Auteur Sujet: OVH : Un hacker s’empare de la base de données clients  (Lu 9810 fois)

0 Membres et 1 Invité sur ce sujet

zaxou78

  • Abonné SFR fibre FttH
  • *
  • Messages: 27
  • FTTH 300 Mb/s sur Brest (29)
OVH : Un hacker s’empare de la base de données clients
« Réponse #12 le: 05 août 2013 à 11:32:06 »
Bonjour tout le monde,

n'ayant pas grand chose  à faire ce matin j'ai lancé un petit benchmark bruteforce GPU sur 2 ATI HD7950 histoire de donner une idée de vitesse (config coûteuse pour quelqu'un qui désire uniquement du bruteforce => 500-600 Euros)  :

Résultats :
md5($pass) : 14.5 GHashs/s
md5($salt.$pass) : 14.5 GHashs/s

sha512($pass) : 51.2 MHashs/s
sha512($salt.$pass) : 51.2 MHashs/s

Du coup on constate que si le $salt est concat au $pass avant d'appliquer la fonction => pas de dégradation de la vitesse de bruteforce.

Du coup, il serait intéréssant de tester : sha512($salt.sha512($pass)) pour voir la facon dont la vitesse de calcul se trouve réduite.

Néanmoins de base, un hash sha512 est environ 283 fois plus lent à calculer que un en md5.
 
Infos complèmentaires :

Outil utilisé : oclHashcatlite
OS : Ubuntu server
Drivers : AMD catalyst 12.8


En espérant que cela serve comme le demandait l'ancien post ;)

Désolé si cet article possède certaines inepsies ou utilisation de termes mal appropriés.
Bonne journée à tous.

K-net

  • AS24904 Officiel K-Net
  • Expert
  • *
  • Messages: 959
    • K-net
OVH : Un hacker s’empare de la base de données clients
« Réponse #13 le: 05 août 2013 à 13:40:17 »
Pour un néophyte comme moi, ca prend combien de seconde pour cracker un mdp de 8 caractères alphanumériques ?
8^36 soit environ 5 jours ?
Avec une machine pour miner les bitcoins ça devrait prendre beaucoup moins de temps ?

zaxou78

  • Abonné SFR fibre FttH
  • *
  • Messages: 27
  • FTTH 300 Mb/s sur Brest (29)
OVH : Un hacker s’empare de la base de données clients
« Réponse #14 le: 05 août 2013 à 14:35:21 »
@K-net :

Quand tu parles de machine pour miner les bitcoins ce sont celles à base d'ASIC ? Pour celle-ci je crois que l'algo est spécifique au bitcoin et est écrit en dur dedans, nan ? Du coup tu pensais le modifier pour la transformer en machine à bruteforce ? Pour l'ASIC du coup je pense ce n'est pas possible.

Après si tu parles de ré-utiliser les machines bitcoins à base de FPGA, une personne a rendu publique le code vérilog prenant en charge le bruteforce md5 et sha-1 pour les autres algos j'en ai aucune idée. Plus d'informations ici :

http://nsa.unaligned.org/

Pour les bitcoins miners à base de CG, l'outil que j'ai utilisé convient amplement pour du bruteforce GPU et sa compatibilité avec les CG est large que ce soit chez Nvidia ou ATI.

Concernant ton autre interrogation, je dis peut-être une bétise mais du coup le calcul ne se fait pas de facon inverse dans ton cas ? J'aurais pensé à 36^8 pour obtenir le nombre de combinaisons maximums à tester. De plus le temps nécéssaire dépendra de la fonction de hashage utilisée

J'essaye d'illustrer mes propos :

Cas n° 1 :

Si ton mdp est composé de [a-z][0-9] => 26 + 10 = 36 caractères
[a-z][0-9] => 36^8 =  2,82111E+12 combinaisons possibles à tester

Cas n° 2 :

Si ton mdp est composé de [a-z][A-Z][0-9] => 26+26+10 = 62 caractères
[a-z][A-Z][0-9] => 62^8 =  2,1834E+14 combinaisons possibles à tester


