image

Hacker demonstreert snel kraken MySQL-wachtwoorden

dinsdag 4 december 2012, 17:45 door Redactie, 5 reacties

De bekende beveiligingsonderzoeker Kingcope heeft een nieuwe aanval op MySQL gedemonstreerd. Vorige week kwam de onderzoeker al met een exploit voor een beveiligingslek waardoor het mogelijk voor een gebruiker is om beheerdersrechten te krijgen. De nieuwste aanval bestaat uit het snel kraken van MySQL-wachtwoorden.

Het gebruik van brute-force om wachtwoorden te kraken is niet nieuw, maar Kingcope heeft een manier gevonden om dit te versnellen. Normaliter wordt elk wachtwoord aan het inlogproces getoond, waarna de aanvaller het volgende wachtwoord kan proberen. Dat kost veel tijd.

De methode van Kingcope maakt het mogelijk om 5.000 wachtwoorden per seconde over het netwerk te testen, als de aanvaller toegang tot de database heeft. Hiervoor volstaat een account zonder enige rechten waarmee de aanvaller op de aan te vallen server inlogt.

Wachtwoord
Het script van Kingcope gebruikt de al opgezette verbinding om andere wachtwoorden voor bijvoorbeeld het beheerdersaccount te testen. Tegenover de beheerders van MySQL laat hij weten dat ze dit niet hoeven te patchen. "Het lijkt op een kleine bug, waarschijnlijk is die gedocumenteerd", meldt hij op de Full-disclosure mailinglist.

Tijdens de demonstratie wist hij het wachtwoord 'pass' voor de gebruiker 'crackme' in een aantal seconden te kraken. Hiervoor werden zo'n 100.000 wachtwoorden in 20 seconden getest.

Reacties (5)
05-12-2012, 08:29 door Anoniem
Ik ben benieuwd hoe lang het duurt wanneer een sterk wachtwoord is gekozen.
05-12-2012, 08:34 door dutchfish
Chapeaux voor dit artikel dat laat zien hoe het wel moet.

Dit moet toch echt even van mijn lever:

Als onze vriend Opstelten zich zou ontdoen van de omringende wc-eend-adivizeurs (geen typo), en eens ballen zou tonen, dan zou hij er op staan dat alle code die de overheid gebruikt open source zou zijn, al dan niet 'propriarity'. Dan zouden tenminste 'echte' experts kunnen controleren of de code veilig is en waar nodig zelf patchen.

Known code is secure code. Je kan nu eenmaal een zwart doosje niet veilig houden. Ik ben overigens niet een voorstander om zomaar alle open source te gebruiken, daar zit ook kaf tussen het koren. Maar mijn point staat.

Fijne St. Nicolaas.
05-12-2012, 11:05 door SBBo
Het wachwoord "pass"; laat mij niet lachen.
De user "crackme" kende hij zeker ook al vooraf.
05-12-2012, 11:31 door alexNL
Bruteforce vanuit een lijst vermoedelijk, dus 8enk?nd8hiNDS!sdf-achtige wachtwoorden zal wel even langer duren
05-12-2012, 11:58 door Ed Dekker
Hiervoor volstaat een account zonder enige rechten waarmee de aanvaller op de aan te vallen server inlogt.
Hmmm, dan heeft het account in ieder geval inlogrechten. En om gegevens uit de database te gebruiken vast ook wel leesrechten. Dus "zonder enige rechten" lijkt me sterk overdreven.

Overigens: wel cool.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.