Taggat med: Juniper

🐈 Hashcat och oclHashcat nu öppen källkod

hashcat

Hashcat och oclHashcat har nu släppts som öppen källkod på Github. Verktygen används för att knäcka lösenord och är ett bra alternativ till John the Ripper. Att Hashcat nu är öppen källkod kommer eventuellt göra att stöd för fler plattformar och algoritmer kommer in snabbare samt så är det bra för många av oss som jobbar med slutna projekt.

World’s fastest and most advanced GPGPU-based password recovery utility

Främst används oclHashcat för dess stöd när det gäller GPU:er och (AMD) OpenCL samt (Nvidia) CUDA.

Även så stödjer hashcat hela 170 olika lösenordshashar från vanliga såsom MD5, SHA-512, SHA-3 och mer ovanliga såsom Streebog, Juniper, Lastpass och 1Password.

Hashcat Prestada

För att förstå hur bra prestanda hashcat har så finnes följande exempel med fyra olika datorer utrustade med diverse hårdvara:

  • PC1: Windows 7, 32 bit
  • Catalyst 14.9
  • 1x AMD hd7970
  • 1000mhz core clock
  • oclHashcat v1.35
  • PC2: Windows 7, 64 bit
  • ForceWare 347.52
  • 1x NVidia gtx580
  • stock core clock
  • oclHashcat v1.35
  • PC3: Ubuntu 14.04, 64 bit
  • ForceWare 346.29
  • 8x NVidia Titan X
  • stock core clock
  • oclHashcat v1.36
  • PC4: Ubuntu 14.04, 64 bit
  • Catalyst 14.9
  • 8x AMD R9 290X
  • stock core clock
  • oclHashcat v1.35

 

Hash Type PC1 PC2 PC3 PC4
MD5 8581 Mh/s 2753 Mh/s 115840 Mh/s 92672 Mh/s
SHA1 3037 Mh/s 655 Mh/s 37336 Mh/s 31552 Mh/s
SHA256 1122 Mh/s 355 Mh/s 14416 Mh/s 12288 Mh/s
SHA512 414 Mh/s 104 Mh/s 4976 Mh/s 4552 Mh/s
SHA-3 (Keccak) 179 Mh/s 92 Mh/s 3400 Mh/s 2032 Mh/s
RipeMD160 1810 Mh/s 623 Mh/s 23936 Mh/s 20016 Mh/s
Whirlpool 65845 kh/s 85383 kh/s 1480000 kh/s 1122304 kh/s
LM 1388 Mh/s 450 Mh/s 15616 Mh/s 16392 Mh/s
NTLM 16916 Mh/s 4185 Mh/s 250360 Mh/s 175808 Mh/s
NetNTLMv1 9108 Mh/s 2330 Mh/s 56448 Mh/s 97800 Mh/s
NetNTLMv2 589 Mh/s 200 Mh/s 7944 Mh/s 6496 Mh/s
WPA/WPA2 142 kh/s 48 kh/s 2096 kh/s 1536 kh/s

Länk till Github:

Kryptobakdörr i Juniper Netscreen

Juniper Netscreen bakdörr

Företaget Juniper som tillverkar Netscreen-brandväggen går ut med ett meddelande, att under en intern granskning så har två bakdörrar identifierats som kan medge att en antagonist kan ta del av krypterad VPN-trafik.

Bakdörrarna består av två olika delar, en som medger fjärrinloggning över telenet eller SSH. Och den andra går att nyttja lokalt på enheten när väl inloggningen har genomförts.

Det går att upptäcka försök till nyttjande av bakdörren på följande sätt:

Loggfil vid normal inloggning för username1:
2015-12-17 09:00:00 system warn 00515 Admin user username1 has logged on via SSH from …..
2015-12-17 09:00:00 system warn 00528 SSH: Password authentication successful for admin user ‘username1’ at host …

Inloggning med hjälp av fjärr-bakdörr och användare username2:
2015-12-17 09:00:00 system warn 00515 Admin user system has logged on via SSH from …..
2015-12-17 09:00:00 system warn 00528 SSH: Password authentication successful for admin user ‘username2’ at host …

Så förhoppningsvis så använder Er organisation fjärrloggning i NetscreenOS. Juniper meddelar att den andra bakdörren som gör att antagonisten kan läsa av krypterad VPN-trafik inte går att upptäcka om den nyttjas eller ej.

Bakdörrarna har legat i ScreenOS sedan 2012 och men kan även ha planterats tidigare.

Hur bakdörren har hamnat där kan man alltid fråga sig, men troliga scenarion är följande:

  • Betald utvecklare som planterat bakdörren
  • Angripare som fått kontroll till utvecklarklient

Följande versioner av ScreenOS innehåller dessa två bakdörrar, dvs Junos eller SRX är ej drabbade.

  • ScreenOS 6.2.0r15 till 6.2.0r18 samt 6.3.0r12 till 6.3.0r20

Källa: Juniper

Uppdatering: Genom diff av klartext i patchar så tas följande sträng bort och ändras samt extra kontroller införs i VPN-koden. Oklart dock om detta är relaterat till bakdörren:

Tas bort: 2c55e5e45edf713dc43475effe8813a60326a64d9ba3d2e39cb639b0f3b0ad10
Ersätts med: 9585320EEAF81044F20D55030A035B11BECE81C785E6C933E4A8A131F6578107