Exemples : (je récupère les vitesses de bruteforce de mon post précédent)

Temps nécéssaire pour du md5($mot_de_passe) :

Prenons une vitesse de 14.5 GHashs/s

Bruteforce [a-z][0-9] = (2,82111E+12) / (14.5*10^9) = 195 secondes => environ 3 minutes
Bruteforce [a-z][A-Z][0-9] = (2,1834E+14) / (14.5*10^9) = 15057 secondes = 250 minutes => environ 4h12min


Temps nécéssaire pour du sha512($mot_de_passe):

Prenons une vitesse de 51.2 MHashs/s

Bruteforce [a-z][0-9] = (2,82111E+12) / (51.2*10^6) = 55099 secondes => environ 918 minutes => 15 heures 20 minutes
Bruteforce [a-z][A-Z][0-9] = (2,1834E+14) / (51.2*10^6) = 4264455,187 secondes  => environ 1184h30min => environ 50 jours
Quelqu'un peut-il confirmer ces calculs car le soleil, les apéros de l'été et les barbecues ne contribuent pas à mon efficacité intellectuelle en ce moment.

Bonne journée à tous :)

EDIT : les chiffres calculés sont corrects si l'on sait à l'on cherche à bruteforcer un mdp d'une longueur précise de 8 caractères.
« Modifié: 05 août 2013 à 16:03:46 par zaxou78 »

butler_fr

  • Client Bbox adsl
  • Modérateur
  • *
  • Messages: 3 607
  • FTTH orange
OVH : Un hacker s’empare de la base de données clients
« Réponse #15 le: 05 août 2013 à 15:12:06 »
punaise un mot de passe de 32 caractère se pète en max 15h??? (avec le chiffrement qui va bien sinon c'est la cata)

et si on rajoute les caractères spéciaux dans l'équation (genre $!@: )
ça donne quoi?

zaxou78

  • Abonné SFR fibre FttH
  • *
  • Messages: 27
  • FTTH 300 Mb/s sur Brest (29)
OVH : Un hacker s’empare de la base de données clients
« Réponse #16 le: 05 août 2013 à 15:15:58 »
@butler_fr :

les simulations faites ci-dessus sont pour un mdp d'une longueur de 8 caractères. Désolé si le post n'est pas claire je vais l'éditer dans l'heure qui suit.

butler_fr

  • Client Bbox adsl
  • Modérateur
  • *
  • Messages: 3 607
  • FTTH orange
OVH : Un hacker s’empare de la base de données clients
« Réponse #17 le: 05 août 2013 à 15:21:55 »
ahhhhh....

déjà ça me va mieux  ;)

butler_fr

  • Client Bbox adsl
  • Modérateur
  • *
  • Messages: 3 607
  • FTTH orange
OVH : Un hacker s’empare de la base de données clients
« Réponse #18 le: 05 août 2013 à 15:42:58 »
pour moi on pourrait résumé sous forme mathématique:

soit X le nombres de caractères
        Y le nombres de possibilités
        Z le nombres de combinaisons testées / secondes

avec:
Y1 = [a-z] = 26 combinaisons
Y2 = [a-z][0-9] = 36
Y3 = [a-z][A-Z][0-9] = 62
Y4 = [a-z][A-Z][0-9][CS] = 106

CS = caractères spéciaux = !?_-,.;:$€£%@()[]=+'µ*#/\|{}"<>°^~ = environ 34 caractères (j'ai du en zapper)

on a donc :
(X ^ Y) / Z

ici:
Z(sha512) = 51,2*10^6
Z(md5)= 14,5*10^9

ça semble cohérent comme calcul!
par contre la on parle bien d'une durée maximale possible, selon la méthode de calcul (commencer par le début ou la fin,.....) le mot de passe peu très bien être retrouvé avant!

zaxou78

  • Abonné SFR fibre FttH
  • *
  • Messages: 27
  • FTTH 300 Mb/s sur Brest (29)
OVH : Un hacker s’empare de la base de données clients
« Réponse #19 le: 05 août 2013 à 16:02:08 »
L'approche mathématique semble effectivement plus allégée et plus claire que mes explications certainement :D

Du coup je suis en train de définir mes charsets pour mon outil de bruteforce donc je vérifierais ce soir par la pratique mes résultats annoncés théoriquement.

