Test av lösenordsknäckningsattacker mot Windowsanvändare



Relevanta dokument
Filöverföring i Windowsmiljö

LABORATIONSRAPPORT Operativsystem 1 Laboration 1, Ghost, pingpong och Windows 2003 installation

Linuxadministration I 1DV417 - Laboration 1 Installation. Marcus Wilhelmsson 15 januari 2013

Så delar du filer. utan att bli övervakad LAJKA-GUIDE

Prestandajämförelse - Sekventiell skrivhastighet i RAID 4 och RAID 5

LABBINTRODUKTION. Laboranter: Kurs: - Sonny Johansson, Sigurd Israelsson. Utskriftsdatum:

Din manual HP PAVILION DV7-1103EA

Uppstart av OS med resp. utan krypering

Windows 7 vs Windows 8.1

LAJKA-GUIDE. Så kör du. Windows på din Mac. 7 Fler spel och program 7 Enklare än Bootcamp 7 Körs direkt i OSX 7 Helt gratis

Definition DVG A06. Varför operativsystem? Operativsystem. Översikt. - Vad är ett operativsystem?

Diskprestanda Tester

Datum Den första bilden i installationsprogrammet visar vilken version det är. Klicka på Nästa eller tryck Enter för att fortsätta.

Så skapar du en privat nätdisk

Prestandatest av sekventiella läs- och skrivoperationer i UNIX-liknande operativsystem 4 hp

Installation/uppdatering av Hogia Personal fr.o.m. version 13.1

STYRKAN I ENKELHETEN. Business Suite

Storegate Pro Backup. Innehåll

Datateknik GR (A), IT-forensik, 7,5 hp

Anvia Online Backup 1(8) Installationsguide

Uppdatering av programvaror Användarhandbok

LAJKA-GUIDE. Jätteguide till molnets 9 bästa. näthårddiskar. 7 De bästa gratisalternativen 7 Så väljer du rätt 7 Smarta säkerhetstips

Prestandatest mellan Windows och Linux

Kontorsinstallation av SDCs insändningsprogram för filer från skördare, skotare eller drivare. 1 Steg 1 installation. Installation kontor ver 03.

Installationsanvisningar HogiaLön Plus

emopluppen Installationsmanual

1 Installationsinstruktioner

Fö 7: Operativsystem. Vad är ett operativsystem? Målsättning med operativsystem. Styr operativsystemet datorn?

Installationsanvisning för LUQSUS version 2.0

Säkerhet. Användarhandbok

via webbgränssnittet. Du har även tystnadsplikt gällande dina identifikationsuppgifter.

Uppdatering av programvaror Användarhandbok

Kryptering. Krypteringsmetoder

Installationsanvisning - Kopplingen mellan GK96 och golf.se -

Uppdatering av programvaror

Lösenordsregelverk för Karolinska Institutet

Linuxadministration I 1DV417 - Laboration 1 Installation, användare och allmänt Linuxhandhavande

DVG A06. Operativsystem, mm. Karlstads universitet Datavetenskap. DVG A06 Johan Eklund. Datavetenskap, Karlstads universitet 1

Installation av. Vitec Mäklarsystem

Installationsanvisningar VisiWeb. Ansvarig: Visi Closetalk AB Version: 2.3 Datum: Mottagare: Visi Web kund

Installation av. Vitec Mäklarsystem

Kom igång med Skype (PC)

Installationsanvisningar HogiaLön Plus

En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS

Kontorsinstallation av SDCs insändningsprogram Sender för filer från skördare, skotare eller drivare

Årsskiftesrutiner i HogiaLön Plus SQL

Installation av SDCs insändningsprogram för filer från skördare, skotare eller drivare. 1 Steg 1 installation. Installation ver 03.

Installation av Topocad

Skydda din Dropbox med säker kryptering!

Allmänt om programvaror och filer i Windows.

Uppdaterad EDP Future. Uppdateringsanvisningar från 1.8x. Sida 1

Instruktion: Trådlöst nätverk för privata

Manuell installation av SQL Server 2008 R2 Express för SSF Timing

SLU Säkerhets instruktioner avseende kryptering av filer

Manuell installation av SQL Server 2008 R2 Express SP2 fo r SSF Timing

Uppstart Agda PS Hosting

Instruktion för användande av Citrix MetaFrame

Laboration 2 Datorverktyg vid LiU

Introduktion till hårdvara, mjukvara och operativsystem

Prestandamätning av RAID-lösningar

Installationsguide, Marvin Midi Server

Installation och aktivering av Windows 7

Datorsystem. Laboration 3: Operativsystem Senast uppdaterad: 14 oktober 2012 Version 1.3. Student: Underskrift: Underskrift: Datum:

