1 00:00:01,809 --> 00:00:05,409 [Translated by Tiina Tuomisto (KYBS2004 course assignment at JYU.FI)] 2 00:00:10,695 --> 00:00:15,195 Hei CCC, olen Tonimir ja kerron teille UNHashista, 3 00:00:15,195 --> 00:00:17,989 joka on metodi parempaan salasanojen murtoon. 4 00:00:17,989 --> 00:00:24,500 Puheeni ytimenä on tutkimukseni: tylsien asioiden automaatiosta salasanojen 5 00:00:24,500 --> 00:00:27,701 tarkistusta varten, verkossa oleviin järjestelmiin ja 6 00:00:27,701 --> 00:00:31,701 salasanamurtohyökkäysten parantaminen offline-salasanoja vastaan. 7 00:00:31,701 --> 00:00:35,359 Tarkoituksena on edesauttaa ja luoda elementtejä jotka ovat 8 00:00:35,359 --> 00:00:38,992 uudelleenkäytettäviä jotka voidaan integroida toisiin työkaluihin, kuten 9 00:00:38,992 --> 00:00:42,992 Metasploitiin tai mihin tahansa muuhun työkaluun, huomioiden avoimuuden ja 10 00:00:42,992 --> 00:00:45,036 uudelleenkäytettävyyden. 11 00:00:46,122 --> 00:00:49,760 Aloitetaan ensin salasanojen psykologista, millaisia salasanoja on olemassa. 12 00:00:49,780 --> 00:00:55,880 On olemassa oletussalasanoja tai oletustakaportteja joita joku oli kykenevä 13 00:00:55,880 --> 00:00:59,241 integroimaan järjestelmään, kuten root tuki järjestelmänvalvoja jne. 14 00:00:59,346 --> 00:01:04,636 On aitoja salasanoja, koska ihmiset tarvitsevat tavan, muistaakseen salasanan. 15 00:01:04,749 --> 00:01:08,859 Jokaisella teistä on järjestelmä, miten luotte salasanan, 16 00:01:08,892 --> 00:01:11,273 miten muistatte salasanan 17 00:01:12,053 --> 00:01:16,053 Joten ihmiset käyttävät yhdistelmiä, mu- taatioita, he lisäävät sanoja, 18 00:01:16,067 --> 00:01:21,948 heillä on omat tapansa, ja ne ovat pseudo- satunnaisia salasanoja, koska et voi sanoa 19 00:01:21,948 --> 00:01:24,723 että salasana on aidosti satunnainen, 20 00:01:24,825 --> 00:01:27,451 ehkä kuin erityistapauksissa. 21 00:01:27,652 --> 00:01:31,719 Mutta jotain tämän kaltaista, jos joku voi muistaa tämän, 22 00:01:31,719 --> 00:01:33,854 se on mahtavaa mutta minä en yleensä pysty. 23 00:01:33,854 --> 00:01:36,974 Ja tämän takia meillä on järjestelmiä salasanojen muistamiseen. 24 00:01:37,450 --> 00:01:41,834 Eli puhe on jaettu kahteen ongelmaan. Ensimmäinen ongelma on näistä se tylsä 25 00:01:41,834 --> 00:01:45,517 tapaus eli jätimme mielenkiintoisen asian loppuun. 26 00:01:45,966 --> 00:01:50,247 Ensimmäinen ongelma on, miten tarkistaa oletussalasanoja tietoverkon laitteilla, 27 00:01:50,247 --> 00:01:52,759 kuten reitittimillä ja kytkimissä. 28 00:01:52,915 --> 00:01:57,755 Miten tarkistetaan, onko sulautettuja ta- kaportteja. Ei siis ohjelmoituja takaport- 29 00:01:57,775 --> 00:02:01,775 teja, vaan takaporttien salasanoja, joita joku on jättänyt tililleen. 30 00:02:02,671 --> 00:02:06,671 Ja kolmantena on, miten saadaan tietoa automatisoiduilta hyökkäyksiltä. 31 00:02:11,147 --> 00:02:14,628 Tylsänä ongelmana on laitteilta saadut oletussalasanat. 32 00:02:14,715 --> 00:02:18,835 Jokaisella teistä on kotona reititin tai joku muun tyyppinen laite, tyypillisesti 33 00:02:18,971 --> 00:02:22,640 niissä on valmiiksi määriteltynä oletussalasana. 34 00:02:22,834 --> 00:02:30,542 Tämä ongelma tyypillisesti ilmenee tuotan- nossa erään unohtuneen laitteen kautta kun 35 00:02:30,542 --> 00:02:34,891 tarvitaan langatonta heti, jätetään laite ja laitetaan se toimintaan. 36 00:02:34,911 --> 00:02:41,421 Järjestelmien testauksessa on tietokanta, on yksi käyttäjänimi-salasanakombinaatio, 37 00:02:41,421 --> 00:02:45,308 joka on tietokannan ylläpitäjälle, toinen taas järjestelmän ylläpitäjälle, joista 38 00:02:45,308 --> 00:02:50,218 tätä toista mainittua ei ikinä muuteta tai ne on tehty huolimattomilla määrityksillä. 39 00:02:50,218 --> 00:02:51,707 Tämä on se tylsä ongelma. 40 00:02:51,707 --> 00:02:55,277 Hieman mielenkiintoisempia ongelmia ovat takaporttien salasanat ja luonnossa 41 00:02:55,277 --> 00:02:57,736 tapahtuvien hyökkäysten tietokokoelmat. 42 00:02:57,803 --> 00:03:05,573 Jos haluatte kerätä oletus käyttäjä- salasanapareja, yksi idea, minkä tein oli, 43 00:03:05,573 --> 00:03:08,433 että yksinkertaisesti haravoidaan kaikki oletussalasanalistat 44 00:03:08,433 --> 00:03:11,148 Haluaisin siis ensin kiittää kaikkia kilt- tejä kavereita 45 00:03:11,148 --> 00:03:14,088 phenoelit:llä, cirtnet:llä, liquidmatrix:lla, dexnet:llä, 46 00:03:14,088 --> 00:03:19,023 securityoverride:lla, jotka jättivät hei- dän laitteidensa salasanalistat nettiin. 47 00:03:19,394 --> 00:03:23,574 Niitä haetaan ja ne tietty organisoidaan ja painotetaan niiden esiintyvyyden mukaan 48 00:03:23,574 --> 00:03:24,920 jota on hyödyllistä testata, 49 00:03:24,920 --> 00:03:28,310 jos yksinkertaisella laitteella on unohdettuja salasanoja. 50 00:03:30,670 --> 00:03:34,970 Kerätyn datan järjestäminen esiintyvyyden mukaisesti, on ainoa hyödyllinen mittari 51 00:03:35,031 --> 00:03:39,031 oletussalasanojen analysointiin. 52 00:03:39,446 --> 00:03:43,367 Jos teillä on ajatus paremmasta, haluaisin kuulla ne, koska jos 53 00:03:43,367 --> 00:03:47,367 käyttäjänimi-salasanapari ovat tyypilli- sempiä, kuten ’admin’ ’admin’ tai 54 00:03:47,404 --> 00:03:52,874 ’admin’ ilman salasanaa, se leijuu kärkeä kohti ja sitä testataan aikaisemmin, joten 55 00:03:52,874 --> 00:03:54,424 säästyy aikaa. 