28/3/07

Fuerza bruta

"En criptografía, se denomina ataque de fuerza bruta a la forma de recuperar una clave probando todas las combinaciones posibles de caracteres hasta encontrar aquella que permite el acceso" Wikipedia dixit
, ¿cuanto tiempo puede resistir nuestra clave un ataque de este tipo?. Eso depende en gran medida de la longitud de la misma, puesto que en cuestiones de contraseñas el tamaño sí importa, y bastante.

Obviamente este tipo de ataque no se basan en la capacidad del ordenador para "adivinar" la clave mediante procesos deductivos, si no que simplemente se centra en probar uno tras otro todos los caracteres existentes y esperar que "la flauta suene por casualidad" como en la fábula de Tomas de Iriarte.

Si tenemos en cuenta que a mas variedad de caracteres y a mayor longitud de la cadena a encontrar hacen aumentar exponencialmente el tiempo que se tarda en dar con la contraseña exacta, el cual viene especificado en la siguiente tabla.


Así pues, usad contraseñas todo lo largas posibles, y si puede ser con mayúsculas, minúsculas y números a ser posible...


Vía.- BioXD

17 comentarios:

Unknown dijo...

Bueno, la realidad es que los tiempos son algo menores, sobre todo si consideramos utilizar más de una máquina de hacking, o si tenemos acceso al archivo de contraseñas con el que probar sin la lentitud de la Red.

Yo soy más de utilizar contraseñas largas y recordables (porlastardesmegustairalparkeacontemplaralosjilgueros), que no cortas y complejas (Kv4%J[). Evitas el efecto "post-it", que tira por tierra los tiempos.

hmm, postearé algo al re5pecto

Fëagurth dijo...

Está claro que el tiempo puede bajar si usas diccionarios, o a varias maquinas para hacer las pruebas y cosas así, pero es por eso que solo he comentado por el sistema de fuerza bruta.

Aunque no te creas que lo de los diccionarios para crackear contraseñas con un potosí, puesto que aunque tienen infinidad de palabras, pueden dejar de lado otras muchas, como puede ser el caso de gente que use de contraseña palabras en un idioma distinto al suyo nativo, o si usa nombre de personas o de objetos...

Imaginate alguien que tenga de pass: ElricDeMelniboné.

Por mucho diccionario que tengas, encontrar una palabra así, es practicamente imposible a no ser que tengas un diccionario de palabras que haya en las obras de Michael Moorcock.

P.D.- Diccionario: Archivo que contiene cantidad de palabras y que se usa para probar contraseñas contra palabras comunes.

Efreth dijo...

Esta claro que el uso de diccionarios disminuye el tiempo, pero tambien los servidores ponen algunas tecnicas para que la fuerza bruta sea mas deficil, eso de los 4 segundos que tarda en salirte otra vez la pantallita de login o que al tercer intento se te banee la ip durante 5 minutos. Pero bueno, hay metodos mas faciles para sacar el pass, la ingenieria social suele dar buenos resultados xD En fin, por lo demas a mi me gusta lo de mezclar numeros y letras estilo "s4lch1CH4S" es facil de recordar y la fuerza bruta y los diccionarios no son de mucha ayuda.

Fëagurth dijo...

Eso es también pq usas las palabra mágica mas poderosa como password... xDDDDDD

Anónimo dijo...

Lo dicho...netrunner...xD

Fëagurth dijo...

Y a mucha honra...!!! xD

Anónimo dijo...

Hola! Te acuerdas de mi? XD

Chema dijo...

Yo por si las moscas voy a ir ya poniendo a mi PC a hackearte la pasword de tu blog para usurpártelo, no sea que los milenios se me echen encima XDDDDD

Fëagurth dijo...

Pues te vas a tirar exactamente 2 milenios mínimo para conseguir la mía Chema

Chibi-Ana, si que me acuerdo de ti, de mi epoca de chateador compulsivo en Hispano, no..? xDDDD

Dejate caer por aquí siempre que quieras... :)

Unknown dijo...

