FireEye lanza herramienta de código abierto para descifrado de contraseñas gestionadas
Gestión de contraseñas con GoCrack
Modificado por última vez en Jueves, 02 Noviembre 2017 12:47
(0 votos)

FireEye lanza herramienta de código abierto para descifrado de contraseñas gestionadas

GoCrack es una herramienta para administrar tareas de descifrado de contraseñas en múltiples máquinas

Las contraseñas son la forma básica de mantener nuestros datos seguros, las contraseñas fáciles de adivinar y la reutilización de la contraseña aumentará el riesgo de verse comprometida.

"Simplemente instale un servidor GoCrack junto con un worker en cada máquina con capacidad de GPU/CPU y el sistema distribuirá automáticamente las tareas a través de esas máquinas GPU/CPU", explicó Christopher Schmitt, ingeniero senior de vulnerabilidades de FireEye.

GoCrack y su código fuente están disponibles en GitHub.

Los usuarios pueden construirlo desde la fuente o con la ayuda de contenedores acoplables que crean los componentes necesarios para una exitosa instalación.

"Estamos colaborando con Dockerfile [sic] para ayudar a impulsar a los usuarios con GoCrack. El componente del servidor se puede ejecutar en cualquier servidor Linux con Docker instalado. Los usuarios con GPU NVIDIA pueden usar NVIDIA Docker para ejecutar al worker en un contenedor con acceso total a las GPU ", agregó Schmitt.

Usando GoCrack

Se espera que la herramienta sea de gran ayuda para los equipos rojos, que deben hacer cosas como probar la efectividad de las contraseñas, desarrollar mejores métodos para almacenar contraseñas de forma segura, auditar los requisitos de contraseñas actuales, descifrar contraseñas en archivos exfil, y más.

El usuario puede crear, ver y administrar tareas a través de una sencilla interfaz de usuario basada en la web:

interfaz de Gocrack

"Teniendo en cuenta la confidencialidad de las contraseñas, GoCrack incluye un sistema basado en derechos que impide que los usuarios accedan a datos de tareas a menos que sean el creador original o que otorguen usuarios adicionales a la tarea. Las modificaciones a una tarea, la visualización de contraseñas crackeadas, la descarga de un archivo de tareas y otras acciones sensibles se registran y están disponibles para la auditoría por los administradores", dice Schmitt.

"Los archivos del motor (archivos utilizados por el motor de cracking) como Dictionaries, Mangling Rules, etc. se pueden cargar como 'Shared', lo que permite que otros usuarios los utilicen en la tarea pero no se les permite descargar o editar. Esto permite usar diccionarios sensibles sin permitir que se visualicen sus contenidos".

Las tareas de GoCrack no funcionarán hasta que se carguen los archivos del motor.

"GoCrack se envía con soporte para hashcat v3.6 +, no requiere servidor externo de bases de datos (a través de un archivo plano), e incluye soporte para autenticación respaldada por bases de datos y LDAP", señala Schmitt.

Planean agregar soporte para motores de base de datos MySQL y PostgreSQL para implementaciones más grandes, la capacidad de administrar y editar archivos en la interfaz de usuario, la expiración automática de tareas y una mayor configuración del motor hashcat.


Comentarios (0)

No hay comentarios escritos aquí

Deja tus comentarios

  1. Publicar comentario como invitado. Regístrate o ingresaa tu cuenta
Archivos adjuntos (0 / 3)
Compartir su ubicación
close

Recibe gratis nuestros nuevos artículos!

Serás el primero en conocer las novedades y noticias que pasan en Internet, nuestros tutoriales, trucos y más.

Escribe tu email:

Se abrirá una nueva ventana deFeedBurner a la izquierda de la página y habrás de validar un Captcha.

Lee nuestras Política de privacidad & Política de cookies
Puedes darte de baja de la lista de correo electrónico en cualquier momento