56 00:03:54,729 --> 00:03:58,729 Toisina mittareina voivat olla toimittaja tai laite, mutta nämä eivät tyypillisesti 57 00:03:58,867 --> 00:04:01,889 käsittele haluamaamme käyttötapausta. 58 00:04:01,889 --> 00:04:05,889 Esim. unohdettujen laitteiden testaaminen, heikkojen laitteiden testaamiseen. 59 00:04:05,913 --> 00:04:09,913 Ja joku sanoo, miksi haluaisit testata online-laitteita, mitä jos joku käyttää 60 00:04:10,052 --> 00:04:12,892 fail2bania tai sshguardia? 61 00:04:12,915 --> 00:04:17,754 Varmasti silloin he eivät jättäneet oletussalasanoja paikalleen. 62 00:04:18,916 --> 00:04:23,133 Koodi tälle yksinkertaiselle asialle on saatavissa GitHubista, voitte käyttää sitä 63 00:04:23,133 --> 00:04:28,005 ja saatavilla Metasploit Frameworkistä: default_userpass_for_services_unhash.txt, 64 00:04:28,005 --> 00:04:32,005 jos luotatte tähän tekemääni huoltoon. 65 00:04:32,247 --> 00:04:35,658 Hieman mielenkiintoisempana ongelmana ovat kovakoodatut takaovet. 66 00:04:37,151 --> 00:04:43,141 Mielenkiintoinen tarina: sain HP varastoi- ntilaitteen, joka on SAN-varastointilaite. 67 00:04:43,474 --> 00:04:49,994 Jonkun ajan kuluessa oli mielenkiintoinen ilmoitus netissä, että joku löysi 68 00:04:50,088 --> 00:04:54,788 sulautettuja takaportteja HP varastointi- laitteista ja arvatkaa mitä, kokeilin 69 00:04:54,804 --> 00:04:59,859 oletus käyttäjänimeä ’HPSupport’ ja sala- sanaa ’badg3r5’ ja tietenkin pääsin 70 00:04:59,859 --> 00:05:02,269 sisälle ylläpito-osioon. 71 00:05:02,675 --> 00:05:07,651 Billy Rios, tämän vuoden Black Hatissa, kertoi, että lähes kaikki lentoasemien 72 00:05:07,651 --> 00:05:14,914 turvallisuushallinnasta, kuten kulunval- vontalaitteet, jotka sallivat ovien 73 00:05:14,914 --> 00:05:19,854 avauksen tai kertoo kuka henkilökunnasta on rekisteröityneenä kerrokseen tai kuten 74 00:05:19,983 --> 00:05:24,683 Itemiser, joka skannaa huumeaineita tai räjähteitä otetusta näytteestä. 75 00:05:25,449 --> 00:05:27,579 He ovat integroineet takaportteja. 76 00:05:27,579 --> 00:05:31,825 Nuo ovat käyttäjänimet ja salasanat ja kaikki nuo laitteet ovat tietoverkossa. 77 00:05:32,452 --> 00:05:36,992 Valitettavasti käyttäjänimien ja salasano- jen sulauttaminen takaporteiksi on 78 00:05:37,003 --> 00:05:39,743 muuttumassa 79 00:05:42,058 --> 00:05:44,003 trendiksi. 80 00:05:44,003 --> 00:05:52,100 Esimerkiksi, kuinka moni teistä tietää viimevuoden, suositun, VPN palomuurin 81 00:05:52,100 --> 00:05:56,560 anti-spamin myyjän tietovuodosta, jossa useita takaporttitilejä oli sulautettu 82 00:05:56,560 --> 00:05:58,380 heidän laitteisiinsa. 83 00:05:58,471 --> 00:06:05,091 Esimerkiksi parhaimpana osuutena oli, että MySQL -tietokanta käyttäjätuotteella, 84 00:06:05,105 --> 00:06:12,795 salasana oli tyhjä ja etä-SSH-avaimella oli etäsisäänpääsykyky. 85 00:06:12,847 --> 00:06:15,477 Muistaako kukaan tätä? 86 00:06:15,625 --> 00:06:22,265 No, ongelmana on, että tästä on tulossa suurempi ja suurempi ongelma. Esimerkiksi, 87 00:06:24,597 --> 00:06:28,518 tämän tyyppiset laitteet eivät voi nauttia turvallisuuden etuoikeudesta. 88 00:06:28,568 --> 00:06:34,028 En voi uskoa, että joku haluaisi käyttää niitä. Haluaisin, että ihmiset alkaisivat 89 00:06:34,033 --> 00:06:38,062 auditoimaan tavaroita, joita he omistavat, mutta kun sanon ”omistan”, en tarkoita 90 00:06:38,062 --> 00:06:40,766 omistamista, kuten (epäselvä) omistamista. 91 00:06:40,766 --> 00:06:44,539 Mutta mielellään ensiksi konsultoikaa asianajajianne, paikallisia lakejanne, 92 00:06:44,539 --> 00:06:46,694 koska ne voivat tuoda kaikenlaisia ongelmia. 93 00:06:48,642 --> 00:06:53,572 Kolmantena, verkkohyökkäyksistä: miten kerätä tietojoukkoja hyökkääjiltä? 94 00:06:54,528 --> 00:07:00,621 Jos haluatte kerätä tietoa, jota käytetään verkkohyökkäyksiin, esimerkiksi mitä 95 00:07:00,621 --> 00:07:02,404 bottiverkot käyttävät. 96 00:07:02,404 --> 00:07:06,404 Yksi mielenkiintoinen osa tätä on, että voitte käyttää sshpot:a, joka kerää tietoa 97 00:07:06,404 --> 00:07:11,154 SSH honeypoteista. Jos siis ajatte Kippon tai jonkun muun honeypot-teknologian, 98 00:07:11,154 --> 00:07:15,154 lähettäkää tietoa heille, se olisi enemmän kuin hyödyllistä, ja tämä sallii tiedon 99 00:07:15,154 --> 00:07:19,154 keräämisen yleisöön kohdistuvista väsytyshyökkäyksistä. 100 00:07:19,160 --> 00:07:24,810 Ja kun lataatte kaikki käyttäjänimi- salasanakombinaatiot, joita käytetään, 101 00:07:24,951 --> 00:07:28,971 huomaatte eräitä mielenkiintoisia kaavoja, esimerkiksi 102 00:07:28,971 --> 00:07:34,889 hyvin suosittu on sana ’root’. 103 00:07:34,889 --> 00:07:41,409 Tuntematon 'root' tai 'myyjän nimi'+46, ei ole oletussalasana, 104 00:07:41,409 --> 00:07:45,769 kun tarkistetaan se Googlesta. Et voi löytää sitä oletussalasanana. 105 00:07:46,704 --> 00:07:51,694 Toisena on suositun ISP:n URL + jokin satunnainen merkkijono. 106 00:07:52,513 --> 00:07:57,063 Kolmantena on tutkimusyrityksen nimi kahdesti ja joitain muita kombinaatioita, 107 00:07:57,256 --> 00:08:02,336 joita ette voi löytää järjestelmien oletussalasanoina. 108 00:08:03,946 --> 00:08:07,946 Mielenkiintoisena kysymyksenä on, ovatko nuo takaportteja vai oliko jollain 109 00:08:07,954 --> 00:08:11,134 sisätietoa siitä, miten voidaan rikkoa joitain järjestelmiä ja hän 110 00:08:11,134 --> 00:08:12,961 yksinkertaisesti vain kokeili kaikkea. 