image

Kraak Oracle 11g wachtwoorden met OrakelCrackert

vrijdag 28 september 2007, 11:49 door Redactie, 6 reacties

Databasebeheerders die het wachtwoord van hun Oracle 11g database zijn vergeten of willen testen of die wel sterk genoeg is, kunnen nu terecht bij de OrakelCrackert. OrakelCrackert is een database wachtwoord "hash cracker", die een zwakte in de manier waarop Oracle wachtwoorden opslaat misbruikt.

Oracle 11g slaat wachtwoorden op een case sensitive manier op, waardoor er meer combinaties voor een wachtwoord mogelijk zijn, en het kraken dus langer duurt. Aangezien Oracle nog steeds de DES gebaseerde wachtwoord hashes opslaat, is het mogelijk om een aanval uit te voeren die efficiënter is dan brute forcing, aldus VonJeek, de maker van OracleCrackert. Dankzij de tool is het kraken van Oracle wachtwoorden weer net zo snel als voor de introductie van 11g.

Reacties (6)
28-09-2007, 12:04 door Anoniem
sigh, de geentijl analogie slaat ook over op de security
wereld -_-'
28-09-2007, 15:03 door SirDice
DES is encryptie geen hash. En de nieuwe stijl van passwords opslaan gebeurt middels SHA1 (da's wel een hashing algoritme) wat het brute-forcen moeilijker maakt en niet zo zeer dat men nu case sensitive wachtwoorden opslaat.

De "truuk" die gebruikt wordt is eigenlijk dezelfde als met l0phtcrack.
28-09-2007, 15:46 door Anoniem
Door SirDice
DES is encryptie geen hash.

Klopt (appel). Er staat ook DES-gebaseerd. En dat is wat anders
(peer). Een hash is een one-way-functie. Je kunt best een one-way-
functie baseren op DES. En dat is wat Oracle deed, zie b.v. de
beschrijving van het Oracle hashing algoritme in het document van
SANS.

Door SirDice
En de nieuwe stijl van passwords opslaan gebeurt middels SHA1 (da's
wel een hashing algoritme) wat het brute-forcen moeilijker maakt en
niet zo zeer dat men nu case sensitive wachtwoorden opslaat.

Dit is incorrect. Complexiteit van wachtwoorden kraken in z'n
algemeenheid is de hoeveelheid mogelijkheden die je hebt:
#mogelijkheden = karakterset ^ lengte. Als je alleen upper- of
lowercase-wachtwoorden gebruikt (zoals Oracle vroeger) heb je 26 ^
lengte mogelijkheden. Mixed-case = 52 ^lengte. Neem lengte 8. Dit
scheelt een factor 256. Oftewel kraken duurt (gemiddeld) 256 keer
langer.

Door SirDice
De "truuk" die gebruikt wordt is eigenlijk dezelfde als met
l0phtcrack.

Specifieker: zelfde truuk als gebruikt wordt om NT hashes te kraken
door eerst de LM variant (=unicase) te kraken.
28-09-2007, 16:52 door SirDice
Door Anoniem
Door SirDice
DES is encryptie geen hash.
Klopt (appel). Er staat ook DES-gebaseerd. En dat is wat
anders (peer). Een hash is een one-way-functie. Je kunt best
een one-way-functie baseren op DES. En dat is wat Oracle
deed, zie b.v. de beschrijving van het Oracle hashing
algoritme in het document van SANS.

/me moet minder zuipen op donderdagavond.... Je hebt gelijk.


Door SirDice
En de nieuwe stijl van passwords opslaan gebeurt middels
SHA1 (da's wel een hashing algoritme) wat het brute-forcen
moeilijker maakt en niet zo zeer dat men nu case sensitive
wachtwoorden opslaat.
Dit is incorrect. Complexiteit van wachtwoorden kraken in
z'n algemeenheid is de hoeveelheid mogelijkheden die je hebt:
#mogelijkheden = karakterset ^ lengte. Als je alleen upper-
of lowercase-wachtwoorden gebruikt (zoals Oracle vroeger)
heb je 26 ^ lengte mogelijkheden. Mixed-case = 52 ^lengte.
Neem lengte 8. Dit scheelt een factor 256. Oftewel kraken
duurt (gemiddeld) 256 keer langer.
Ook hier heb je gelijk alleen klopt je berekening niet.

Door SirDice
De "truuk" die gebruikt wordt is eigenlijk dezelfde als met
l0phtcrack.
Specifieker: zelfde truuk als gebruikt wordt om NT hashes te
kraken door eerst de LM variant (=unicase) te kraken.
LM=DES (uppercase ASCII) en NTLM is MD4 (unicode)
29-09-2007, 17:49 door Acumen
Door Anoniem
sigh, de geentijl analogie slaat ook over op de security
wereld -_-'
Mooi woord hoor, analogie... Nu nog leren toepassen...

Een analogie is een overeenkomst tussen twee zaken die je
dan als uitgangspunt neemt voor je redenering. Nu je
redenering nog ;-)

Zeiken is toch zo makkelijk, maar reageer eens inhoudelijk
en onder een eigen naam...
21-12-2012, 22:49 door Anoniem
Met deze op FPGA technologiebaseerde ORACLE DBMS wachtwoord kraker gaat het echt snel.

This is FPGA-based Oracle passwords (DES-based) solver, connected directly to Internet and working 24h (for demonstration purpose).

It was made on top of Altera Nios II Development Kit, Stratix II Edition

It is capable to search nearly 60 million passwords per second. Compare to software Oracle password solvers: on Intel Core Duo they do at most 1.5 million passwords per second.

This means, you need at least 40 of these computers to achieve the same results. 60 million passwords per second is enough to search all possible 8-symbol alpha passwords within one hour (considering short usernames like SYS or DBSNMP).

It also allow to search all possible 8-symbol Oracle RDBMS passwords (A-Z0-9#$_) within 16.5 hours.

Unfortunately, speed is depends on username length, so, while solving passwords for 20-symbol username, speed is about 33 million passwords per second.

http://yurichev.com/index.php/FPGA-based_Oracle_RDBMS_passwords_cracker
http://ops.conus.info:669/
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.