2月 15

CloudCrackerを試してみましたよ。

WPA/WPA2に加えてLMとNTLMハッシュを解析してくれるサービス「Cloud Cracker」を試してみました。
クラウドの潤沢なリソースを使って有料でクラックするよーってサービスのようです。

このサービスに手元で用意した10個のNTLMハッシュのクラックを依頼しました。

7_alpha_char:1007:NO PASSWORD*********************:4A5FD23A29584C8E9C7CD3A03F94BF92:::
7_alpha_only:1004:NO PASSWORD*********************:18DB3670736D98D1A05CEADD0EFFE0A9:::
7_lowalpha_char:1006:NO PASSWORD*********************:FAF3FA09DD976403F16DE17CDD688DDA:::
7_lowalpha_only:1003:NO PASSWORD*********************:56835505E5A5D8CECE2E25873ED74C97:::
7_mixalpha:1010:NO PASSWORD*********************:B87AC6CF7CD7AF9176B7E882D519D427:::
8_alpha_char:1011:NO PASSWORD*********************:C93F23EE39C74C0B7725177741B0D21A:::
8_alpha_only:1009:NO PASSWORD*********************:984CC59BABBD0736242BB6FBF53D92E1:::
8_lowalpha_char:1012:NO PASSWORD*********************:B5ED2C2D1193E76B3C02C94165D9E043:::
8_lowalpha_only:1008:NO PASSWORD*********************:25865A2F7E9CA0A289A481017BB3E6C3:::
8_mixalpha:1013:NO PASSWORD*********************:B13CF536509026ED371421515BE84D6C:::

上記のユーザと平文パスワードの対応は下記の通り。

7_alpha_char / QPMZ%*=
7_alpha_only / POILKJM
7_lowalpha_char / rtyu#-+
7_lowalpha_only / qazxswe
7_mixalpha / iKxsBNv
8_alpha_char / PM!CQ=\G
8_alpha_only / URNVSOLW
8_lowalpha_char / yo@ne*da
8_lowalpha_only / zplqmavu
8_mixalpha / GsXTiger

# なんか「ん?」っていうのが入っているのは気にしないでください。
# なんとなくですから。他意はないですよ。

手順としては以下の通りです。

クラックを試みるファイルの種類で「LM/NTLM」を選択して
ローカルにあるPWDUMP形式のファイルを指定します。
(このときPWDUMP形式のファイル内の改行コードがLFでないとinvalidと言われました。)

次にクラック開始の連絡とクラックの結果を送ってもらうメールアドレスを指定します。

次に辞書の選択と依頼するジョブについての確認です。
# 辞書はDefaultしかありませんでした。
今回は10個のハッシュで$5.00でした。

そして、Submit!

Submitを押して問題がなければ、支払い画面になります。
JCBで決裁してみました。

決裁が通れば後はメールを待つだけです。

数分すると開始連絡が来ました。
これはこれはご丁寧にありがとうございます。

で待つこと23分。結果が届きました。


クラックに成功しているのは10個中3個。
その3個は

「7文字の小文字のみ」で構成されているもの
「7文字の大文字のみ」で構成されているもの
「8文字の小文字のみ」で構成されているもの

というものでした。
って10個依頼したのに6個しか結果に反映されてないんですけどっ!
LMだったら手元のRainbow TableでクラックできちゃうからNTLMに期待してたのですが
思ったほどでもなかったですね。速度的には良いかもしれませんが。

2012/02/17追記:

検査チームで持ってる「ntlm_ascii-32-95#1-7」のrainbow tableを使って
7文字のパスワード5つ(上記の7_から始まるハッシュ)に対してThinkPadX200で
クラックを試みたところ6時間ほどで全部のクラックが完了しました。

25分ほどで7文字の大文字小文字のハッシュを有料でクラック
6時間かけて7文字のハッシュすべての文字種類を手元で無料でクラック

どちらを選びますか?