111 00:08:12,961 --> 00:08:16,947 Ei hypätä johtopäätöksiin, mutta pyytäisin teitä kaikkia, jotka ovat kiinnostuneita 112 00:08:16,947 --> 00:08:20,491 tällaisesta, että katsotte julkisuuteen kohdistuvien hyökkäysten tietoja ja 113 00:08:20,491 --> 00:08:23,178 saatatte saada selville joitain mielenkiintoisia asioita. 114 00:08:24,025 --> 00:08:26,005 Miksi olemme häviämässä tällä rintamalla? 115 00:08:26,165 --> 00:08:31,687 Koska, meillä ei voi olla yhtä keskitettyä säilytyspaikkaa, joka kerää kaikki 116 00:08:31,687 --> 00:08:34,657 tunnetut takaporttitiedot, kaikki tiedetyt takaporttisalasanat, 117 00:08:34,657 --> 00:08:36,397 kaikki aloitussalasanat. 118 00:08:36,588 --> 00:08:42,028 Kun tarkastelet mitä tahansa työkalua, jolla on salasanalistoja testausta varten. 119 00:08:42,028 --> 00:08:47,408 Huomaatte, että ette voi löytää mistä tämä lista tuli, kuka sen loi, mihin 120 00:08:47,408 --> 00:08:49,928 käyttötapaukseen tai miksi teidän tulisi käyttää sitä. 121 00:08:50,728 --> 00:08:58,298 Ei ole tutkimustietoa, joka kertoisi miten tämä salasanalista luotiin ja ei ole 122 00:08:58,298 --> 00:09:01,504 mitään tapaa, miten sen voisi integroida muiden työkalujen kanssa ja 123 00:09:01,504 --> 00:09:03,302 niille ei ole päivityksiä jne. 124 00:09:03,348 --> 00:09:07,208 Pull-pyyntöjen lukeminen GitHubista, ei ole ideaalista, kun haluatte nähdä, miten 125 00:09:07,208 --> 00:09:09,275 jokin päättyi yhteen työkaluun. 126 00:09:10,053 --> 00:09:14,053 Tämä on manuaalinen prosessi ja kuten näette, se on tylsää. 127 00:09:14,121 --> 00:09:18,121 Ketään ei kiinnosta salasanojen lisääminen tai näiden listojen ylläpitäminen. 128 00:09:18,155 --> 00:09:22,800 Joten minulla on korkea kunnioitus näitä listoja ylläpitäviä ihmisiä kohtaan sillä 129 00:09:23,370 --> 00:09:25,196 jonkun on se tehtävä. 130 00:09:25,196 --> 00:09:28,866 Ja haluaisin sanoa yhden asian, me tarvitsemme keskitetyn säilytyspaikan 131 00:09:28,866 --> 00:09:30,121 näille asioille. 132 00:09:30,121 --> 00:09:34,121 Ylläpidetään yhtä säilytyspaikkaa, ei kuutta tietolähdettä datasta, jotka eivät 133 00:09:34,121 --> 00:09:35,731 ole toisiinsa yhteydessä. 134 00:09:35,738 --> 00:09:39,038 Mahdollistetaan, että ne ovat helposti integroitavissa työkaluihin ja 135 00:09:39,829 --> 00:09:42,249 mahdollistetaan datan ennakkotarkistus. 136 00:09:42,249 --> 00:09:45,317 Eli jos haluatte tehdä töitä tämän eteen, ottakaa minuun yhteyttä 137 00:09:45,317 --> 00:09:46,599 niin selvitetään asiaa. 138 00:09:47,117 --> 00:09:49,506 Tylsästä osasta kiinnostavaan osaan. 139 00:09:49,506 --> 00:09:53,146 Miten nopeutetaan ei-pseudosatunnaisten salasanojen murtoa. 140 00:09:53,146 --> 00:09:56,986 Selvitetään ensiksi, miten ihmiset luovat salasanoja. Se on se kysymys. 141 00:09:56,986 --> 00:10:02,618 Jos näette miten joku luo salasanansa, sitten voitte todennäköisesti luoda 142 00:10:02,618 --> 00:10:04,598 paremman hyökkäyksen. 143 00:10:04,728 --> 00:10:06,199 Miksi haluaisitte tehdä tämän? 144 00:10:06,199 --> 00:10:09,478 Koska se on myös yhteydessä toiseen asiaan 145 00:10:09,478 --> 00:10:14,148 Haluatte luoda salasanalistoja tai muuta tietoa, joka on kohdennettu spesifistä 146 00:10:14,148 --> 00:10:15,444 käyttäjäluokkaa kohtaan. 147 00:10:15,444 --> 00:10:18,750 Esimerkiksi, joku haluaa hyökätä täällä oleviin ihmisiin, hän käyttää 148 00:10:18,750 --> 00:10:22,870 ’securityactivism’, ’31c3’ ja muita avainsanoja 149 00:10:23,460 --> 00:10:26,960 ja dataa, joka on saatu näistä, mahdollistaakseen hyökkäyksensä. 150 00:10:28,058 --> 00:10:32,218 Joten mitä vaihtoehtoja meillä on, kun haluamme murtaa monia tiivisteitä tai kun 151 00:10:32,218 --> 00:10:34,147 haluamme murtaa salasanoja. 152 00:10:34,147 --> 00:10:36,897 Ensimmäinen on aina kaikkein yksinkertai- sin ja hauskoin: 153 00:10:36,897 --> 00:10:42,687 rakenna nopeampi murtokone, kuten useita GPU:ta, useita prosessoreita, rakennetaan 154 00:10:42,687 --> 00:10:44,437 klustereita ja niin edelleen. 155 00:10:44,778 --> 00:10:48,778 Toisena tapana on yksinkertaisesti hyökätä algoritmia vastaan. 156 00:10:49,537 --> 00:10:53,769 esim. MD4-algoritmi tunnettiin siitä, että sen pystyi murtamaan 157 00:10:53,769 --> 00:10:56,239 kynällä ja paperilla. 158 00:10:56,680 --> 00:11:01,030 Kolmantena on sivuuttaminen, joka tarkoittaa, että käytetään jotain, kuten 159 00:11:01,030 --> 00:11:05,997 pass the hashtags, DPA tai tee kaikki mitä NSA tekee saadakseen salasanat 160 00:11:05,997 --> 00:11:11,867 jotenkin koneelta ilman oikean salasanan murtamiseen liittyvää interaktiota. 161 00:11:12,153 --> 00:11:17,191 Neljäntenä on, ei käytetä väsytys- hyökkäystä salasanan murtoon, kokeillaan 162 00:11:17,191 --> 00:11:22,123 järkevämpää hyökkäystä: tällöin ihmiset käyttävät sanalistaa, sääntötiedostoja, 163 00:11:22,123 --> 00:11:28,131 aika-muisti-vaihtokauppahyökkäyksiä, kuten sateenkaaritaulukkoja, sitten he käyttävät 164 00:11:28,131 --> 00:11:32,218 Markov-hyökkäyksiä, Mask-hyökkäyksiä, Fingerprint-hyökkäyksiä tai muuta. 165 00:11:33,055 --> 00:11:37,055 Joten, pakollisella XKCD-viittauksella: 166 00:11:37,055 --> 00:11:40,043 ihmiset luovat tällaisia salasanoja, avainfraaseja. 167 00:11:40,043 --> 00:11:44,043 Miten voit murtaa niitä normaaleilla työkaluilla, sehän on hieman vaikeampaa. 168 00:11:44,673 --> 00:11:48,513 Joten halusin luoda jotain, jonka voitte kirjoittaa, jotain tämän kaltaista, joka 169 00:11:48,513 --> 00:11:53,773 on sääntötiedosto, joka sallii sanalistasta neljä sanaa ja 170 00:11:53,773 --> 00:11:56,493 katsotaan mitä niistä saadaan aikaiseksi. 