TEKNISK SPECIFIKATION. för TIDOMAT Portal version 1.7

Nej, Latitude ON Flash är för närvarande endast tillgängligt på följande Dell datorer: Dell Latitude E4200 Dell Latitude E4300

Uppdaterad EDP Future Uppdateringsanvisningar från 1.7x. Sida 1

Flytt av. Vitec Mäklarsystem

INSTALLATIONSGUIDE. Uppdatering av ditt Mamut-system

Installationsanvisningar VISI Klient

Operativsystem DVG A06. Definition. Varför operativsystem? - Vad är ett operativsystem?

Memeo Instant Backup Snabbguide. Steg 1: Skapa ett gratis Memeo-konto. Steg 2: Anslut din lagringsenhet till datorn

Installationshjälp CentOS 5 ENTerprise

NYTT LIV I EN UTTJÄNT DATOR

IDE USB kabel Windows XP, Vista 7 löäzxcvbnmqwertyuiopåasdfghjklöäz [Version 1.4, ]

ARX på Windows Vista, Windows 7 eller Windows 2008 server

Installationsmanual för OnCourse

Instruktion för användande av Citrix MetaFrame

LEX INSTRUKTION LEX LDAP

Connection Manager Användarhandbok

Grattis! Du är nu med i PC SpeedCATfamiljen!

Om installationsskärmen inte visas efter en minut startar du CD-skivan manuellt:

Installation av WinPig Slakt

Välkomna! Lösenord. Tematräff på Baltzar

Systemkrav WinServ II Edition Release 2 (R2)

JobOffice SQL databas på server

Snabbinstallationsguide för anslutningskabel CA-42

Installationsanvisning för LUQSUS-K version 3.0b

PNSPO! Minneskort till CJ. 14 mars 2012 OMRON Corporation

OBS! FÖRSÖK INTE INSTALLERA PROGRAMVARAN INNAN DU HAR LÄST DET HÄR DOKUMENTET.

Instruktion: Trådlöst utbildningsnät orebro-utbildning

Rekommenderad felsökning av dator innan service

ANVÄNDARHANDBOK. Advance Online

Den här texten ska förhoppningsvis underlätta en del av anpassningarna. Det kan säkert finnas en del fel och annat tok.

Inställningar för Exchange 2007-plattform Office 2007 AutoDiscover (RPC over HTTPS) Område: Finland / Operativsystem: Windows Vista

För att använda detta system behöver du en dator med internetåtkomst samt din G&D iphone.

Använda Google Apps på din Android-telefon

Molntjänster. Översikt. Lektion 1: Introduktion till molntjänst. Introduktion till molntjänst. Vilka tjänster finns? Säkerhet.

Skapa din egen MediaWiki

Transkript:

Linnéuniversitetet Projektrapport (4 HP) Grundläggande Operativsystem 1DV415 Test av lösenordsknäckningsattacker mot Windowsanvändare David Lundqvist, Fred Uggla 8 januari 2014

Sammanfattning Med hjälp av programmen Ophcrack och Hashcat som medföljder i operativsystemet Kali Linux har vi försökt att knäcka Windows SAM-databas. Windows använder sig inte utav saltning av hasharna vilket var väldigt betydande för att göra vår undersökning möjlig. Ett dussin användarkonton skapades till en början i Windows 7 med varierande lösenord med gemener, versaler samt siror. På så vis uppnåddes en viss svårighetsgrad för att i slutändan få ett relevant resultat. Programmet Ophcrack innehöll i grunden inga hash-register och vi ck därför ladda ner Rainbow-paket med liknande teckenuppsättning gentemot de tidigare skapande användarlösenorden. Windows SAM-databas var låst till en början men eftersom vi använde oss utav ett Linux-baserat operativsystem var det i slutändan enkelt att få åtkomst till den. Denna metod i helhet fungerar på så sätt att den provar enormt många hashar och ser om dessa överensstämmer med de bentliga i Windows. När en trä uppstår bevittnar sig det ursprungliga lösenordet till ett visst användarkonto. Ophcrack hade dock endast stöd för den engelska teckenuppsättningen. Hashcat användes därför för att försöka knäcka de svenska lösenorden.

