L0phtCrack software | |
---|---|
Interfaccia di base | |
Genere | Sicurezza informatica |
Sviluppatore | Peiter Zatko (Mudge), Chris Wysopal (Weld Pond), Christien Rioux (DilDog), Rob Cheyne, Ian Melvin |
Data prima versione | 2000 |
Ultima versione | 7.2.0 (17 ottobre 2021) |
Sistema operativo | Microsoft Windows |
Licenza | Commerciale (licenza non libera) |
Sito web | l0phtcrack.gitlab.io/ |
L0pthCrack è un'applicazione utilizzata per il password auditing o per recuperare le password di Microsoft Windows, originariamente sviluppata da Mudge della L0pht Heavy Industries. Questo tool è uno dei più usati dai cracker, nonostante in molti ancora usino le versioni precedenti dato il loro costo più basso e la loro disponibilità.
Fu prodotta dalla @stake dopo che la L0pth si unì ad essa nel 2000; la @stake venne poi acquistata dalla Symantec nel 2004[1]. Poco dopo la Symantec interruppe la vendita di tale prodotto al di fuori degli Stati Uniti poiché violava i termini per l'esportazione della crittografia e nel 2006 sospese anche l'assistenza tecnica.[2]
Nel gennaio 2009 L0phtCrack fu acquistato dagli autori originali, Peiter Zatko, Chris Wysopal, e Christien Rioux. L'11 marzo 2009 al SOURCE Boston Conference annunciarono l'uscita di L0phtCrack 6, con pieno supporto dei sistemi operativi Microsoft a 64-bit e Rainbow Tables aggiornate.
Funzionamento
[modifica | modifica wikitesto]Come primo passo è necessario scegliere da quale fonte importare gli hash delle password, se dalla macchina locale ("Local Machine"), da una macchina remota("Remote Machine") a cui si può accedere con i privilegi da amministratore, da un file di tipo SAM ("From SAM file"), direttamente dal database SAM ("From PWDUMP file"), se da un file unix di tipo shadow ("From Unix Shadow file") o attraverso lo sniffing tra una macchina e l'altra ("Import from sniffer").
Una volta ottenuta la lista hash delle password si procede con il cracking vero e proprio. In primo luogo L0phtcrach verificherà se l'hash delle password combacia con l'username dell'account stesso, questo tipo di password sono le più sensibili. In caso di esito positivo la password verrà mostrata a video, altrimenti il processo di auditing continuerà eseguendo uno dopo l'altro i seguenti tipi di attacchi finché il confronto darà esito positivo:
Tipi di Hash delle Password
[modifica | modifica wikitesto]L0phtcrack supporta i seguenti tipi di hash delle password:
- LM hash, l'auditing di questo tipo è il più semplice e il più veloce.
- NTLM hash, l'hash di qè basato su un algoritmo più forte rispetto all'LM hash e l'auditing richiede quindi più tempo.
- LM/NTLM challenge response, l'auditing di questo tipo richiede più tempo poiché ogni hash è criptato secondo un algoritmo unico.
Note
[modifica | modifica wikitesto]- ^ (EN) Dennis Fisher, Symantec Buys Security Consulting Pioneer @stake, eWeek, 16 settembre 2004.
- ^ (EN) Ryan Naraine, Symantec Pulls Plug on L0phtCrack[collegamento interrotto], eWeek, 8 marzo 2006.