Pen Tester desenvolve plataforma de craqueamento automatizada baseada na AWS

Views: 385
0 0
Read Time:4 Minute, 54 Second

Criar uma plataforma de craqueamento personalizada para pesquisa pode ser cara, então o testador de penetração Max Ahartz criou uma na AWS. Nesta entrevista da Help Net Security, ele nos leva através do processo e revela os detalhes de sua criação.

O que o motivou a empreender este projeto e quais foram seus objetivos na criação da plataforma de craqueamento automatizada?

Embarquei neste projeto com uma dupla motivação: meu interesse em automação e minha recente exploração de testes de penetração na Nuvem AWS por meio do projeto Cloudgoat da Rhino Security. Combinando essas paixões, eu pretendia criar um equipamento de cracking automatizado para me aprofundar no cracking de hash.

Que potenciais considerações éticas surgem quando se trabalha num projeto como este? Como você aborda o uso responsável da tecnologia que desenvolveu?

Embora as ferramentas que utilizei para este projeto estejam bem estabelecidas na comunidade de segurança há mais de uma década, abordar as considerações éticas é crucial. Eu diria que o uso responsável é primordial. Incluí um aviso enfatizando que a plataforma é destinada exclusivamente à pesquisa. Os usuários devem garantir que os hashes usados sejam próprios ou autogerados.

Além disso, ao trabalhar com clientes para testar suas políticas de segurança de senha, a obtenção de permissão explícita é essencial para cumprir com as obrigações legais e éticas.

Como você abordou o processo de automação para garantir que a plataforma se crie, baixe os resultados e termine para manter os custos baixos?

O processo de automação exigiu atenção meticulosa aos detalhes. Inicialmente, explorei soluções existentes em plataformas como Google e GitHub, mas elas se mostraram desatualizadas ou incompletas. Assim, mergulhei na documentação da AWS, conduzindo uma extensa pesquisa e empregando tentativa e erro. Os códigos de erro se tornaram aliados valiosos ao longo do processo. Embora o processo de automação não pudesse ser delegado inteiramente ao OpenGPT, ele desempenhou um papel útil na depuração e inspiração de novas ideias para otimizar certas funções.

Você poderia detalhar as ferramentas e tecnologias que usou para automatizar a plataforma de cracking e alcançar uma implantação rápida?

O núcleo do equipamento de cracking automatizado é um script bash que carrega as configurações de um arquivo de configuração. Aproveitando a ferramenta aws-cli via SSH, a plataforma constrói remotamente um servidor Ubuntu, instala drivers CUDA e Hashcat e baixa rapidamente um dicionário de senhas Seclist de 66 milhões de palavras de um bucket do S3 dentro da rede de nuvem da AWS, beneficiando-se de velocidades de transferência notáveis.

Após a conclusão, os resultados do Hashcat são baixados para a máquina local e a instância é encerrada. Notavelmente, o tempo de ida e volta para um hash sha512crypt foi consistentemente inferior a 8 minutos, mostrando a eficiência do processo desde a inicialização até a conclusão.

A acessibilidade dessa tecnologia de ponta é realmente digna de nota, com a instância spot específica do EC2 que configurei custando apenas US$ 0,52 por hora.

Equipamento de craqueamento automatizado

Quais desafios você encontrou ao construir e automatizar a plataforma e como os superou?

A jornada de construção e automação da plataforma não foi isenta de desafios. Entre os obstáculos significativos estava o refinamento do tempo, por exemplo, a conectividade via SSH para evitar atrasos desnecessários e superar os prompts de primeira conexão. Além disso, obter a sintaxe correta para carregar remotamente as configurações de configuração da AWS no servidor remoto via SSH, enquanto automatiza a chave ‘Enter’ para cada prompt do usuário, exigiu atenção cuidadosa.

Além disso, orquestrar a sequência de carregamento adequada de atualizações de software, drivers e Hashcat foi crucial para evitar que o daemon packagekit.service do Ubuntu acionasse prompts do usuário para reinicializações de serviço. Finalmente, encontrar um servidor de back-end lento durante os estágios finais do projeto exigiu encontrar caminhos alternativos para contornar tempos de download estendidos de quase 75 minutos. A pesquisa diligente no Google e a desenvoltura acabaram salvando o dia.

Você pode compartilhar insights sobre seu processo de aprendizado em relação à AWS e suas camadas de segurança? Quais permissões você precisava obter para garantir que tudo funcionasse de forma eficaz?

Minha jornada na AWS e suas camadas de segurança revelou um ambiente de confiança zero em que a autorização se estende aos mínimos detalhes. Analogamente, se a cozinha seguisse esse modelo, seria necessária autorização não só para entrar, mas para uso de todos os eletrodomésticos, até mesmo para a torradeira e espátula.

Inicialmente, era necessário configurar uma conta do AWS Web Services como Root, seguido de acessar a conta somente por meio de uma conta do IAM para maior segurança. A AWS forneceu acesso e chaves secretas, uma região e um arquivo PEM para armazenamento e recuperação seguros. Além disso, a configuração de um ID de grupo de segurança permitiu a especificação de regras de entrada e saída, restringindo ainda mais o acesso apenas a portas essenciais.

Finalmente, solicitar um aumento de cota, normalmente levando 24 horas para aprovação, foi vital para adquirir pelo menos 4 vCPUs na família g de instâncias EC2, permitindo a utilização da GPU Tesla T4 da Nvidia.

Quais são seus planos com a plataforma de rachadura?

Pretendo manter o equipamento de cracking prontamente disponível para os próximos eventos Capture The Flag (CTF) e atribuições de testes de penetração que possam exigir suas capacidades. Refinamento e otimização contínuos fazem parte do plano, pois me esforço para melhorar sua velocidade e desempenho. Explorar oportunidades para acessar as ofertas Super Fast Multi-GPU da AWS representa um objetivo fundamental, embora sua política rígida de acesso tenha me limitado a máquinas de GPU única até agora.

Além disso, estou disponibilizando o equipamento como um kit para download, completo com um guia de instruções abrangente e scripts que o acompanham. Os lucros gerados com esta iniciativa serão doados para a St. Jude Cancer Research for Children, contribuindo para uma causa digna. Para mais detalhes, acesse este link.

FONTE: HELPNET SECURITY

POSTS RELACIONADOS