Category: memo, site | CloudCrackerを試してみましたよ。 はコメントを受け付けていません
2月 5

第6回 パスワードの定期変更という”不自然なルール”

title

今回は、とあるところのとある記事を発端にTwitterでも盛り上がった(?)
パスワードの定期変更について取り上げさせていただきました。

パスワードの定期変更へのボクの見解だけではなく
オンラインパスワードクラッカー(hydara、medusa、ncrack)の話から、
定期変更よりも気をつけないといけないことってあるのでは?
といったお話も書かせていただいております。

それについては、記事の最後でペネトレーションテストの現場では
どのような手法により再現しているかというところにも触れています。

少々長めの記事となっていますが、お読みいただけき
パスワードについて再考する機会となれば幸いです。

Category: site | 第6回 パスワードの定期変更という”不自然なルール” はコメントを受け付けていません
10月 13

第5回 リアリティはないけど、脅威は確かにいるよ

title

今回は、SSHハニーポットからペネトレーションテストの現場での
パスワードによる侵入について書かせていただきました。

SSHハニーポットから狙われやすいアカウントやログイン試行の傾向などを
身近に感じていただければと思います。

そして、ペネトレーションテストの現場の話では
1つのアカウントの脆弱なパスワードにがきっかけとなり
千里の堤、つまり、堅牢と思われたネットワークも
蟻の一穴により陥落していくということを書かせていただいております。

SSHハニーポットの構築方法から、パスワードクラッカーの紹介もさせていただいておりますので
今回も手元で再現しながら読み進めていただければ幸いです。

Category: site | 第5回 リアリティはないけど、脅威は確かにいるよ はコメントを受け付けていません
6月 28

第4回 パケットキャプチャ術で秘密もちょっぴりこぼれた?

title

前回まではCTFネタをお届けしたわけですが
今回は、編集の方のご意向もあり
新人技術者の方への「教育」を意識して、パケットキャプチャネタを書かせていただきました。
紹介させていただいているツールは「Wireshark」付属のコマンドラインツール「tshark」です。
記事中にも書いているのですが、こちらのツールは、「tcpdump」よりも小回りがきくだけでなく
「Wireshark」のフィルタの勉強にもなるということから、こちらのツールを紹介させていただいております。

ボクは、今まで、ペネトレーションテストを生業にさせていただいてきましたが
実は、初仕事は、IDS関連だったりします。
そして、学生時代には、パケットをキャプチャすることで裏側で何をしているのが分かる。
ということを学んで、ワクワクしたこともありました。

そういったこともあり、パケットキャプチャには特別思い入れがあり
「教育」というキーワードを聞いたとき、「コレしかない」と思ったわけです。
ネットワークに関係する仕事をする上で、いつまでも切っても切れないものだと思います。

記事中には、簡単な練習問題も出題していますので
新人の方は、パケットキャプチャに慣れるために
慣れ親しんだ方は、頭の体操にと
手を動かしていただければ幸いです。

Category: site | 第4回 パケットキャプチャ術で秘密もちょっぴりこぼれた? はコメントを受け付けていません
1月 8

第2回 魂を奪え! 隠されたシークレット・パスワード

title

前回に引き続きDEFCON CTF予選で出題された問題の解説です。
今回も徐々に解き進めていった様子を紹介しています。
問題ファイルも記事中のリンクからダウンロードできるようになっているので
お読みになる方も是非とも読み進めながらチャレンジしてみてくださいね。

記事の最後にはボクが作成した問題が出題されていますので
こちらも是非是非チャレンジください。

ボクのツイッターで時々、ヒントを出そうかと思っていますので
お気軽にフォローしてください。
# 問題に関係のない、どうでもいいつぶやきもあります。
# その辺りのノイズはご勘弁ください。

あ、言い忘れてることがありました。

みなさん、あけましておめでとうございます。

Category: site | 第2回 魂を奪え! 隠されたシークレット・パスワード はコメントを受け付けていません
12月 1

セキュリティ・ダークナイトはじめました。

title
9月に「セキュリティ対策の「ある視点」」という連載が最終回を迎えたのですが、昨日から新連載を始めさせていただくことになりました。

今回の連載タイトルは「セキュリティ・ダークナイト」です。
# タイトルや画像については各所から色々ご意見をいただいていたりしますw

前回の連載では、ペネトレーションテストを軸に書かせていただくことが殆どだったのですが
今回の連載からはボクが気になったことや取り組んでいることを書かせていただきたいと思っています。

