Crack es un programa de descifrado de contraseñas de Unix diseñado para permitir a los administradores del sistema localizar a los usuarios que pueden tener contraseñas débiles vulnerables a un ataque de diccionario . Crack fue el primer descifrador de contraseñas independiente para sistemas Unix [1] [2] [3] [4] y el primero en introducir también la generación de diccionarios programables.
Desarrollador (es) | Alec Muffett |
---|---|
Lanzamiento estable | 5.0a / junio de 2000 |
Sistema operativo | Unix |
Tipo | descifrado de contraseñas |
Sitio web | www.crypticide.com |
El crack comenzó en 1990 cuando Alec Muffett , un administrador de sistemas Unix en la Universidad de Gales Aberystwyth , estaba tratando de mejorar el cracker 'pwc' de Dan Farmer en COPS . Muffett descubrió que al rediseñar la administración de la memoria, obtuvo un aumento notable en el rendimiento. Esto llevó a una reescritura total [5] que se convirtió en "Crack v2.0" y un mayor desarrollo para mejorar la usabilidad.
Comunicados públicos
El primer lanzamiento público de Crack fue la versión 2.7a, que se publicó en los grupos de noticias de Usenet alt.sources y alt.security el 15 de julio de 1991. Crack v3.2a + fcrypt, publicado en comp.sources.misc el 23 de agosto de 1991, se presentó una versión optimizada de la función crypt () de Unix , pero en realidad solo era una versión más rápida de lo que ya estaba disponible en otros paquetes.
El lanzamiento de Crack v4.0a el 3 de noviembre de 1991, sin embargo, introdujo varias características nuevas que lo convirtieron en una herramienta formidable en el arsenal de administradores de sistemas .
- Generador de diccionario programable
- Craqueo de contraseñas distribuidas en la red
Crack v5.0a [6] lanzado en 2000 no introdujo ninguna característica nueva, sino que se concentró en mejorar el código e introducir más flexibilidad, como la capacidad de integrar otras variantes de crypt () como las necesarias para atacar los hash de contraseña MD5 utilizado en sistemas Unix , Linux y Windows NT [7] más modernos. También incluía Crack v6, un descifrador de contraseñas minimalista, y Crack v7, un descifrador de contraseñas de fuerza bruta .
Problemas legales derivados del uso de Crack
Randal L. Schwartz , un notable experto en programación de Perl , fue procesado en 1995 por usar Crack [8] [9] en el archivo de contraseñas de un sistema en Intel , un caso cuyo veredicto fue finalmente borrado . [10]
Kevin Mitnick también utilizó crack cuando pirateó Sun Microsystems en 1993. [11]
Generador de diccionario programable
Mientras que las herramientas tradicionales para descifrar contraseñas simplemente alimentaban un diccionario de palabras preexistente a través de la función crypt (), Crack v4.0a introdujo la capacidad de aplicar reglas a esta lista de palabras para generar versiones modificadas de estas listas de palabras.
Estos pueden variar desde lo simple (no cambiar) hasta lo extremadamente complejo; la documentación da esto como ejemplo:
- X <8l / i / olsi1so0 $ =
- Rechace la palabra a menos que tenga menos de 8 caracteres, ponga la palabra en minúscula, rechácela si no contiene tanto la letra 'i' como la letra 'o', sustituya todas las i por 1, sustituya todas las o por ceros y agregue an = signo.
Estas reglas también podrían procesar el campo GECOS en el archivo de contraseña, permitiendo que el programa use los nombres almacenados de los usuarios además de las listas de palabras existentes. La sintaxis de la regla de generación de diccionario de Crack fue posteriormente prestada [12] y ampliada [13] por Solar Designer para John the Ripper .
Muffett [14] reutilizó posteriormente el software de generación de diccionarios para Crack para crear CrackLib , una biblioteca proactiva de comprobación de contraseñas que se incluye con las distribuciones Linux derivadas de Debian [15] y Red Hat Enterprise Linux [16] .