171 00:11:56,883 --> 00:12:02,785 Tämän takana oli ajatus datavetoisesta lähestymistavasta. Eli miten opitaan, 172 00:12:02,785 --> 00:12:05,115 miten ihmiset luovat salasanoja. 173 00:12:05,185 --> 00:12:11,169 Ensin tarvitaan dataa ja dataa on, uskokaa tai älkää, vaikeata löytää verkosta, 174 00:12:11,226 --> 00:12:13,167 ainakin siis laadukasta dataa. 175 00:12:13,167 --> 00:12:18,311 Eräät Internetin kiltit ihmiset avustivat hyvän tutkimusdatan saamisessa, mikä 176 00:12:18,311 --> 00:12:22,231 tarkoittaa puhtaita salasanakaatopaikkoja (dumps), jossa on esiintyvyyksiä 177 00:12:22,231 --> 00:12:26,231 pitäisi olla raakatiivisteitä tai selkotekstiä, ei vain pätkiä tai 178 00:12:26,231 --> 00:12:33,211 ongittuja osia. Tämä tarkoittaa, että vaihtoehtonne ovat hyvin rajoittuneet. 179 00:12:33,785 --> 00:12:38,509 Oppimissarja oli 32 miljoonaa salasanaa, mikä tarkoittaa 14 miljoonaa uniikkia 180 00:12:38,509 --> 00:12:43,326 salasanaa, joista kyrillinen, kreikkalainen ja vastaavat aakkostukset 181 00:12:43,326 --> 00:12:48,276 poistettiin, koska en halunnut sisällyttää niitä kieliä oppimisprosessiin, 182 00:12:48,276 --> 00:12:50,398 koska en tunne niitä kovin hyvin. 183 00:12:51,376 --> 00:12:57,096 Ja kolme suurinta listaa, jotka olivat saatavilla, olivat rockyou, phpbb ja yahoo 184 00:12:57,096 --> 00:13:01,119 Kuka tahansa, joka tekee tutkimusta, salasanatutkimusta, tuntee nämä listat 185 00:13:01,119 --> 00:13:02,975 suosittuina julkisina listoina. 186 00:13:03,155 --> 00:13:07,155 Todennusdata koostui kahdesta listajoukos- ta, joista ensimmäinen oli LinkedIn, joka 187 00:13:07,155 --> 00:13:10,405 on toiseksi suurin lista rockyoun jälkeen ja toisena oli 188 00:13:10,405 --> 00:13:14,405 elitehackersilta, carders.cc:ltä, hak5:ltä ja myspace-sivuilta. 189 00:13:16,662 --> 00:13:21,542 Ensiksi ajatuksena oli käyttää koneoppi- misalgoritmia ja selvittää asioita sen 190 00:13:21,542 --> 00:13:23,672 avulla, mutta tämä epäonnistui. 191 00:13:24,572 --> 00:13:30,088 Ja tämän jälkeen loin seulonnan, jonka ideana on seuraava: 192 00:13:30,088 --> 00:13:34,088 luo luokittelija jokaiselle tunnistetulle salasanaluokalle. 193 00:13:34,088 --> 00:13:39,208 Ette voi luokitella kaikkia salasanoja, ette voi keksiä, miten kaikki 194 00:13:39,208 --> 00:13:40,618 salasanat luodaan. 195 00:13:40,618 --> 00:13:44,618 Tarkastellaan vain osajoukkoa. Luodaan luokittelija, joka voi tunnistaa 196 00:13:44,618 --> 00:13:49,998 osajoukon ja jokaisesta luokasta luodaan yksi luokittelija. 197 00:13:50,336 --> 00:13:55,103 Päätetään, mitkä niistä ovat todennäköi- sesti oikein, mitkä niistä 198 00:13:55,103 --> 00:13:59,314 olivat oikeassa, ja sitten kipataan kaikki formaattiin, joka sallii analyysin. 199 00:14:00,481 --> 00:14:03,873 Nämä ovat joitain salasanaluokkia, joita tunnistin. 200 00:14:03,873 --> 00:14:07,495 Heikkoja kaavoja, kuten vain joidenkin kirjaimien toistaminen näppäimistöllä. 201 00:14:07,495 --> 00:14:12,619 Näppäimistökaavoja, joita voi luulla hyvin vahvoiksi, 202 00:14:12,619 --> 00:14:14,469 mutta ovatkin vain näppäimistökaavoja. 203 00:14:14,469 --> 00:14:19,299 Ja ensimmäisillä kolmella, neljällä dialla näkemänne pseudosatunnaiset salasanat 204 00:14:19,299 --> 00:14:21,639 olivat itseasiassa näppäimistö- kaavoilla tehtyjä. 205 00:14:21,639 --> 00:14:25,669 Ne näyttävät hyvin vahvoilta salasanoilta, mutta ne luodaan painelemalla näppäimistön 206 00:14:25,669 --> 00:14:28,340 näppäimiä peräkkäisesti. 207 00:14:29,363 --> 00:14:31,733 Tässä on kaikenlaisia tapoja: 208 00:14:31,733 --> 00:14:34,594 mutaatioita, jossa mikä tahansa muuttuu, jotta sana muuttuu. 209 00:14:34,594 --> 00:14:37,804 O-kirjain muuttuu numeroksi 0, I-kirjain numeroksi 1 jne. 210 00:14:37,804 --> 00:14:41,804 Tai kombinaatioita, yhdistä muutama sana, yhdistä muutama elementti 211 00:14:41,911 --> 00:14:44,190 tai vain käytä elementtejä. 212 00:14:44,190 --> 00:14:47,529 Kun tarkastelet seulontaa, jokainen luokittelija voidaan iteroida ja 213 00:14:47,529 --> 00:14:49,839 salasanoja voidaan hajottaa. 214 00:14:50,787 --> 00:14:53,545 Toisena haasteena on, miten tunnistetaan kieliä. 215 00:14:53,545 --> 00:14:58,965 Esim. jos sanotte ’security’, tiedätte, että se on suosittu kaikissa kielissä, 216 00:14:58,965 --> 00:15:06,425 mutta jos sanana onkin ’plaza’ mikä se on? Miten tunnistatte tämän sanan? 217 00:15:06,425 --> 00:15:08,281 Eli jos haluatte hyvän salasanalistan, 218 00:15:08,281 --> 00:15:11,405 ette voi tukeutua asioihin, jotka ovat saatavilla. 219 00:15:11,781 --> 00:15:16,584 Ensinnäkin Google ngram-rungot ovat liian suuria, sama pätee hunspelliin ja 220 00:15:16,584 --> 00:15:19,364 aspelliin, jotka epäonnistuvat yhdessä asiassa: 221 00:15:19,364 --> 00:15:24,684 ihmiset eivät luo salasanoja käyttämällä kieliopillisesti oikein olevia lauseita. 222 00:15:24,684 --> 00:15:32,575 Ihmiset käyttävät kaikenlaisia asioita, esim. tietoa suositusta sarjasta, kuten 223 00:15:32,575 --> 00:15:38,559 hahmojen nimiä, paikkojen nimiä suosituista kirjoista jne. 224 00:15:40,275 --> 00:15:47,358 Joten yksi ideaalien lähde on Wikipedia, koska siinä on kaikenlaisia artikkeleita, 225 00:15:47,358 --> 00:15:51,358 jotka eivät ole sidottuna kieleen. 