An attacker gets access to the database table where hashes of passwords are stored. They then use a rainbow table of pre-computed hash chains to attempt to look up the original password. Once the original password corresponding to the hash is obtained, the attacker uses the original password to gain access to the system.
Description
Attack Execution Flow
Step 1
Explore[Determine application's/system's password policy] Determine the password policies of the target application/system.
Determine minimum and maximum allowed password lengths.
Determine format of allowed passwords (whether they are required or allowed to contain numbers, special characters, etc.).
Determine account lockout policy (a strict account lockout policy will prevent brute force attacks).
[Determina la politica delle password dell'applicazione/sistema] Identifica le policy relative alle password del sistema/applicazione target.
Determina le lunghezze minime e massime consentite per le password.
Determina il formato delle password consentite (se devono contenere numeri, caratteri speciali, ecc., o se sono opzionali).
Determina la politica di blocco degli account (una politica di blocco rigorosa impedirà gli attacchi di forza bruta).
Attack Techniques
-
Determine account lockout policy (a strict account lockout policy will prevent brute force attacks).
-
Determine minimum and maximum allowed password lengths.IT: Determina la policy di blocco dell'account (una policy di blocco dell'account rigorosa impedirà gli attacchi brute force).
-
Determine format of allowed passwords (whether they are required or allowed to contain numbers, special characters, etc.).IT: Determina la policy di blocco dell'account (una policy di blocco dell'account rigorosa impedirà gli attacchi brute force).
Step 2
Explore[Obtain password hashes] An attacker gets access to the database table storing hashes of passwords or potentially just discovers a hash of an individual password.
Obtain copy of database table or flat file containing password hashes (by breaking access controls, using SQL Injection, etc.)
Obtain password hashes from platform-specific storage locations (e.g. Windows registry)
Sniff network packets containing password hashes.
[Ottenere hash delle password] Un attaccante ottiene accesso alla tabella del database che memorizza gli hash delle password o scopre potenzialmente solo l'hash di una singola password.
Ottenere una copia della tabella del database o di un file flat contenente gli hash delle password (rompendo i controlli di accesso, utilizzando SQL Injection, ecc.)
Ottenere gli hash delle password dai luoghi di archiviazione specifici della piattaforma (ad esempio, registro di Windows)
Intercettare pacchetti di rete contenenti hash delle password.
Attack Techniques
-
Obtain copy of database table or flat file containing password hashes (by breaking access controls, using SQL Injection, etc.)
-
Obtain password hashes from platform-specific storage locations (e.g. Windows registry)IT: Ottenere una copia di una tabella di database o di un file piatto contenente hash delle password (rompendo i controlli di accesso, utilizzando SQL Injection, ecc.)
-
Sniff network packets containing password hashes.IT: Ottenere una copia di una tabella di database o di un file piatto contenente hash delle password (rompendo i controlli di accesso, utilizzando SQL Injection, ecc.)
Step 3
Exploit[Run rainbow table-based password cracking tool] An attacker finds or writes a password cracking tool that uses a previously computed rainbow table for the right hashing algorithm. It helps if the attacker knows what hashing algorithm was used by the password system.
Run rainbow table-based password cracking tool such as Ophcrack or RainbowCrack. Reduction function must depend on application's/system's password policy.
[Eseguire uno strumento di cracking delle password basato su rainbow table] Un attaccante trova o scrive uno strumento di cracking delle password che utilizza una rainbow table precedentemente calcolata per l'algoritmo di hashing corretto. È utile se l'attaccante conosce quale algoritmo di hashing è stato utilizzato dal sistema di password.
Eseguire strumenti di cracking delle password basati su rainbow table come Ophcrack o RainbowCrack. La funzione di riduzione deve dipendere dalla policy delle password dell'applicazione/del sistema.
Attack Techniques
-
Run rainbow table-based password cracking tool such as Ophcrack or RainbowCrack. Reduction function must depend on application's/system's password policy.