1 Introduktion En PC blir idag väldigt personlig med tiden. De vi lagrar på våra diskenheter är ofta känslig data. Med denna undersökning skall vi försöka få en uppfattning om hur lätt det är att få tillgång till ett användarkonto i Windows genom att försöka knäcka dess lösenord, utifrån fysisk åtkomst. Hur säkert är Windowsinloggning är frågan vi nu ställer inför denna undersökning. Som metod används två snarlika ordlistetekniker. Med denna metod så testas ett enormt stort antal hashar mot de bentliga i Windows och försöker på så sätt få en överenstämmelse. Ett dussin användarkonton med varierande lösenord skapades på en fullt uppdaterad Windows 7 maskin som kördes virtuellt i WMware Workstation 10. Dessa lösenord lagras som vanligt i Windows SAM-databas som hashar lösenorden med MD5. Dock utan salt, vilket innebär att alla lösenord på alla datorer som kör Windows genererar samma serie bokstäver och siror för att dölja det riktiga lösenordet. Det främsta verktyget som användes var operativsystemet Kali Linux[1]. Ett OS gjort för penetrationstest av system och tjänster som kommer med ett stort antal program samt ett graskt gränssnitt vilket gör det förhållandevis enkelt att använda i jämförelse med att endast ha tillgång till en terminal. Operativsystemet Kali Linux som innehåller de nödvändiga programmen kommer att bootas upp på denna Windows-maskin. Under experimentet användes lösenordsknäckningsprogrammen Ophcrack[2] och senare även Hashcat[3] i denna undersökning. Ophcrack används främst till att dumpa hasharna från Windows databas och jämföra dem med tidigare beräknande hashar i en separat databas. Dessa databaser kallas rainbow tables[4] och innehåller samtliga hashar för en serie lösenord. En sådan lista går att generera själv med hjälp av Kali Linux, det nns också ett stort utbud online. Tillgängligt med lite enkelt googlande. Den tabell som nyttjades främst under experimentet täckte följande hashar. Lösenordslängd på 6 tecken Teckenkodning: 0123456789abcdefghijklmnopqrstuvwxyz ABCDEFGHIJKLMNOPQRSTUVWXYZ!"#$%&'()*+,-./:;<=>?@[] _`{ } (mellanrum) Lösenordslängd på 7 tecken Teckenkodning: 0123456789abcdefghijklmnopqrstuvwxyz ABCDEFGHIJKLMNOPQRSTUVWXYZ Lösenordslängd på 8 tecken Teckenkodning: 0123456789abcdefghijklmnopqrstuvwxyz 2

Den sammanlagda storleken på alla de ler som lagrar hasharna är cirka 8GB. Det fanns mycket större och mer heltäckande rainbow tables tillgängliga. Nackdelen är att ingen innehåller åäö. Det går förstås, som nämndes ovan, att generera en egen tabell med stöd för åäöåäö. Istället användes hashcat med en svensk ordlista. Ordlistan som användes var en enkel textl med en stor mängd svenska ord och namn, dock inte hashade utan det gör hashcat i realtid. Det nns även stora möjligheter till mutationer på ordlistan. Exempelvis kan varje ord prövas med storbokstav i början, eller med en sekvens siror på slutet. Självfallet ökar då tiden det tar att gå igenom en ordlista från början till slut. Under körningen av programmen utfördes en enkel tidtagning med mål att se hur snabbt individuella lösenord kan knäckas som hur lång tid det tar för programmen att slutföra sin uppgift. Anledningen till experimentet ligger främst i vår egen nykenhet. Hur säkra är nyare versioner av Windows egentligen? Hur svårt är det att lära sig knäcka lösenord och hur lång tid tar det att utföra en attack med hjälp av en vanlig persondator? 2 Experiment En virtuell maskin skapades i VMware Workstation och Microsoft Windows 7 installerades med de senaste uppdateringarna samtidigt som ett ertal användare med lösenord av varierande svårighetsgrad kongurerades. Lösenord var tänkta att efterlikna realistiska lösenord som vanliga användare skulle kunna använda sig av. Efter det utgick vi från scenariot att vi ville attackera datorn och komma åt lösenorden. Dock utan administratörsrättigheter, men med obegränsad fysisk tillgång till själva maskinen. Security Accounts Manager (SAM) är den l i Windows som har lösenorden sparade. Den är delvis krypterad, helt låst och går inte att komma åt såvida användaren inte har administratörsrättigheter. En ISO-l med Kali Linux monterades och laddades utan problem in i RAM. Windowsdisken monterades automatiskt och SAM-len låg nu öppen för vem som helst att hämta. I Kali Linux användes först Ophcrack för att dumpa SAM-len och komma åt de hashar som var sparade i databasen. De skydd som vanligtvis låser len från åtkomst i Windows var inte aktiva eftersom hårddisken var monterad i Linux och dekrypteringen är enkel då nyckeln nns sparad i samma katalog som 3