Craqueo de contraseñas distribuidas en la red
Como el descifrado de contraseñas es inherentemente vergonzosamente paralelo, Crack v4.0a introdujo la capacidad de utilizar una red de estaciones de trabajo heterogéneas conectadas por un sistema de archivos compartido como parte de un esfuerzo distribuido de descifrado de contraseñas .
Todo lo que se necesitaba para esto era proporcionar a Crack un archivo de configuración que contenga los nombres de las máquinas, las tasas de potencia de procesamiento y los indicadores necesarios para construir Crack en esas máquinas y llamarlo con la opción -network .
Ver también
- La seguridad informática
- Craqueo de contraseñas
- Aircrack-ng
- Caín y Abel
- Dave Grohl
- Hashcat
- Juan el destripador
- L0phtCrack
- Ophcrack
- RainbowCrack
Referencias
- ^ David R. Mirza Ahmad; Ryan Russell (25 de abril de 2002). Hackear su red . Syngress. págs. 181–. ISBN 978-1-928994-70-1. Consultado el 17 de febrero de 2012 .
- ^ William R. Cheswick ; Steven M. Bellovin ; Aviel D. Rubin (2003). Cortafuegos y seguridad en Internet: repeler al hacker astuto . Addison-Wesley Professional. págs. 129–. ISBN 978-0-201-63466-2. Consultado el 17 de febrero de 2012 .
- ^ Venema, Wietse (1 de julio de 1996). "Ley de Murphy y seguridad informática" . Actas del Sexto Simposio de Seguridad de USENIX UNIX . Consultado el 17 de febrero de 2012 .
- ^ Anónimo (2003). Máxima seguridad . Sams Publishing. págs. 269–. ISBN 978-0-672-32459-8. Consultado el 17 de febrero de 2012 .
- ^ Muffett, Alec. "Crypticide I: trece años de crack" . entrada de blog . Consultado el 17 de febrero de 2012 .
- ^ Muffett, Alec. "Crack v5.0" . Consultado el 17 de febrero de 2012 .
- ^ Sverre H. Huseby (15 de marzo de 2004). Código inocente: una llamada de atención de seguridad para programadores web . John Wiley e hijos. págs. 148–. ISBN 978-0-470-85744-1. Consultado el 17 de febrero de 2012 .
- ^ Simson Garfinkel; Gene Spafford; Alan Schwartz (17 de mayo de 2011). UNIX práctico y seguridad en Internet . O'Reilly Media, Inc. págs. 608–. ISBN 978-1-4493-1012-7. Consultado el 17 de febrero de 2012 .
- ^ Hakim, Anthony (2004-10-10), "Documento de certificación de aseguramiento de la información global Documento de certificación de aseguramiento de la información global" , Intel v. Randal L. Schwartz (PDF), Instituto SANS, p. 5 , consultado el 17 de febrero de 2012
- ^ "Cargos de Randal Schwartz borrados - Slashdot" . Consultado el 17 de febrero de 2012 .
- ^ Mitnick, Kevin (2011). "Aquí viene el sol". Fantasma en los cables . Pequeño, Brown. ISBN 978-0-316-03770-9.
- ^ Diseñador, Solar. "Juan el Destripador - créditos" . Diseñador Solar . Consultado el 17 de febrero de 2012 .
- ^ Diseñador, Solar. "Juan el Destripador - sintaxis de reglas de lista de palabras" . Diseñador Solar . Consultado el 17 de febrero de 2012 .
- ^ David N. Blank-Edelman (21 de mayo de 2009). Automatización de la administración del sistema con Perl . O'Reilly Media, Inc. págs. 461–. ISBN 978-0-596-00639-6. Consultado el 17 de febrero de 2012 .
- ^ "Búsqueda de paquetes Debian" . Consultado el 17 de febrero de 2012 .
- ^ "Actualización de mejora de CrackLib" . Archivado desde el original el 21 de abril de 2012 . Consultado el 17 de febrero de 2012 .
enlaces externos
- Descifrado de contraseñas: una guía rápida para el éxito