Cracking Lab

/Cracking Lab
Cracking Lab 2015-12-02T10:53:15+00:00

LABORATORIO EN INVESTIGACIÓN PERMANENTE

En CSL Cracking Lab estamos en permanente investigación.

Contamos con un equipo de expertos en auditoría de contraseñas, quienes desarrollan herramientas y metodologías de análisis aplicables a diferentes tecnologías de la información. Como precursores del advanced password cracking en la región, evidenciamos la importancia de una correcta implementación de políticas rigurosas en las organizaciones, en cuanto a las contraseñas refiere. Es por ello que en nuestro laboratorio buscamos nuevas soluciones de auditoría que sometan la seguridad de las contraseñas a exhaustivas pruebas de desciframiento.

CSL Cracking Lab evoluciona constantemente. Tomando como referencia a tecnologías de laboratorios representativos de Norteamérica, Europa del Este, India y China, optimizamos el rendimiento de nuestros procesos con exigentes estándares de calidad y eficiencia para así convertirnos en exponentes de vanguardia en el mercado.

Brindamos nuestros servicios a la comunidad de seguridad. Con la  producción de diccionarios, reglas y estadísticas asociadas a a muestras representativas de hasta 29 millones de hashes provenientes de numerosos orígenes, CSL Cracking Lab no sólo limita sus esfuerzos a la prestación de servicios de rompimiento de contraseñas, sino que además contribuye a la generación de recursos esenciales para la evolución del advanced password cracking en Latinoamérica

Arquitecturas de Procesamiento

  • Procesamiento de hashes por CPU.

  • Procesamiento de hashes por GPU.

  • Procesamiento de hashes con High Performance Computing.

Metodologías de Auditoría

Según las necesidades de cada proyecto, se utilizan como herramienta diversas metodologías de auditoría de contraseñas, entre las que se encuentran algunas como:

Ataque por Permutación

En el ataque por permutación se toma una palabra y se comienzan a rotar cada uno de los caracteres que componen la misma para así obtener nuevas palabras que puedan ser usadas en los patrones de ataque anteriores.

Ataque por Diccionario

Los ataques por diccionario se realizan tomando una lista de palabras para cifrar y posteriormente se realiza la comparación contra el hash a crackear, a diferencia de los ataques por fuerza bruta los ataques por diccionario suelen ser rápidos, pero menos efectivos.

Ataque Fingerprint

El ataque fingerprint consiste en tomar una palabra del diccionario y descomponerla y tomar cada una de esas palabras como un candidato del diccionario el cual posteriormente va a ser combinado con las mismas palabras generadas obteniendo asi nuevas palabras que van a ser comprobadas contra los hashes a crackear.

Fuerza Bruta

Para la realización de ataques de Fuerza Bruta se emplea todo el charset disponible de acuerdo con la ilustración, se prueban los siguientes tipos de charsets.

Mayúsculas –  Minúsculas – Números – Caracteres especiales

Los ataques de fuerza bruta son bastante efectivos en la identificación de patrones en las contraseñas, sin embargo, la principal desventaja es que incluso aplicando súper computación pueden consumir muchísimo tiempo.

Cadenas de Markov

El matemático ruso Andréi Márkov descubre este tipo de proceso estocástico que permite analizar probabilidades, utilizando este principio junto con las herramientas adecuadas se pueden encontrar y analizar probabilidades de elección de contraseñas basándose en contraseñas encontradas anteriormente, en el ejemplo se muestra una cadena de markov donde se analizan las posibilidades de conversión de la palabra hola a otras palabras como hell.

Algoritmo de PRINCE

El algoritmo de PRINCE (PRobability INfinite Chained Elements) se usa en cracking cuando se quieren encontrar contraseñas largas, como se puede ver en la gráfica al aplicar la formula se detectan contraseñas largas que no se pueden obtener por medio de diccionarios , cabe anotar que por su naturaleza este método de ataque es infinito y su efectividad en cracking depende de la experiencia de la persona que realice la auditoria y de los medios tecnológicos de súper computación (HPC High Performance Computing) que se tengan disponibles.