226 00:15:52,233 --> 00:15:56,233 Joten otin englantilaisen, saksalaisen, kroatialaisen, ranskalaisen, espanjalaisen 227 00:15:56,233 --> 00:16:02,141 italialaisen ja alankomaisen Wikipedian, ja tämä loi suuren salasanalistan, jota 228 00:16:02,141 --> 00:16:04,151 pystyi käyttämään merkkien tunnistamiseen. 229 00:16:04,711 --> 00:16:12,446 Ja kehittääksemme tätä vielä Wikipediasta, Wikipedialla on noin 84 tunnistamaani pää- 230 00:16:12,446 --> 00:16:17,386 kategoriaa ja käytetään näitä kategori- oita haravoimaan 50 ensimmäistä tulosta 231 00:16:17,386 --> 00:16:21,195 Googlesta, kehittääksemme Wikipedia-keräilypaikkaa. 232 00:16:21,954 --> 00:16:26,454 Jotta voitte luoda salasanalistoja Google- hauista, 233 00:16:26,454 --> 00:16:31,315 loin pienen skriptin nimeltä gwordlist, joka haravoi huipulta ’n’-määrän Google 234 00:16:31,315 --> 00:16:35,138 tuloksia, pohjautuen avainsanoihin ja Google dorkiin tai Google hakkerointeihin, 235 00:16:35,138 --> 00:16:38,210 miten haluattekin niitä kutsua. Tämä lista on teille saatavilla. 236 00:16:38,296 --> 00:16:42,296 Tämä myös luo sanalistan pohjautuen esiintyvyyteen, ja voitte liittää sen 237 00:16:42,296 --> 00:16:46,387 salasanoja murtavaan työkaluun tai mihin tahansa muuhun haluamaanne. 238 00:16:47,650 --> 00:16:49,141 Joten, miksi tarvitsette tämän? 239 00:16:49,141 --> 00:16:52,981 Koska tyypillisesti, jos käytätte tätä, se on tehokkaampi kuin jos käytätte 240 00:16:52,981 --> 00:16:54,941 tavallista sanalistaa. 241 00:16:54,941 --> 00:16:59,503 Jos hyökkäätte turvallisuustutkijoita vastaan, voitte käyttää esim. 242 00:16:59,503 --> 00:17:04,653 kuollutta dataa, joka sisältää spesifistä tietoa tai spesifisiä 243 00:17:04,653 --> 00:17:07,155 avainsanoja, joita he saattavat käyttää. 244 00:17:08,143 --> 00:17:14,206 Ja tietenkin voitte käyttää toistoa, ottakaa tuloksena syntynyt lista ja 245 00:17:14,206 --> 00:17:18,206 käyttäkää toistoa siihen ja voitte luoda vielä suuremman listan. 246 00:17:18,470 --> 00:17:20,284 Tuo on iteratiivinen lähestymistapa. 247 00:17:20,284 --> 00:17:25,224 Ensin annatte IDt tunnetuille elementeille seulonta-algoritmilla, luotte hajotus- 248 00:17:25,224 --> 00:17:31,404 säännön ja keräätte kaiken tiedon, miten henkilö loi salasanan: 249 00:17:31,404 --> 00:17:35,326 mitä sanoja hän käytti, mitä numeroita, mitä korvauksia, mitä mutaatioita. 250 00:17:36,994 --> 00:17:40,473 Jos teillä on jotain tuntematonta, varastoi se ja analysoi sitä myöhemmin 251 00:17:40,473 --> 00:17:42,960 ja luokaa uusi luokittelija. 252 00:17:43,296 --> 00:17:47,196 Kun olette saanut kaiken valmiiksi, teillä on joukko luokittelijoita ja algoritmi, 253 00:17:47,196 --> 00:17:48,966 joka pystyy luokittelemaan. 254 00:17:49,833 --> 00:17:51,905 Käytännössä tämä näyttää seuraavalta: 255 00:17:51,905 --> 00:17:55,670 eli syötät jotain, joka vaikuttaa vahvalta salasanalta ja saatte tiedoksi, että 256 00:17:55,670 --> 00:17:57,207 kyseessä on näppäimistökaava. 257 00:17:57,207 --> 00:18:01,607 Jos katsotte näppäimistöänne, huomaatte, että joku näppäili peräkkäisiä näppäimiä. 258 00:18:03,816 --> 00:18:07,732 Esim. muita heikkoja kaavoja voidaan tunnistaa ja voitte huomata, miten ihmiset 259 00:18:07,732 --> 00:18:08,522 luovat niitä. 260 00:18:08,522 --> 00:18:14,630 Tai monimutkainen salasana, kuten jotain tämän kaltaista, hajotetaan osiin ja 261 00:18:14,630 --> 00:18:19,530 tunnistatte salasanan kaikki elementit, joka sitten voidaan kirjoittaa säännöksi 262 00:18:20,500 --> 00:18:22,500 UNHashiä varten, tähän tapaan. 263 00:18:23,436 --> 00:18:27,306 Tämä sääntö, jonka tässä näette, on yleis- sääntö UNHash-työkalulle, 264 00:18:27,306 --> 00:18:29,571 mikä voidaan suorittaa. 265 00:18:30,108 --> 00:18:38,813 Ja se voi käyttää esim. numlen4 eli se on neljän pituisten numeroiden sanakirja, 266 00:18:38,813 --> 00:18:43,134 dictlen11:ssä on sanakirja, jonka kaikki sanat ovat pituudeltaan 11, 267 00:18:43,134 --> 00:18:46,834 r tarkoittaa replacement-sanaa: I-kirjain korvataan 1-numerolla, O-kirjain 268 00:18:46,834 --> 00:18:47,777 0-numerolla. 269 00:18:48,178 --> 00:18:53,343 Ja strlen4 on sanakirja, jossa kaikkien merkkijonojen pituus on neljä. 270 00:18:54,100 --> 00:18:58,100 Tiedonlouhintaprosessissa, kun seulonta- algoritmi luokitteli salasanat, keräsin 271 00:18:58,100 --> 00:18:59,031 kaiken datan. 272 00:18:59,091 --> 00:19:05,692 Esim. kaikki numerot, jotka olivat vie- raita pituuksiltaan, kerättiin ja sen 273 00:19:05,692 --> 00:19:09,692 jälkeen on sanalista, joka pohjautuu tyy- pillisimmin käytettyjen numeroiden 274 00:19:09,692 --> 00:19:14,206 esiintyvyyteen, joka kertoo todennäköi- syyden, että joku käyttää tätä numeroa. 275 00:19:15,812 --> 00:19:19,812 Sääntöjen on tarkoitus olla ekspres- siivisiä UNHashissä ja voitte käyttää 276 00:19:19,813 --> 00:19:23,813 mitä tahansa sanalistojen, merkkijonojen, kehittimien kombinaatioita. 277 00:19:24,293 --> 00:19:28,898 Mitä tahansa kombinaatioita, joilla haluatte tuottaa ehdokassalasanoja. 278 00:19:29,365 --> 00:19:33,495 Voitte lisätä korvauksia, isoja kirjaimia ilman tai yhdessä permutaation kanssa, 279 00:19:33,495 --> 00:19:40,340 esim. jos haluatte salasanan ja haluatte muuttaa s-kirjaimen numeroksi 5, muuttaako 280 00:19:40,340 --> 00:19:43,970 se kaikki s-kirjaimet 5-kirjaimeksi, muuttaako se niitä yhtään, muuttaako se 281 00:19:43,970 --> 00:19:47,345 vain ensimmäisen s-kirjaimen vai vain toiseksi esiintyvän s-kirjaimen. 