Néanmoins, je constate que les temps que j'ai calculés ci-dessus s'avèrent faussés car on sait à l'avance que le mdp fait 8 caractères de longueur mais du coup j'aurais du procéder de la sorte (avec charset [a-z][A-Z][0-9]) :

Temps de bruteforce total = temps pour bruteforce 62^1 combinaisons + temps pour bruteforce 62^2 combinaisons + ...+ temps pour bruteforce 62^8 combinaisons.
De cette facon, en plus de toutes les combinaisons longues de 8 caractères, on génère aussi les combinaisons inférieures possibles, c'est à dire l'ensemble des mots de passe d'une longueur comprise entre 1 et 7 caractères.
C'est du bruteforce bourrin et incrèmental je le reconnais.

Par ailleurs cela s'optimise et un très bonne article se trouve sur le wiki de OclHashcat concernant ce que l'on appelle le maskprocessor.s
Si butler_fr tu ressens le courage de généraliser cela sous la forme d'une formule mathématiques  :P


BadMax

  • Client Free adsl
  • Expert
  • *
  • Messages: 3 481
  • Malissard (26)
OVH : Un hacker s’empare de la base de données clients
« Réponse #20 le: 05 août 2013 à 18:20:21 »
Je plussoie la méthode GPU avec hashcat et le calcul.

corrector

  • Invité
OVH : Un hacker s’empare de la base de données clients
« Réponse #21 le: 06 août 2013 à 04:03:15 »
punaise un mot de passe de 32 caractère
ne se pète pas du tout, même si tu n'utilises que des chiffres dans le mot passe; le calcul à la main est facile :

10^32 > 8^32 = (2^3)^32 = 2^96

2^96 combinaisons ce n'est pas faisable, même pour simplement faire une opération triviale.

Autrement dit, même si le "hachage" du mdp est l'identité et que tu veux néanmoins l'attaquer en force brute, ce n'est pas faisable.

corrector

  • Invité
OVH : Un hacker s’empare de la base de données clients
« Réponse #22 le: 06 août 2013 à 04:05:38 »
Y1 = [a-z] = 26 combinaisons
Y2 = [a-z][0-9] = 36
Y3 = [a-z][A-Z][0-9] = 62
Y4 = [a-z][A-Z][0-9][CS] = 106

CS = caractères spéciaux = !?_-,.;:$€£%@()[]=+'µ*#/\|{}"<>°^~ = environ 34 caractères (j'ai du en zapper)
Tu as essayé de mémoriser une suite aléatoire ainsi composée? ;)

corrector

  • Invité
OVH : Un hacker s’empare de la base de données clients
« Réponse #23 le: 06 août 2013 à 04:19:35 »
Temps de bruteforce total = temps pour bruteforce 62^1 combinaisons + temps pour bruteforce 62^2 combinaisons + ...+ temps pour bruteforce 62^8 combinaisons.
De cette facon, en plus de toutes les combinaisons longues de 8 caractères, on génère aussi les combinaisons inférieures possibles, c'est à dire l'ensemble des mots de passe d'une longueur comprise entre 1 et 7 caractères.
Oui bien sûr, mais comme ce qu'on cherche est l'ordre de grandeur de la difficulté et non une valeur exacte qui n'a aucun intérêt de toute façon (elle dépend du matos utilisé, c'est un maximum d'où on peut déduire une moyenne, etc.).

On sait qu'on va arrondir le résultat de toute façon, donc une erreur de l'ordre de 2 % n'a pas d'importance.

Bien sûr, dans un exercice de math, on demanderait le résultat exact, en terme de combinatoire (un nombre entier). Aucune tolérance en cas d'oubli des mots de passe plus courts dans ce cas. Mais le résultat "physique" en temps de craquage n'est pas un résultat de combinatoire, c'est un calcul d’ingénierie "à la louche".

Note : tu considères donc que le mdp vide n'est pas accepté par le système!