+2 Daumen
104 Aufrufe

Es w├Ąre hilfreich, wenn du dir zuvor den Artikel Wie Hacker Passw├Ârter knacken durchliest.

1. Einf├╝hrung

In der Szene, um die es geht, sieht man, wie Elliot versucht, in einen fremden Facebook-Account einzudringen. Dazu telefoniert er mit dem Inhaber dieses Accounts, dessen Handynummer er zuvor per Social-Engineering herausgefunden hat. Elliot gibt vor, von der Sicherheitsabteilung zu sein und dass er zur Verifizierung der Identit├Ąt seines Opfers einige Daten abfragen m├╝sse. Du hast sicherlich gemerkt, dass er sich nicht als Facebook-Sicherheitstechniker ausgegeben hat, sondern als einen von der Bank des Opfers. Viele sind beim eigenen Bankkonto n├Ąmlich kooperativer als bei Social Media Accounts. Dieses Vorgehen ist eine g├Ąngige Methode, um an Informationen zu kommen. Mit seiner Wortwahl und Stimme strahlt er Professionalit├Ąt und Autorit├Ąt aus. Ziel ist es mehr ├╝ber das Target herauszufinden und daraus eine personalisierte Wordlist bzw. ein Dictionary zu erstellen. Wenn das Opfer clever w├Ąre, w├╝rde er sofort nach diesem Telefonat sein Passwort ├Ąndern bzw. die Sicherheit seines Passworts hinterfragen. Solche verd├Ąchtigen Anrufe (oder auch E-Mails) solltest du nicht einfach ignorieren. Mit den gesammelten Informationen zu dem Baseball-Team, der Appartement-Nummer und dem Namen des Haustiers f├╝ttert Elliot nun ein Programm, das in der Lage ist, das Passwort des Targets herauszufinden.

Du musst als Zuschauer ├╝brigens davon ausgehen, dass Elliot im Vorfeld irgendwie an den Passwort-Hash seines Opfers gekommen ist. Wie er das geschafft hat, wird in der Serie leider nicht gezeigt. Aber mit dem Passwort-Hash kann er ohne Risiko das Unhashen des Hashes ansto├čen. Alle Kombinationen direkt auf Facebook auszuprobieren w├Ąre ├╝brigens eine denkbar schlechte Idee, da genau aus diesem Grund nach einer bestimmten Anzahl an Fehlversuchen die automatische Account-Sperre greift. Sonst w├Ąre es ein Leichtes in fremde Accounts einzudringen, da man nur lange genug automatisiert Passw├Ârter ausprobieren m├╝sste, was bei vielen aufgrund schwach gew├Ąhlter Passw├Ârter sehr schnell zum Ziel f├╝hren w├╝rde.

2. Hashcat

Elliot hat sich wahrscheinlich einen eigenen Cracker geschrieben, um den gestohlenen Passwort-Hash in das Klartextpasswort zu ├╝bersetzen. Zumindest erkennt man in der Serie nicht, welches Tool er nutzt und er spricht von "seinem" Programm. Die Eigenentwicklung ist eine durchaus probate Methode, doch es gibt auch gute Open Source Programme, die diese Arbeit erledigen k├Ânnen. Hierzu z├Ąhlt das offiziell als Passwort-Recovery-Tool gef├╝hrte Programm Hashcat. Der Source Code kann hier frei eingesehen werden und ist in der Videobeschreibung verlinkt. Mit Hashcat kannst du Passwort-Hashes entschl├╝sseln.

Warum ist gerade Hashcat eine gute Wahl? Ein Passwort-Cracker sollte m├Âglichst effizient arbeiten und die h├Âchstm├Âgliche Anzahl an Passw├Ârtern pro Sekunde durchgehen. Dazu ist, neben der entsprechenden Hardware deines Rechners, auch ein Tool n├Âtig, das m├Âglichst hardwarenah programmiert ist, um Latenzen durch Programmier-Overhead zu vermeiden und effizient arbeiten zu k├Ânnen. Das ist sowohl mit der CPU- als auch GPU-Version (OCL Hashcat) gegeben. Au├čerdem kann man mit Hashcat den Vorteil der hohen Rechenleistung einer GPU ausspielen und so schnell ans Ziel kommen.

Noch ein kurzer Disclaimer: Du kannst dir dieses Tool kostenlos herunterladen und installieren. Beachte aber, dass du damit nur eigene Passwort-Hashes unhashen und generell keine Daten aussp├Ąhen darfst! Sonst trifft dich wom├Âglich die juristische Faust in Form des Hacker-Paragraphen ┬ž202c StGB.