282 00:19:47,347 --> 00:19:51,137 Jos haluat sallia sen, ei tarvitse tehdä useita sääntöjä kuvailemaan tällaista 283 00:19:51,137 --> 00:19:55,017 prosessia, pitää vain tallentaa yksi kytkin (flag) ja tämä mahdollistaa kaikki 284 00:19:55,017 --> 00:19:57,577 mahdolliset korvauksien permutaatiot. 285 00:19:58,228 --> 00:20:02,228 Ja voitte myös kirjoittaa omanne, esim. Python funktiot ja lausekkeet. 286 00:20:04,284 --> 00:20:09,340 UNHash-sääntöjen hyötynä on, että voit käyttää mitä tahansa sanalistaa. 287 00:20:10,437 --> 00:20:14,437 On olemassa sanalistoja, jotka toimitetaan UNHashin kanssa, jotka on luotu 288 00:20:14,437 --> 00:20:18,437 32 miljoonan salasanajoukon tiedonlouhinnasta. 289 00:20:18,625 --> 00:20:25,477 Voitte käyttää gwordlistiä luodaksenne lisää salasanoja, jotka tehdään 290 00:20:25,477 --> 00:20:29,339 haravoimalla joitain avainsanoja Googlesta tai voitte käyttää omaa listaanne. 291 00:20:29,339 --> 00:20:32,528 Suosittelen teitä yhdistämään kaksi ensimmäistä metodia: 292 00:20:32,528 --> 00:20:38,472 haravointitulokset Googlelta gwordlist:n avulla ja UNHashin listoja. 293 00:20:39,699 --> 00:20:41,672 Käyttötapaus on aika yksinkertainen. 294 00:20:41,672 --> 00:20:46,929 Työkalu luotiin kykeneväksi suorittamaan sääntötiedostoja ja se voidaan liittää 295 00:20:46,929 --> 00:20:50,603 mihin tahansa suosittuun salasanan murto- ohjelmaan, kuten John the Ripper tai 296 00:20:50,603 --> 00:20:52,086 Hashcat tai muuhun vastaavaan. 297 00:20:53,504 --> 00:20:57,740 Mielenkiintoisena osiona on, että jos katsotte GitHubia, mitä jotkut teistä jo 298 00:20:57,740 --> 00:21:01,388 tekevät, huomaatte, että se on mahdol- lisesti hirvittävin koodi mitä olette 299 00:21:01,388 --> 00:21:02,188 nähneet. 300 00:21:02,264 --> 00:21:06,264 Mutta, jos täällä on Python-ninjoja, jotka tietävät miten tehdä siitä nopeamman, niin 301 00:21:06,264 --> 00:21:08,141 olen avoin ehdotuksille. 302 00:21:08,763 --> 00:21:12,843 Mielenkiintoisena osana on, että käytin pypy:ä, kiitokset pypy:n luojille, joka 303 00:21:12,843 --> 00:21:18,625 salli nopeamman suoritusajan algoritmille. 304 00:21:20,254 --> 00:21:28,034 Kerron myöhemmin muutamalla sanalla tulosten vertailusta. 305 00:21:28,319 --> 00:21:32,127 Jos käytätte normaalia väsytyshyök- käysohjelmaa, se saa tyypillisesti 306 00:21:32,127 --> 00:21:34,908 selvitettyä jonkin verran salasanoja jossain ajassa. 307 00:21:34,908 --> 00:21:45,491 Käytin 24 tuntia mittauselementtinä ja käytin UNHashiä gwordlistin kanssa ja 308 00:21:45,491 --> 00:21:52,422 käytin gwordlistiä luomaan sanalistan, joka on haravoinut 10 päällimmäistä sivua 309 00:21:52,422 --> 00:21:56,111 pohjautuen näihin avainsanoihin, kuten 'linkedin', 'business', 'recruiting', 310 00:21:56,111 --> 00:22:01,244 'networking', 'job', 'contacts' ja käytin tätä listaa yhdistelmänä 311 00:22:01,244 --> 00:22:03,832 tiedonlouhinnasta saadun listan kanssa. 312 00:22:03,832 --> 00:22:09,246 Ja voitte huomata, että voidaan saada ainakin 20 % paremmat tulokset, jos lisäät 313 00:22:09,246 --> 00:22:12,132 tämän lähestymistavan. Miksi? Koska väsytyshyökkäyksien… 314 00:22:12,132 --> 00:22:18,965 (Aplodit) 315 00:22:18,965 --> 00:22:24,422 Väsytyshyökkäyksien avulla voidaan paljas- taa paljon enemmän lyhyitä salasanoja, 316 00:22:24,422 --> 00:22:25,878 jotka ovat monimutkaisia. 317 00:22:25,878 --> 00:22:29,558 Joten tämä työkalu epäonnistuu, jos teillä on salasana, joka näyttää 318 00:22:29,558 --> 00:22:30,878 pseudosatunnaiselta. 319 00:22:31,205 --> 00:22:35,205 Mutta jos teillä on salasana, joka pohjau- tuu yhdistelmiin, mutaatioihin, kuten 320 00:22:35,205 --> 00:22:39,835 näytin aikaisemmin, niin tällainen lähes- tymistapa todella auttaa. 321 00:22:40,790 --> 00:22:48,100 Tällä lähestymistavalla saatiin paremmin paljastettua pidemmät salasanat. 322 00:22:48,166 --> 00:22:53,071 Ensinnäkin, älä ajattele, että UNHash on parempi kuin John the Ripper, HashCat tai 323 00:22:53,071 --> 00:22:56,800 Hashkill, nuo työkalut ovat mahtavia. Solar Designer ja Hashcat-tiimi ja 324 00:22:56,800 --> 00:23:02,380 Hashkillin tekijät tekevät todella mahtavaa työtä. 325 00:23:02,380 --> 00:23:04,781 Käytä työlle sopivaa työkalua. 326 00:23:04,781 --> 00:23:10,287 Tämä kuulostaa ehkä hieman monimutkaiselta mutta löydätte GitHubista esimerkki- 327 00:23:10,287 --> 00:23:14,754 tiedostot ja kaikki sääntötiedostot ja, voitte vain yksinkertaisesti suorittaa ne 328 00:23:14,754 --> 00:23:15,994 ja ne tekevät taikojansa. 329 00:23:17,783 --> 00:23:22,450 Nuo ovat kaksi eri käyttötapausta, silti jos teillä on GPU-klusteri, 330 00:23:23,519 --> 00:23:29,092 GPU:n käyttäminen olisi paras tai, jos teillä on FPGA-levy tms. käytettäväksi. 331 00:23:29,817 --> 00:23:33,594 Jos haluatte testata tätä hitaisiin tii- visteisiin, kuten bcryptiin, scryptiin, 332 00:23:33,594 --> 00:23:40,448 PBKDF2 ja teillä ei ole varaa suureen määrään vertailuja, koska murtoprosessi 333 00:23:40,448 --> 00:23:44,831 on hidas, niin kokeilkaa tätä lähestymis- tapaa ja ehkä se auttaa. 334 00:23:45,617 --> 00:23:50,187 Tämä myös auttaa avainfraasien kanssa: tiedätte osan avainfraasista, tiedätte 335 00:23:50,187 --> 00:23:56,864 miten avainfraasi luotiin, montako sanaa siinä on, voitte ihan yksinkertaisesti 336 00:23:56,864 --> 00:23:58,305 käyttää väsytyshyökkäystä. 