Presentación de PowerPoint

Anuncio
Cloud Computing Systems for
Cracking
Elías Grande Rubio
Alberto Pérez Reyes
Jesús Javier Sánchez Villamor
Agenda
• Problemática
John The Ripper
THC-Hydra
• Objetivos
• Arquitectura de la solución
• Ataque Cloud en profundidad
Interfaz de usuario
Funcionamiento interno
• El poder de las reglas sobre diccionarios
• Contribuciones a la Comunidad
• Conclusiones
Copyright (C) 2015 Elías Grande Rubio, Alberto Pérez Reyes & Jesús Javier Sánchez Villamor
Problemática (I) – John The Ripper
• Versión Cluster (MPI)
 ¿Escalabilidad?
 ¿Equilibrio de carga adaptativo al rendimiento de cada nodo?
 ¿Tolerancia a fallos?
• Versión GPU
 Intel(R) Core(TM) i7-2600K @ 3.40 GHz (4 cores) vs. NVIDIA GeForce GTX 760 (1,152 cores)
 Leak eharmony [md5] {1,516,877 hashes}
Copyright (C) 2015 Elías Grande Rubio, Alberto Pérez Reyes & Jesús Javier Sánchez Villamor
Problemática (II) – THC-Hydra
• SÓLO versión CPU
 Ejecución standalone. ¿Escalabilidad?
 Rendimiento limitado por:
 La propia red
 Tarjeta de red
 Protocolo
Copyright (C) 2015 Elías Grande Rubio, Alberto Pérez Reyes & Jesús Javier Sánchez Villamor
Objetivos
• John The Ripper & THC-Hydra as a Service
• Registro de nodos Cloud disponibles at runtime
• Equilibrio de carga adaptativo al rendimiento de cada nodo
• Tolerancia a fallos
Copyright (C) 2015 Elías Grande Rubio, Alberto Pérez Reyes & Jesús Javier Sánchez Villamor
Arquitectura de la solución
Copyright (C) 2015 Elías Grande Rubio, Alberto Pérez Reyes & Jesús Javier Sánchez Villamor
Ataque Cloud en profundidad – UI (I)
• John The Ripper & THC-Hydra
Copyright (C) 2015 Elías Grande Rubio, Alberto Pérez Reyes & Jesús Javier Sánchez Villamor
Ataque Cloud en profundidad – UI (II)
• PFM-MUSTIC9 (I)
Copyright (C) 2015 Elías Grande Rubio, Alberto Pérez Reyes & Jesús Javier Sánchez Villamor
Ataque Cloud en profundidad – UI (III)
• PFM-MUSTIC9 (II)
Copyright (C) 2015 Elías Grande Rubio, Alberto Pérez Reyes & Jesús Javier Sánchez Villamor
Ataque Cloud en profundidad – Funcionamiento Interno (I)
MASTER
NAME SERVER
3
4
INITIAL
SIZE
1
OK
ATTACK
SLAVE
SLAVE
SLAVE
SLAVE
5
2
Init process
Ataque Cloud en profundidad – Funcionamiento Interno (II)
MASTER
NAME SERVER
SLAVES
8
9
SIZE
SLAVE
GET
SLAVES
4
7
START
10
SLAVE
SLAVE
SLAVE
SLAVE
3
2
1
GET
WORK
ACTIVE PACKAGE
ATTACKS
ACTIVE
ATTACKS
Dispatcher process
Ataque Cloud en profundidad – Funcionamiento Interno (III)
MASTER
NAME SERVER
6
3
2
5
4
ATTACK
ID
ATTACK
INFO
SLAVE
SLAVE
SLAVE
SLAVE
ATTACK
RESULT
FYI process
El poder de las reglas sobre diccionarios
• Reglas de preprocesador
 l$[0-9]
 Letras minúsculas seguidas de un dígito: se expandirá en 10 reglas
 l$[0-9]$[0-9]  Letras minúsculas seguidas de dos dígitos: se expandirá en 100 reglas
• Efectividad de reglas para el leak eharmony [md5] {1,516,877 hashes}
 Conjunto de reglas aplicadas
(sobre el mismo diccionario)
 wordlist
 26 reglas
 single
 130 reglas
 single-extra
 144 reglas
Copyright (C) 2015 Elías Grande Rubio, Alberto Pérez Reyes & Jesús Javier Sánchez Villamor
Contribuciones a la Comunidad (I)
• John The Ripper (Pull Request #1223 en GitHub)
 Se resuelve el issue #1057 referido a: deprecated optparse for parsing command line options





run/aix2john.py
run/bitcoin2john.py
run/blockchain2john.py
run/efs2john.py
run/openssl2john.py
Copyright (C) 2015 Elías Grande Rubio, Alberto Pérez Reyes & Jesús Javier Sánchez Villamor
Contribuciones a la Comunidad (II)
• THC-Hydra (Pull Request #59 en GitHub)
 Añadido el protocolo RTSP (Real Time Streaming Protocol)
Copyright (C) 2015 Elías Grande Rubio, Alberto Pérez Reyes & Jesús Javier Sánchez Villamor
Conclusiones
• John The Ripper & THC-Hydra as a Service  Enfoque SOA
• Equilibrio de carga adaptativo  Aprendizaje automático
• Tolerancia a fallos  Protocolo de ventana deslizante
• Solución ampliable
 oclHashcat
 Medusa
 Pyrit
Copyright (C) 2015 Elías Grande Rubio, Alberto Pérez Reyes & Jesús Javier Sánchez Villamor
Para terminar …
• Código fuente:
https://github.com/eliasgranderubio/pfm-mustic9
THIS TOOL IS FOR LEGAL PURPOSES ONLY!
Please do not use in military or secret service organizations, or for illegal purposes.
Preguntas
¿…?
Copyright (C) 2015 Elías Grande Rubio, Alberto Pérez Reyes & Jesús Javier Sánchez Villamor
Descargar