• BlackHash: Auditoria de Senhas e Extração de Hashes

    Um processo de auditoria de senha tradicional, envolve tipicamente a extração de hashes de senha a partir de sistemas e, em seguida, os hashes são enviados para um auditor de segurança de terceiros ou a uma equipe de segurança. Estes especialistas em segurança, têm o conhecimento e as ferramentas necessárias para auditar efetivamente os hashes de senha. Eles usam software de quebra de senha, como John the Ripper e Hashcat, em um esforço para descobrir a existência de senhas fracas.


    No entanto, há muitos riscos associados às auditorias de senha tradicional. Os hashes de senha podem ser perdidos ou roubados da equipe de segurança. Além disso, um membro da equipe de segurança não autorizado pode, secretamente, fazer cópias dos hashes de senha. Como alguém poderia saber? Basicamente, uma vez que os hashes de senha são dados para a equipe de segurança, o gerente do sistema deve simplesmente confiar que os hashes de senha sejam tratados e eliminados de forma segura e que o acesso aos hashes não seja abusivo.

    Em face disso, o Blackhash é um utilitário que trabalha pela construção de um filtro dos hashes de senha do sistema. Dessa forma, o gerente do sistema extrai os hashes de senha e, em seguida, usa a ferramenta Blackhash para construir o filtro. Na sequência, esse filtro é salvo em um arquivo, e em seguida, dado à equipe de segurança. O filtro é apenas um bitset que contém uns e zeros. Ele não contém os hashes de senha ou qualquer outra informação sobre os usuários ou as contas do sistema. Como foi mencionado antes, é apenas uma seqüência de uns e zeros. Dessa maneira, você pode visualizar um filtro Blackhash com um editor de texto simples. Será algo semelhante a isso:

    00000100000001000100001


    A partir do momento em que a equipe de segurança recebe o filtro, eles usam Blackhash para testar os hashes de senha considerados fracos. Se as senhas fracas são encontradas, a equipe de segurança cria um filtro fraco e envia de volta para o gerente do sistema. Por fim, o gerente do sistema testa o filtro fraco para identificar usuários individuais, para que eles possam ser contactados e pedir-lhes para alterar suas senhas.


    Saiba Mais:

    [1] Hack Tools and Penetration Test http://hack-tools.blackploit.com/201...t-hashes.html#