タイトルの意味については記事の冒頭に書かせていただいておりますので、お読みいただければ幸いです。

第一回は、6月に参加した「CTF」の予選から抜粋した問題を解き進めていく様子を紹介しています。

Category: site | セキュリティ・ダークナイトはじめました。 はコメントを受け付けていません
11月 10

Web Security Dojo

Maven-chop
以前に脆弱なWebアプリのテスト環境を紹介しました。
公式サイトを見た感じもっとよさそうなものが存在してました。
Web Security DojoというツールでSun VirtualBoxで動作するイメージによる配布のようです。

サイトの説明では
Tools + Targets = Dojo
だそうで、このイメージには検査用のツールとそれを使うための脆弱な環境が同居しています。
これを道場かどうかというの議論はさておき中身は以下の通りです。

Targets include:
– OWASP’s WebGoat v5.2
– Damn Vulnerable Web App v1.0.6
– Hacme Casino v1.0
– OWASP InsecureWebApp v1.0
– simple stand-alone PHP scripts by Maven Security (including REST and JSON)

Tools:
– Burp Suite (free version) v1.2.01
– w3af v1.1
– OWASP Skavengerv0.6.2a
– OWASP Dirbuster v1.0 RC1
– Paros v3.2.13
– Ratproxy v1.57-beta
– sqlmap v0.7
– helpful Firefox add-ons

VirtualBoxされいれてしまえばツールや環境を個別に用意する必要がない分こっちのほうが楽そうですね。

Category: site | Web Security Dojo はコメントを受け付けていません
9月 14

脆弱Webアプリのテスト環境

ちょっと調べてみるとよくまとまっているサイトを見かけたので拝借して、自分用にメモ。
こうして見ると結構あるものですね。まだまだ、世の中では「SQLインジェクションの注意喚起」という言葉をちょくちょく目にします。Web系の攻撃は、比較的手法が公開されている印象を受けますので、守る立場の方もお好みのものをセットアップして、調べながら手元で試してみてはいかがでしょうか。
守るだけではなく攻めることでまた、違った視点を持てることができ、守る力に磨きがかかるかもしれませんね。
Continue reading

Category: site | 脆弱Webアプリのテスト環境 はコメントを受け付けていません
9月 10

最終回 Q.E.D.――セキュリティ問題を解決するのは「人」

view
@ITで書かせていただいている連載の最終回
Q.E.D.――セキュリティ問題を解決するのは「人」
が公開されました。
これで長らく続けさせていただいた@ITでの連載も終了です。

連載を開始から今日までの長い間、文字数も気にすることなく好き勝手に書いていたにも関わらず、すばらしいキャッチと編集テクニックでまとめ上げてくださった編集の宮田さん。そして、記事の中で際どい(?)攻撃手法を取り上げているにも関わらず大きな懐で許容してくださった@ITに感謝しています。

そして、私の記事を一度でも読んでくださった読者の方々。
本当にありがとうございました。

p.s.
あからさまなので気づいている方は多くいらっしゃると思いますが
タイトルや言い回しのところどころはエヴァンゲリオ(ヲ)ンから拝借していました。
最後の三回ではそれぞれのタイトルに新映画版にちなみ「序」「破」「Q」の文字が入っています。さらに、最終回は9年9月9日公開です。
そして、連載回数の17回は使徒の数だったりするわけです。

Category: site | 最終回 Q.E.D.――セキュリティ問題を解決するのは「人」 はコメントを受け付けていません
9月 2

第16回 たった1つの脆弱性がもたらすシステムの“破れ”

@ITで書かせていただいている連載の第16回
たった1つの脆弱性がもたらすシステムの“破れ”
が公開されました。
最終回ならぬ、最終章として3回の構成にさせていただいておりますのであと、1回です。
今月中に公開される予定となっているもう一つの記事が本当の最終回となります。

少し寂しい気がしてきました。

Category: site, 未分類 | 第16回 たった1つの脆弱性がもたらすシステムの“破れ” はコメントを受け付けていません