich hinaus will: Die Effizienz-Steigerung.

Eine Möglichkeit ist es die Referenzbereiche für die Generierung aufzuteilen.
Eine Möglichkeit dazu sind BOT-Netze mit tausenden cpu's.

Und jetzt kommt der interessante Punkt: PW-Wahrscheinlichkeit.

Nach all den vorherigen Verfahren sind wir im neunstelligen Bereich.
Möglich sind alle Zahlen, Buchstaben und Sonderzeichen.

Interessant wäre es wenn man nach bestimmten Kriterien die PW's nach Wahrscheinlichkeit generiert.
Oder man in einem Programm einstellen für welche Art von Benutzer das Pw erstellt werden sollen, so das man festlegt welches Wahrscheinlichkeits-Modell angewendet werden soll. (Stufen/Levels).

Bei dem höchsten Level z.B halten sich alle User streng an die PW-Richtlinie (keine Worte, keine Worte plus Zahlen oder angehengten Charackteren, keine reinen Zahlen, nicht nur Großbuchstaben, nicht nur Kleinbuchstaben, Sonderzeichen, Blöcke (z.B 356zttz307), so werden diese ausgeschlossen bzw. kriegen einen niedrigeren Wahrscheinlichkeitswert.

Bei jeder Zeichengruppe kommt dann auch noch eine Wahrscheinlickeit wie oft sie vorkommt zb.: nur 3 Sonderzeichen sind wahrscheinlicher als 4 Sonderzeichen. Wahrscheinlicher als 6 Sonderzeichen sind 9 gleiche Sonderzeichen usw.
Oder 4 Zahlen sind wahrscheinlicher als 7.

Oder,dass e der häufigst verwendete Buchstabe in der deutschen Sprache ist, oder dass jedes Wort einen oder mehrere Vokale hat. (z.b für Schlüssel die die Anfangsbuchstaben eines Satzes hat, was eine sehr beliebte Methode ist)

Das ganze wäre ähnlich aufgebaut wie ein neuronales Netz (Ausschlussverfahren und Weiterleitung) nur das es viel simpler aufgebaut ist und nicht selbst entscheiden muss, da man das Level festlegt.

Noch dazu hat jeder Mensch einen bestimmtes Auswahlverfahren und kann sich manche Kombinationen besser merken als andere.
Außerdem ist er psychologisch veranlagt die Symmetrie zu bevorzugen.
In Berücksichtigung all dieser Faktoren wäre dieses Programm unglaublich.

All das kombiniert ist eine ungeheure Effizienzsteigerung gegenüber einem normalen Brute-Force Cracker wie Brutus oder Cain.
Ich kann nicht sagen wieviel mehr die Effizienz in % betragen würde aber ich schätze mal 40%, wobei die Erfolgsquote pro weiterer Stelle um ein wirklich "kleines" sinken sollte.
Stellt euch ein Programm vor, dass das alles (alles obengenannte beginnend mit der Einbindung in Botnetze) vor!


Bei niedrigeren PW-Richtlinien stellt man die Stufe einfach niedriger, und das Wahrscheinlichkleits-Modell wechselt bzw. wird ausgeweitet wobei die letzte (niedrigste PW-Richtlinie bzw. gar keine Richtlinie) Stufe auch Wörterbuch-Attacken einbindet.
Sollte das Verfahren bekannt werden, so wäre es auch möglich genau das Gegenteil, also PW's zu knacken die absichtlich nicht eines dieser Schemen haben werden, in dem manm das Wahrscheinlichkeitsmodell umdreht.

Hätte man in Zukunft keinen Zugriff auf Online-Datenbanken so könnte man dieses Prinzip schon bei der Generierung verwenden um schneller geeignete Hash-Tabellen generieren zu können.

Ich habe auch gehöhrt, dass es schon Programme geben soll, die mathematisch berechnen können, ob es sich lohnt welche Referenzbereiche weiter generiert werden sollen und welche nicht.
Kennt ihr ein solches?

Vielleicht hat ja noch jemand eine Idee zur Effizienz-Steigerung oder eine Ergänzung zu meiner Idee.
Benutzer-Profile anzeigen Private Nachricht senden
BeitragVerfasst am: 02.01.2006 18:50 Antworten mit Zitat
Cerox
Anmeldedatum: 31.12.2005
Beiträge: 782
Wohnort: Engelskirchen




Zitat:
Hat man den Hash vorliegen kann man, bei jedem beliebigen PW bis zu acht Stellen Rainbowcrack verwenden. Ab dem neunstelligen Bereich bedient man sich dem „normalen Brute-Force Vorgang.