3. Wie funktioniert der Angriff?

Angenommen, der Passwort-Hash von Elliots Opfer, den Facebook in seiner Datenbank gespeichert hat, lautet

c672bfa5bcfad51d8d33d1101005fd61

Nimm au├čerdem an, dass es sich um einen MD5-Hash handelt und das Passwort nicht zuvor gesalzen wurde. Elliot hat erw├Ąhnt, dass er eine W├Ârterbuch-Brute-Force-Attacke durchgef├╝hrt hat, um an das Passwort zu kommen. F├╝r diese Angriffstechnik bietet Hashcat entsprechende Optionen an.

Speichere zuerst einmal den Passwort-Hash in einem Textfile, das du z. B. "hash.txt" nennst.

Navigiere ├╝ber die Konsole zu dem Ort, an dem du Hashcat installiert hast. Dort f├╝hrst du dann den Befehl hashcat64 aus und gibst einige Konsolenargumente ein.

- Mit -m 0 legst du fest, dass du einen MD5-Hash unhashen willst.

- Mit -a 0 teilst du Hashcat mit, dass du f├╝r den Angriff eine Wordlist verwenden willst und sp├Ąter definierst, wie die W├Ârter aus der Liste kombiniert werden sollen.

- hash.txt ist das File, das den Hash zuvor gespeicherten Passwort-Hash enth├Ąlt.

- rockyou.txt ist die Wordlist bzw. das Dictionary, verwendet werden soll. Hier kannst du auch dein eigenes verwenden. In rockyou.txt sind allerdings alle ermittelten Zeichenkombinationen, die Elliots Opfer ihm zuvor verraten hat, bereits enthalten. Du kannst jedoch auch eine Wordlist mit weniger Worten verwenden oder vorrangig die drei Strings "2C", "Yankees" und "Flipper" nutzen.

- - r  rules/rockyou-30000.rule bedeutet, dass f├╝r das Kombinieren der W├Ârter aus der Wordlist die in dem Rule-File rockyou-30000 gespeicherten Regeln verwendet werden sollen.

Nachdem du nun die Parameter des Angriffs spezifiziert hast, dr├╝ckst du auf ENTER und l├Ąsst Hashcat f├╝r dich arbeiten:

hashcat64 -m 0 -a 0 hash.txt rockyou.txt -r rules/rockyou-30000.rule

Nach einiger Zeit (je nach Komplexit├Ąt des Passworts) terminiert das Programm. In diesem Fall lautete das Passwort also "Yankees2C". Das ging doch recht schnell, oder? Die Hardware, die ich verwendet habe, ist ebenfalls nicht die beste. Da geht also noch mehr!

Daran siehst du auch mal wieder, wie wichtig Mathe ist. Wenn du n├Ąmlich im Vorfeld kombinatorisch ermitteln kannst, wie viele Passw├Ârter theoretisch durchprobiert werden m├╝ssen, kannst du eine Aufwandssch├Ątzung machen und entsprechende Rechenressourcen einplanen. Es w├╝rde z. B. keinen Sinn ergeben ein 20-stelliges Passwort ohne Anhaltspunkte zu brute-forcen. Au├čerdem kann man mit der Mathematik als Werkzeug Metriken entwerfen, die angeben, wie gut oder schlecht ein bestimmtes Passwort sicherheitstechnisch performt.

4. Challenge

Und jetzt bist du an der Reihe! Schaffst du es den Passwort-Hash von Elliots Facebook-Account in ein Klartextpasswort zu ├╝berf├╝hren? Das Passwort wurde ebenfalls mit dem MD5-Algorithmus gehasht.

a2ba9e438529654ef8fee240173ab8ea

Poste deine Antwort gerne unten als Kommentar und auch, wie lange der eigentliche Crack-Prozess bei dir gedauert hat. Interessant w├Ąre in diesem Zusammenhang, auf welcher Hardware du Hashcat hast laufen lassen.


Dieser Artikel hat 50 Bonuspunkte erhalten. Schreib auch du einen Artikel.
geschlossen: Stack-Artikel
von 9,4 k

Antwort ist: Elliot42    

Richtig! Sehr gut :) Wie lange hat es gedauert?

wenige sekunden

Ein anderes Problem?

Stell deine Frage

Willkommen bei der Stacklounge! Stell deine Frage sofort und kostenfrei

x
Made by a lovely community
...