337 00:23:58,305 --> 00:24:01,938 Tätä voi myös käyttää mukautetussa testauksessa tai mukautetuissa työkaluissa 338 00:24:03,561 --> 00:24:07,143 Yksi asia, jonka huomaan on, että data- keskeiset lähestymistavat ovat hyvin 339 00:24:07,143 --> 00:24:10,874 mielenkiintoisia: koittakaa kokeilla ja rakentakaa jotain mielenkiintoista, kun 340 00:24:10,874 --> 00:24:13,837 sanon ”rakentakaa”, älkää tehkö ilkeyksiä. 341 00:24:14,664 --> 00:24:18,664 Se on saatavilla GitHubista, sitä on yk- sinkertaista käyttää, käykää kokeilemassa. 342 00:24:18,664 --> 00:24:25,137 Ja tietenkin avustajat ja tutkijat ovat tervetulleita ja puhuin lyhyemmin, niin 343 00:24:25,137 --> 00:24:29,147 meillä on enemmän aikaa Q&A:lle, koska jos joku on hyvin kiinnostunut tästä aiheesta, 344 00:24:29,147 --> 00:24:32,004 luulen, että hänellä on joitain kysymyksiä kysyttävänä. 345 00:24:32,004 --> 00:24:35,606 Joten, teillä on Twitter-tilini, teillä on sähköpostiosoitteeni ja teillä on 346 00:24:35,606 --> 00:24:39,771 GitHub-linkki. Täten olen avoin kysymyksille. 347 00:24:40,198 --> 00:24:50,788 (Aplodit) 348 00:24:51,263 --> 00:24:55,263 (Juontaja) Kiitos oikein paljon puheesta. Kysymyksiä varten, olkaa hyvät ja menkää 349 00:24:55,263 --> 00:24:58,923 jonoon, huoneen mikrofonien eteen. Onko Internetistä mitään kysymyksiä? 350 00:24:59,066 --> 00:24:59,916 (Henkilökunta) Ei 351 00:24:59,916 --> 00:25:02,056 Ei ole kysymyksiä Internetistä. 352 00:25:07,614 --> 00:25:10,073 Onko huoneesta tulevia kysymyksiä? 353 00:25:12,441 --> 00:25:13,691 (Henkilökunta) viidennestä 354 00:25:13,948 --> 00:25:15,598 Viidennestä? Selvä. 355 00:25:16,293 --> 00:25:19,997 (Kysyjä 1) Sanoit, että sinulla oli vai- keutta käyttää koneoppimisalgoritmia, 356 00:25:19,997 --> 00:25:22,527 voisitko selittää tai tarkentaa mistä tämä johtui? 357 00:25:24,185 --> 00:25:31,067 Se johtui siitä, että koneoppimisalgorit- mit, joita testasin eivät sopineet hyvin, 358 00:25:31,067 --> 00:25:33,516 koska salasanaluokkia on hyvin paljon. 359 00:25:33,597 --> 00:25:37,597 Kyseessä oli ylikouluttamisen klassinen ongelma: koulutat koneoppimisalgoritmisi 360 00:25:37,597 --> 00:25:42,967 selvittämään yhden osan tarinasta, kuten yhden opittujen salasanojen luokan ja 361 00:25:42,967 --> 00:25:44,969 sitten se epäonnistuu seuraavassa. 362 00:25:44,969 --> 00:25:50,539 Yksi asia minkä voit tehdä on, että voit kokeilla esim. satunnaismetsää, mutta ne 363 00:25:50,539 --> 00:25:53,051 eivät antaneet riittävän hyvää luokittelua 364 00:25:53,051 --> 00:25:56,898 Tai toinen asia mitä voit tehdä on, että valitset jotain kuten koneiden komitean. 365 00:25:56,942 --> 00:26:01,857 Seulonta-algoritmit ovat hyvin pitkälti inspiroituja koneiden komiteasta ja satun- 366 00:26:01,857 --> 00:26:07,017 naisesta metsästä, koska on paljon helpom- paa rakentaa luokittelija tietyn tyypin 367 00:26:07,017 --> 00:26:11,849 salasanalle, koska sitten voit myös saada avustusta siitä, miten ihmiset luovat 368 00:26:11,849 --> 00:26:17,990 salasanoja, voit saada monimutkaisempia ideoita, miten salasanojen luokittelua 369 00:26:17,990 --> 00:26:18,871 voidaan tehdä. 370 00:26:18,969 --> 00:26:24,759 Esim. mitä jos joku luo avainfraasin ja ottaa jokaisen ensimmäisen kirjaimen 371 00:26:24,759 --> 00:26:28,589 avainfraasista. Miten luokittelet sen? 372 00:26:28,589 --> 00:26:33,439 Seulonta-algoritmilla sen voi luokitella paljon helpommin, koska voit 373 00:26:33,439 --> 00:26:37,439 kirjoittaa luokittelijan, joka antaa sinulle tuloksen ja todennäköisyysarvon, 374 00:26:38,799 --> 00:26:41,562 joka kertoo onko se parempi tai huonompi kuin jokin muu. 375 00:26:41,642 --> 00:26:45,937 (Kysyjä 1) Olettaako seulonta-algoritmisi, että salasanaluokat ovat itsenäisiä? 376 00:26:46,311 --> 00:26:51,916 Kyllä, salasanaluokat ovat itsenäisiä, koska joku vain yhdistää elementtejä, joku 377 00:26:51,916 --> 00:26:57,756 käyttää näppäimistökuvioita, joku käyttää yhdistämistä ja korvauksia, joku käyttää 378 00:26:57,756 --> 00:27:01,471 sanoja ja korvaa pari sanaa. 379 00:27:01,471 --> 00:27:05,875 Nämä kaikki ovat itsenäisiä luokkia, tämän takia se on yksinkertaisempi tehdä. 380 00:27:08,916 --> 00:27:09,950 Mikrofoni yksi 381 00:27:10,853 --> 00:27:17,853 (Kysyjä 2) Hei, huomioiko UNHash myös spesifisiä kohdeominaisuuksia, kuten 382 00:27:17,853 --> 00:27:25,375 äidinkielen ja muita asioita. 383 00:27:27,445 --> 00:27:32,535 (Kysyjä 2) Voisit myös käyttää käyttäjä- työkalua haravoimaan kohteen nettisivun 384 00:27:32,535 --> 00:27:36,437 tai jotain vastaavaa lisätäksesi sen sana- listaan ja tehdä siitä enemmän kohde- 385 00:27:36,437 --> 00:27:38,845 spesifisen, onko se kykenevä tekemään niin? 386 00:27:39,790 --> 00:27:45,674 Ensimmäinen osa on koneoppimisosa ja se pohjautuu näihin sanakirjoihin: englanti, 387 00:27:45,674 --> 00:27:49,130 saksa, kroatia, ranska, espanja, italia ja hollanti. 388 00:27:49,999 --> 00:27:53,744 Joten säännöt on johdettu näistä pääluokista. 389 00:27:54,950 --> 00:28:00,524 Haravoinnin voit tehdä gwordlist -työkalulla, voit kirjoittaa Google dorkia 390 00:28:00,524 --> 00:28:05,699 Esim. voit kirjoittaa n-määrän avainsanoja ja lisätä sivun sarakkeeseen jotain, kuten 391 00:28:05,699 --> 00:28:13,339 NL ja voit lisätä useita avainsanamerkin- töjä NL:n avulla ja kerrot sille, että 392 00:28:13,339 --> 00:28:17,619 haravoi ylimmät 100 sivua ja saat sana- listan, joka on vain Alankomaa-pohjainen 393 00:28:17,619 --> 00:28:19,139 kyseisille avainsanoille. 