Etwas, was nicht bewiese ist, solltest du nicht behaupten. Es mag sein, dass dort behauptet wird, in der Datenbank wären alle möglichen Kombinationen von bis zu 8stelligen Passwörtern enthalten. Ob das stimmt ist eine andere Sache.

Du schreibst hier eine Roman und meinst eigentlich nur, ob und wie man Passwörter schneller/effizienter knacken kann, sofern ich es richtig verstanden habe.

Auch hier wäre ein praktisches Beispiel nett. Das heißt, ich würde z.B. einen FTP-Account vorgeben, den ihr dann knacken dürft. Auch dabei würde ich den Schwierigkeitsgrad nach und nach aufbauen - also auch einfach beginnen.

Über einen Proxy wird das ganze ewig lahm laufen. Ein Proxy verweigert zudem oft die Verbindung auf FTP-Ports, da er für HTTP-Verkehr konzipiert wurde. Um dich allerdings nicht strafbar zu machen, wirst du einen annonymen Proxy-Server finden und verwenden müssen.
Benutzer-Profile anzeigen Private Nachricht senden E-Mail senden
BeitragVerfasst am: 02.01.2006 19:08 Antworten mit Zitat
Lukas
Anmeldedatum: 31.12.2005
Beiträge: 257
Wohnort: Wien




Also 1. : Im Falle von Oechslin (google) ist es bewiesen.
Er hat eine Liste sämtlicher NTLM Hashes bis zu acht Stellen.


2.: Diese Seite wird nicht lügen. (Wieso sollte sie?) Sie macht das an erster Stelle nicht für andere sondern für sich selbst. (den Betreiber) der eine komplette Samllung haben will gibt sämtliche Referenzbereiche an die man reservieren kann und dann uploaden kann wenn man fertig ist.
Und da werden eben nicht nur wörter sondern alle Zeichen (Zahlen, Buchstaben groß und klein, Sonderzeichen) wie bei einer normalen Brute-Force Attacke generiert.
Ist die Tabelle nicht fertig oder fehlerhaft eca. wird sie nicht abgenommen.
Insgesamt flossen 11,096 Tage in das Projekt und die Tabellen sind über 670 GB groß.


3.: Ich habe von einem hypothetischen Programm gesprochen und sein Prinzip erklärt.
Man kann es nicht demonstrieren weil es so ein Programm nicht gibt. Dieses Programm wäre die nächste Generation von Brute-Force Programmen.


Es geht im Prinzip darum mit komplizierten Verfahren die Möglichkeiten zu verringern (Ausschlussverfahren) und somit imense Effizienzsteigerung bewirkt, da man 40% schneller zum Ergebnis kommt.
Den Ansatz für so ein Verfahren habe ich hier ausführlich beschrieben.
Ich würd gern eure Meinung dazu höhren und wissen ob ihr Vorschläge oder konstruktive Kritik habt.
Benutzer-Profile anzeigen Private Nachricht senden
BeitragVerfasst am: 02.01.2006 21:34 Antworten mit Zitat
Cerox
Anmeldedatum: 31.12.2005
Beiträge: 782
Wohnort: Engelskirchen




Naja, so genau kenne ich mich da nicht aus. Von daher will ich auch nicht irgendwas falsches sagen.

Meiner Meinung nach dürfte es sehr schwer werden, solche Programme zu realisieren. Woher will man schließlich vorher wissen, was für Passwörter der User wählt? Das geht dann vielleicht ein mal gut wenn gewisse "leichte" Dinge zuerst überprüft werden - wenn jedoch direkt ein starkes Passwort verwendet wird, dauert es somit länger und es wäre ineffizienter.
Benutzer-Profile anzeigen Private Nachricht senden E-Mail senden
BeitragVerfasst am: 02.01.2006 21:41 Antworten mit Zitat
Lukas
Anmeldedatum: 31.12.2005
Beiträge: 257
Wohnort: Wien




Zitat:
Cerox Woher will man schließlich vorher wissen, was für Passwörter der User wählt?


