Det er mange ulike programmer som kan gjøre jobben vi er ute etter, nemlig verifisering at brukerne har valgt gode nok passord. Vi benytter John the Ripper på Linux og ophcrack på Windows. Samarbeid gjerne to og to, en gjør Linuxdelen, den andre Windows.

Linux

  1. Passordfilen ligger på /etc/passwd, men systemet benytter shadow passord, dvs. at selve passordene ikke ligger i denne filen, men ligger i en annen fil /etc/shadow. Sjekk beskyttelseskodene for filene/etc/passwd og /etc/shadow, hvem kan aksessere disse to filene ?
  2. Forklar hvorfor passordfilene er satt med denne beskyttelsen ? En kopi av en passordfil ligger på adressen http://kark.hin.no/sikkerhet/passord/shadow. Last ned denne.
  3. Filen shadow inneholder noen lette og noen mindre lette passord. Du skal prøve å knekke noen av disse.
  4. Last ned og legg filen shadow i din hjemmekatalog. Sjekk innholdet av filen. Hver bruker har en post i både passwd og shadow filen. Knekking av passord kan gjøres ved hjelp av programmet John the Ripper, dette finner du på adressen http://www.openwall.com/john/, det kan på Ubuntu installeres enkelt ved hjelp av apt. På Kali Linux er programmet installert.
    1. Kjør først kommando apt-get update
    2. Installer deretter John ved hjelp av apt med kommando apt-get install john
  5. Programmet startes ved å gi  kommandoen john.  Du får da opp en oversikt over opsjoner til programmet.
  6. Vi er nå klare til å prøve å knekke noen passord, vi skal kun prøve å knekke passordet for brukeren gollum, formålet med oppgaven er å vise hvor lett dette er for "lette" passord. Det er shadow filen som benyttes som input til programmet, du må følgelig ha leseaksess til denne.
  7. Nå kan vi starte John the Ripper, men angi at det er kun for brukeren gollum vi skal prøve knekke passordet, gjøres med kommandoen: john -users:gollum  shadow. Filen du lastet ned må ligge i den mappen du står i.
  8. Hvor lang tid tar det å knekke passordet ? Hva var passordet ? Hva kan du si om dette passordet ? Du kan mens programmet kjører taste spacebar, programmet viser da framdriften, hvilket passord som prøves, CTRL/C avbryter programmet.
  9. For å vise knekte passord kjør kommandoen john -show  shadow
  10. Kommandoen john shadow vil prøve å knekke alle passord i filen som ikke er avdekket allerede, prøv den og se om du kan finne passordene for alle brukerne.
  11. Brukerne frodo, munti, legolas, pippin og gandalf har noe vanskeligere passord, kan du knekke de ? Svar i så fall på de samme spørsmålene som foran for dette.
  12. Tiden for å knekke et "vanskelig" passord kan ta en evighet og det er godt :-)
  13. Når du har holdt på 15-20 min gå videre til Windows delen, noen av passordene lar seg ikke knekke med "normal" datakraft.

Windows

Last ned VMware image av WindowsXP fra http://kark.hin.no/sysadm/vmware/. Velg engelsk XP da denne skal benyttes senere i et "angrep". Området er passordbeskyttet med bruker "stud", passord "stud@hin". På dette WinXP systemet er det lagt inn de samme passordene som på Linux i forrige oppgave. Passord for bruker "Student" er "stud.hin". Bruk Firefox nettleser for å laste ned nødvendig programvare fra http://kark.hin.no/sikkerhet/passord

  1. Installer programmet ophcrack for Windows XP fra http://kark.hin.no/sikkerhet/passord/ophcrack-win32-installer-3.4.0.exe . Det raskeste er å ikke laste ned noen Rainbow tabeller under installasjon, så ikke velg noen når du blir spurt om dette. Rainbow tabellene "XP free fast" på ca. 700 Mb og kan lastes ned fra http://kark.hin.no/sikkerhet/passord/tables_xp_free_fast.zip. Pakk ut disse, deretter må du gjøre tabellene kjent for programmet via menyen Tables og Install.
  2. Rainbow tabellene inneholder hash verdier av mulige passord. LAN Manager passord i Windows lagres i to deler på 7 tegn hver, korte <7 tegns passord er derfor svært enkle å knekke. Det skilles ikke mellom store og små bokstaver, det benyttes heller ikke salting av passordene.
  3. Bakgrunnsinformasjon om bruk av ferdig genererte hash tabeller (Rainbow tables) finnes på adressen http://elliottback.com/wp/archives/2006/04/26/cracking-windows-passwords-with-ophcrack-and-rainbow-tables/
  4. Kjør programmet ophcrack og prøv å knekke passordene fra den lokale SAM databasen. Velg Load Local SAM.
  5. Sjekk at Rainbow tabellen XP free fast er installert ved å velge Tables.
  6. Start deretter knekkingen ved å velge Crack
  7. Sammenlign med resultatene du får på Linux biten.
  8. LAN Manager lagring av passord kan slås av i Windows XP, du kan også unngå dette ved å velge et passord som er lengre enn 14 tegn. Administrator har et slikt passord, les mer om dette på http://en.wikipedia.org/wiki/LM_hash og http://support.microsoft.com/kb/299656

Spørsmål:

  1. Beskriv ut i fra dette hva du mener må stilles til krav til et passord for at det skal kunne karakteriseres som et "godt passord".
  2. Dersom en PC klarer ca. 10000 passordgjettinger pr. sekund, hvor lang tid vil et slikt system bruke på å prøve alle kombinasjoner i  et 8 tegns passord når dette kan bestå av små og store bokstaver, tall og 10 ulike spesialtegn ?
  3. Hvor mange forsøk klarte ditt system ved brute force crack med John the Ripper ? Og hvor lang tid vil dette systemet bruke på samme oppgave som i forrige spørsmål ?
  4. Vær sikker på at du forstår prinsippet med saltingen av passord, dette kan forklare forskjellen i resultatene du oppnådde på hhv. Linux og Windows.
  5. Sjekk din egen epost, alle om du benytter flere som login på sosiale tjenester etc., mot tjenesten Have I been pwned, https://haveibeenpwned.com/

Anbefalinger:

  1. Ta i bruk en passordhåndterer, les mer her https://uk.pcmag.com/password-managers/4296/the-best-password-managers
  2. Benytt to faktor autentisering på sosiale tjenester og epost, på alle tjenester som tilbyr dette, ref Mat Honan saken.