Todo es cuestión de motivación/recompensa. No hay contraseña que resista un ataque del tipo "38 en la boca, con el dedo en el gatillo y cara de psicópata loco".

Fëagurth dijo...

Hombre eso depende mucho tb de las motivaciones de quien guarda la contraseña...

Si el pavo sabe que de darla van a matar a su familia... xDDD

La vida es una serie de cosas que haces por diversas motivaciones... xDDD

Nacht dijo...

Pero que radicales sus poneis... si es que... dais miedo y todo XD
Feag, ¿qué tal funcionaría contigo la ingeniería social? O:)

Fëagurth dijo...

LOL...!!!!

Conmigo es muy sencillito...

Todo depende de lo que ofertes... xDDD

Anónimo dijo...

Veros hablar me saca la vena cyberpunk...xD han sacaco la nueva edicion? Tb me estoy acordando que malo era el sistema de juego para los netrunners. Alguien ha visto A Scanners Darkly o como se llame?La tengo pero con fallo en el codec de sonido. Cagon to....
Feag...vuelvo repetir...no te tengo en el msn, no me apareces.
Anda...Carmen ha vuelto como ave fenix.Lo que es la vida xD

Fëagurth dijo...

Pues chacho, si no me tienes, añademe, qu eno será que no tienes mi email... xD

Katuu dijo...

bueno lo cierto es que eso no es del todo exacto, dependiendo del tipo de contraseña que quieras petar, pero las de acceso al sistema tienen una debilidad (usa hash para encriptarlas) y se pueden usar rainbow tables para petarlas comparando el resultado del hash con unas tablas precalculadas , en el curso petamos una de 10 caractere en unos 15 min con mays y min..... te dejo aqui una parte de los apuntes del curso ;)

romper contraseñas de usuario y admin de windows

SAM (lugar donde windows guarda las contraseñas), hay dos tipos LM y NTLM (la lm es mas facil de petar,
pero como usa las 2, se peta lm y se usa para petar ntlm). linux tb usa contraseñas por hashes
aunque las contraseñas son hasta 15 caract. lm la parte en dos de 7

c:\windows\system32\config (aqui esta guardado el archivo sam)

en este archivo aparece informacion cifrada pero tambien legible, tambien aparecen los privilegios
de los usuarios, pwdump organiza estos datos de manera legible. si se borra el archivo sam
el sistema crea una nueva con un usuario con derechos de admin.

-offline nt passwords and register editor (iso de 3 mgs) para blanquear la pass a lo bruto (acceso al sistema garantizado como admin :P)

-ophcrack (livecd linux) tiene base de datos de 400 mgs de hashes de contraseñas, usa rainbow tables
tablas que usando probabilidad por hash averiguan contraseñas (unos koreanos tienen unas tablas mas completas de un monton de gigas)

-l0phtcrack (lc5) cracking utility por diccioonario, por hash, mixta y fuerza bruta

-fgdump, para dumpear los pass de la sam,entra, busca un dir donde puede escribir, instala pwdump, dumpea pass,
envia pass, borra los archivos y vuelve a poner en marcha el antivirus, necesitamos admin pass

-ophcrack demo, http://lasecwww.epfl.ch/~oechslin/projects/ophcrack/ pegamos la pass o el hash y lo busca en su base de datos
_____________________________

de todos modos esto es solo para saltarse las contraseñas del sistema, no se como podria usarse contra una web o algo asi

Unknown dijo...

Katuu, hablas de un caso muy particular, el de contraseñas de windows cuando tienes acceso a la SAM (o Unix con el /etc/passwd o /etc/shadow). Ese no es el caso habitual ni mucho menos, ya que implica tener acceso al sistema aunque sea con una cuenta con pocos privilegios.

Aun así, como yo decía, ante ese tipo de ataque, me gusta más meter 20 caracteres a la contraseña que 8 bien puestos, porque como dices ya existen diccionarios de hashes para contraseñas de pocos caracteres.