Wie meinst du das?
Benutzer-Profile anzeigen Private Nachricht senden
BeitragVerfasst am: 02.01.2006 21:45 Antworten mit Zitat
Cerox
Anmeldedatum: 31.12.2005
Beiträge: 782
Wohnort: Engelskirchen




Woher willst du denn wissen ob der User:

- Zahlen verwendet
- Groß- oder Kleinbuchstaben verwendet
- oder ob er vielleicht ausschließlich Sonderzeichen verwendet?
- ob das Zeichen nicht sowieso 10 Zeichen lang ist per Zufall generiert, wodurch du dir die ganzen Anfangsmaßnahmen sparen kannst, die dann nur Zeit rauben würden
Benutzer-Profile anzeigen Private Nachricht senden E-Mail senden
BeitragVerfasst am: 02.01.2006 23:55 Antworten mit Zitat
Lukas
Anmeldedatum: 31.12.2005
Beiträge: 257
Wohnort: Wien




Ja das weiss man eben nicht, das regelt die Wahrscheinlichkeit für dich.
Ich hab grad wo gelesen, dass neue BF'er auch einen Teil des Passworts "herrausrechen können.

Hat jmd schon was darüber gehöhrt?
Ein Beispiel sind die sehr bekannten tools Lopht-Crack und John the Ripper.

Hab gestern stundenlang gesucht aber nicht wirklich was Brauchbares bez. der Teilberechnung von Passwörtern bzw. dem Auschluss von nicht möglichen Passwörtern gefunden und wäre sehr dankbar wenn mir jemand sagen kann wie diese in etwa funktionieren oder woher ich den Quell-Code zu John the Ripper herbekomme.


Schon allein der Name dieses Verfahrens würde mir sehr weiterhelfen.

Danke
Benutzer-Profile anzeigen Private Nachricht senden
BeitragVerfasst am: 04.01.2006 00:49 Antworten mit Zitat
duddits
Anmeldedatum: 03.01.2006
Beiträge: 569
Wohnort: /proc




Hi,

hier kannst du dir die Quellen und das Programm John the Ripper runterladen:
http://www.openwall.com/john/

Lukas
Zitat:
Also 1. : Im Falle von Oechslin (google) ist es bewiesen.
Er hat eine Liste sämtlicher NTLM Hashes bis zu acht Stellen.


Also damit stimmt es ja doch nicht den das gilt dann ja nur für NTLM Hashes und nicht für alle wie Blowfish, MD5 oder was weiß ich noch, aber ist trotzallem gut zuwissen, das es sowas gibt Wink

mfg duddits
Benutzer-Profile anzeigen Private Nachricht senden E-Mail senden Jabber ID
BeitragVerfasst am: 04.01.2006 01:20 Antworten mit Zitat
Lukas
Anmeldedatum: 31.12.2005
Beiträge: 257
Wohnort: Wien




Hallo, wie öffne ich das Format gz.? Ist doch gzip oder?
Benutzer-Profile anzeigen Private Nachricht senden
BeitragVerfasst am: 04.01.2006 09:34 Antworten mit Zitat
Cerox
Anmeldedatum: 31.12.2005
Beiträge: 782
Wohnort: Engelskirchen




tar.gz kannst du auch mit WinRAR entpacken - allerdings kannst du mit den Dateien unter Windows nichts anfangen.

Geh nochmal auf die Seite, beim zweiten Link steht extra "Win32" drunter - also eine Version für Windows.
Benutzer-Profile anzeigen Private Nachricht senden E-Mail senden
BeitragVerfasst am: 04.01.2006 12:13 Antworten mit Zitat
Lukas
Anmeldedatum: 31.12.2005
Beiträge: 257
Wohnort: Wien




Habs gefunden, danke.
Benutzer-Profile anzeigen Private Nachricht senden
BeitragVerfasst am: 04.01.2006 16:37 Antworten mit Zitat
Lukas
Anmeldedatum: 31.12.2005
Beiträge: 257
Wohnort: Wien




Also ich denke ich habe gefunden wonach ich so lange gesucht habe....