394 00:28:19,640 --> 00:28:22,487 Se toimii UTF-8:lla, joten ei pitäisi tulla ongelmia. 395 00:28:22,837 --> 00:28:28,789 Voit käyttää gwordlist:stä aiheutunutta sanalistaa UNHash-työkalun kanssa. 396 00:28:29,417 --> 00:28:34,757 Tämä on se pointti, voit haravoida tulok- set netistä, voit haravoida sen 397 00:28:34,757 --> 00:28:38,537 gwordlist:n avulla, mikä käyttää Googlea, voit käyttää kaikkia haluamiasi Google 398 00:28:38,537 --> 00:28:45,387 dorkia, esim. rajoittamalla hakua vain tiettyyn maahan, rajoittamalla hakua vain 399 00:28:45,387 --> 00:28:47,112 tiettyyn avainsanojenjoukkoon. 400 00:28:47,617 --> 00:28:53,258 Kerrot sille, että haravoi päällimmäiset 500 sivua ja sitten voit käyttää sitä 401 00:28:53,258 --> 00:28:55,611 sääntöihin, jotka ovat vapaasti saatavilla. 402 00:28:56,661 --> 00:29:00,600 (Kysyjä 2) Ja vielä yksi asia salasana- käytäntöjen toimeenpanosta. 403 00:29:00,600 --> 00:29:04,930 Sivuilla näkyy, että heillä on jokin käytäntö, että tulee käyttää yhtä isoa 404 00:29:04,930 --> 00:29:08,814 kirjainta, yhtä erikoismerkkiä tai tämän tyyppisiä asioita. 405 00:29:09,584 --> 00:29:13,442 Onko tämä myös otettu käyttöön vai tulisiko meidän kirjoittaa säännöllinen 406 00:29:13,442 --> 00:29:16,909 lauseke suodattamaan listassa olevat salasanat. 407 00:29:18,708 --> 00:29:23,367 Ensinnäkin voit suodattaa sääntöjä. On aika helppo huomata, mitä sääntöjä 408 00:29:23,367 --> 00:29:30,654 salasanaluokat tai salasanakäytännöt eivät kata. 409 00:29:31,040 --> 00:29:34,037 Huomaat sen pituudesta, huomaat, onko siinä korvausta vai ei. 410 00:29:34,037 --> 00:29:38,773 Jos se vaatii yhden erikoismerkin, voit ottaa käänteisen grep:n niille säännöille, 411 00:29:38,773 --> 00:29:40,552 joilla ei ole erityismerkkiä. 412 00:29:41,499 --> 00:29:45,545 Joten voit mukauttaa sen mille tahansa haluamallesi hyökkäykselle. 413 00:29:46,287 --> 00:29:52,586 Tämä oli UNHashin idea että voit mukauttaa sen mihin vain haluamaasi käyttötapaukseen 414 00:29:54,109 --> 00:30:00,900 Kuten aikaisemmin sanoin, se ei ole John the Ripperin, Hashcatin tai muun korvaaja. 415 00:30:00,900 --> 00:30:04,056 Nuo ovat mahtavia työkaluja väsytyshyökkäyksiin ja tarkoituksiinsa. 416 00:30:04,217 --> 00:30:08,217 Mutta tämä on mielenkiintoisempi, jos haluat tehdä hyökkäyksen avainfraasiin tai 417 00:30:08,217 --> 00:30:13,134 hitaaseen tiivisteeseen, jos vain haluat testata spesifistä sanojenjoukkoa, esim. 418 00:30:13,134 --> 00:30:19,620 sinulla on sanalista, joka on sisällöltään lääketieteellinen ja sinulla on tunkeutu- 419 00:30:19,620 --> 00:30:25,500 mistestaus lääketieteellisessä laitoksessa ja haluat käyttää lääketieteen spesifisiä 420 00:30:25,500 --> 00:30:30,450 sanoja, käytä vain gwordlistiä haravoimaan ne ja käytä sitä UNHash-sääntöjen kanssa. 421 00:30:32,193 --> 00:30:36,193 (Kysyjä 2) Olisi mukava nähdä nettipohjai- nen implementaatio sanalistakehittimestä. 422 00:30:36,193 --> 00:30:42,742 Eli minun tulisi tehdä pilven murtopalvelu tai pilveen sanalistakehitin 423 00:30:42,933 --> 00:30:44,910 (Kysyjä 2) Sanalistakehitin 424 00:30:44,910 --> 00:30:46,122 Okei, hyvä idea 425 00:30:47,502 --> 00:30:51,350 Jos haluatte lähteä huoneesta, tehkää se hiljaisemmin se ei ole niin vaikeaa. 426 00:30:52,320 --> 00:30:53,952 Mikrofoni 4, viimeinen kysymys. 427 00:30:54,995 --> 00:30:59,641 (Kysyjä 3) Kiitos puheesta, nopea kysymys. Näytit yhden tapauksen 23 % suorituskyvyn 428 00:30:59,641 --> 00:31:03,623 lisäyksestä, oliko sinulla muita tapauksia ja onko sinulla muita mittareita 429 00:31:03,623 --> 00:31:05,621 mahdollisille suorituskyvyn lisäyksille? 430 00:31:06,500 --> 00:31:10,287 Mahdollisia suorituskyvyn lisäyksiä on vaikeata mitata oikein, sen takia sanoin, 431 00:31:10,287 --> 00:31:14,187 että älkää ajatelko, että tämä olisi pa- rempi kuin John the Ripper tai Hashcat tms 432 00:31:14,187 --> 00:31:16,244 koska se riippuu salasanalistastasi. 433 00:31:16,244 --> 00:31:22,736 Jos esim se olisi yleinen salasanalista ja kuten sanoin tutkimusdataa on vaikea saada 434 00:31:22,736 --> 00:31:30,732 koska ei ole suuria salasanalistoja esiin- tyvyyksillä joilla on sama määrä käyttäjiä 435 00:31:30,732 --> 00:31:38,555 jotka ovat tietoturvatietoisia, jotka käyttävät vaikeita salasanoja, ja 436 00:31:38,555 --> 00:31:40,057 normaalin tyyppisiä käyttäjiä. 437 00:31:40,108 --> 00:31:45,800 Joten käytin 24 tuntia mittarina, koska sinun täytyy tehdä paljon kokeita. 438 00:31:45,800 --> 00:31:51,533 Jokainen koe kestää vuorokauden ja se on todennäköisesti aika, jonka 439 00:31:51,533 --> 00:31:56,070 tunkeutumistestaaja käyttää, ilman klus- teria heikkojen salasanojen selvittämiseen 440 00:31:58,194 --> 00:32:07,449 Sen takia käytin isoa sanalistaa testauk- sessa, kuten LinkedIn, yahoo salasana- 441 00:32:07,449 --> 00:32:08,677 listaa, elitehackers jne. 442 00:32:09,607 --> 00:32:10,754 (Kysyjä 3) Kiitos. 443 00:32:13,277 --> 00:32:18,393 Kiitos paljon Toni. Antakaa hänelle rai- kuvat aplodit hienosta puheesta 444 00:32:18,393 --> 00:32:19,887 (Aplodit) 445 00:32:19,887 --> 00:32:23,327 [Translated by Tiina Tuomisto (KYBS2004 course assignment at JYU.FI)]