databasen. Hasharna jämfördes sedan mot ett antal rainbow tables med olika räckvidd. Samtliga lösenord inom spannet gick att knäcka på under 15 minuter. Lösenord 1234 0:01 1234567890 1:00 password 1:00 123qwe 1:10 ullis90 1:30 ill3rn 7:00 yoggi45 8:00 hest3n 8:00 JUle0st 9:40 p2ssw0rd 11:30 m4tt90 15:00 Tidsåtgång (mm:ss) Eftersom de inladdade tabellerna som kördes inte innehöll åäö i varken gemener eller versaler var det några hashar som förblev oknäckta. Under Kali Linux nns möjligheten att generera egna rainbow tables med exempelvis stöd för åäö. Det är dock en väldigt tidsödande process och istället kördes hashcat med en ordlista med svenska namn, ord och lösenord från en svensk sida med ett antal mutationer. Varje alternativ provades med sirorna 0-99 i slutet. Lösenord som mårten89, stockholm13 och lmjölk75 gick att knäcka på under en minut och att gå igenom hela ordlistan med mutationer tog strax över 1 minut. Det innebär drygt 150 000 kombinationer per sekund. Hashcat saknar graskt gränssnitt men syntaxen är enkelt och att använda Hashcat istället för Opcrack är eektivt och snabbt mot vissa typer av lösenord. Även obskyra lösenord går att knäcka förutsatt att en ordentlig ordlista nns tillgänglig. Den ordlista som användes var en kombination av olika källor som tillsammans med mutationer gav någorlunda bra resultat. Dock går det självklart att skapa en mycket mer heltäckande ordlista förutsatt tid och kunskap. Nackdelen i jämförelse med exempelvis brute force[5] är resultatet. Med brute force garanteras att alla lösenord går att hitta så länge det nns tid och processorkraft. Att skapa en kraftfull maskin dedikerad till hashcat är inte alls omöjligt då programmet har stöd för att använda 128 GPUer samtidigt. Dock är det en engångprocess, rainbow tables kan såklart användas ottaliga gånger och går att bygga ut vid behov. Begränsningen ligger endast i lagringsutrymme. En tredje metod att knäcka en hash prövades även. Att helt enkelt använda hashen som sökord i valfri sökmotor gav väldigt ofta resultat på enklare lösenord och det nns många onlinedatabaser som tillåter vem som helst att söka efter lösenord/hashar. 4

3 Slutsats Vi läste oss till att det skulle vara förhållandevis enkelt att knäcka Windows skydd och komma åt lösenorden, vi trodde dock inte att det skulle vara så enkelt. Finns det fysisk tillgång till SAM-databasen är det i princip redan över, administratörsrättigheter på maskinen i sig spelar ingen som helst roll. Nu tog vi lösenord som vi ansåg realistiska, men det hade varit intressant att köra 'riktiga' lösenord från privatpersoner eller vänner i klassen. Det hade även varit intressant att köra ophcrack och hashcat på en dedikerad maskin för att kunna få ut pålitlig statistik. Dock gick processen förvånansvärt snabbt. Att på under en minut pröva cirka tio miljoner lösenord med hjälp av en vanlig persondator var långt mycket snabbare än vi förväntade oss. Det skulle också vara intressant att undersöka varför Microsoft inte uppdaterar sin säkerhet med exempelvis obligatorisk saltning av lösenord. Det hade gjort vår attack bra mycket svårare. En intressant jämförelse är förstås att utföra liknande tester på populärare Linux distributioner och på OS X. 5

Litteraturförteckning [1] M. Aharoni. (2013, 12) Kali linux. Oensive Security. [Online]. Available: http://www.kali.org/ [2] C. Tissieres. (2013, 06) Ophcrack. Objectif Sécurité. [Online]. Available: http://ophcrack.sourceforge.net [3] J. Steube. (2013, 12) Hashcat. [Online]. Available: http://hashcat.net/ hashcat/ [4] M. M.. B. Dua, A review of ntlm rainbow table generation techniques, Global Journal of Computer Science and Technology Network, Web & Security, 2013, https://globaljournals.org/gjcst_volume13/ 9-A-Review-of-NTLM-Rainbow-Table.pdf. [5] D. J. Bernstein, Understanding brute force, Department of Mathematics, Statistics, and Computer Science, 2005, http://cr.yp.to/snue/ bruteforce-20050425.pdf. 6