Die Verfahren die ich gerne in den Ansatz einbinden würde, heissen Alpha-Beta Pruning, Spiel-Theorie und Branch and Bound.
Benutzer-Profile anzeigen Private Nachricht senden
BeitragVerfasst am: 04.01.2006 16:39 Antworten mit Zitat
BlackLotus
Anmeldedatum: 04.01.2006
Beiträge: 717
Wohnort: www and 127.0.0.1/localhost




Klar kenn ich nen Beispiel Windows XP/NT PWs die man mit Cain knackt werden oft schon zum Teil angezeigt bevor er überhaupt angefangen hat zu Bruten ich glaube das sind regelmößigkeiten die wenn sie vorkommen sofort ausgerechnet sind.ßerdem gehen verdopplungen wie hh AA ,, 11 und all die anderen auch relativ schnell bei einem Passwort rauszufeinden.
Zu der riesiegen Liste von MD5 Hashs ich hab eine ganz schöne
http://passcracking.ru/
Lohnt sich ihr müsst auch kein Türkisch können Wink
Die wird erweiter wenn man sich nen Hash ausrechnen lässt ihn also da "postet" wenn zu knackende Hashes gesucht werden kann man sie da auch hochladen.
Das mit dem FTP zum knacken ist ne nette Idee so ne Art Profi Hackit Very Happy kannse ja mal machen.
Achja gant nebenbei ist das die neueste phpbb Board version?

_________________
Eine Kette ist nur so stark wie ihr schwächstes Glied.

Die Welt wird nicht von denen bedroht die böse sind,sondern von denen die das Böse zulassen.
Albert Einstein

Man kommt nicht aus seiner Haut raus.....,
Nur Schlamm kann das Very Happy

http://blackwiki.bl.ohost.de
Benutzer-Profile anzeigen Private Nachricht senden E-Mail senden
BeitragVerfasst am: 04.01.2006 18:10 Antworten mit Zitat
Lukas
Anmeldedatum: 31.12.2005
Beiträge: 257
Wohnort: Wien




Also, diese Effizienzsteigerung will ich auf jeden Fall verfolgen und versuchen das zumindest theoretisch umzusetzen und einen Ansatz zu entwickeln, wäre sehr interessant daran zu arbeiten und zu sehen was daraus wird.
Wenn jmd Lust hat kann er mir dabei helfen diesen Ansatz/dieses Konzept zu entwerfen.
Ich bin sicher es umsetzen zu können (auch wenn es länger dauern wird).
Benutzer-Profile anzeigen Private Nachricht senden
BeitragVerfasst am: 04.01.2006 18:19 Antworten mit Zitat
BlackLotus
Anmeldedatum: 04.01.2006
Beiträge: 717
Wohnort: www and 127.0.0.1/localhost




Jo ich würd sgane das Programm soll klein und schnell sien also würd ich sagen man macht ne Internetdatenbank mit allenmöglichen Verschlüsselungen wo typische PWs und auch ne gewisse Menge an mischmasch pws auf die das Programm zugreifen kann.
Aber ne wirkliche Ansatzmöglichkeit zur Verbesserung von Brute Force auf FTP und http seh ich nur wenn man noch mehr zugriffe zur gleichen Zeit auf einen Account schafft.Naja aber an nem Konzept arbeite ich gerne auch mit.

_________________
Eine Kette ist nur so stark wie ihr schwächstes Glied.

Die Welt wird nicht von denen bedroht die böse sind,sondern von denen die das Böse zulassen.
Albert Einstein

Man kommt nicht aus seiner Haut raus.....,
Nur Schlamm kann das Very Happy

http://blackwiki.bl.ohost.de
Benutzer-Profile anzeigen Private Nachricht senden E-Mail senden
Mögliche Brute-Force Effizienz-Steigerung
Foren-Übersicht » Krypto- & Steganografie
Du kannst keine Beiträge in dieses Forum schreiben.
Du kannst auf Beiträge in diesem Forum nicht antworten.
Du kannst deine Beiträge in diesem Forum nicht bearbeiten.
Du kannst deine Beiträge in diesem Forum nicht löschen.
Du kannst an Umfragen in diesem Forum nicht mitmachen.
Alle Zeiten sind GMT + 1 Stunde  
Seite 1 von 3  
Gehe zu Seite 1, 2, 3  Weiter
  
  
 Neues Thema eröffnen  Neue Antwort erstellen  


Forensicherheit

Powered by phpBB © 2001-2004 phpBB Group
phpBB Style by Vjacheslav Trushkin
Deutsche Übersetzung von phpBB.de


remoteshell-security.com | Partner | Boardregeln | Impressum