Password Cracking: Brute Force - Password Cracking (T1110.002)
Il password cracking rappresenta una delle tecniche più dirette per trasformare hash rubati in credenziali utilizzabili. Quando tecniche come Pass the Hash non sono praticabili, gli attaccanti ricorrono a metodi sistematici per recuperare le password in chiaro dagli hash ottenuti tramite credential dumping.
Questa tecnica si colloca nella tattica TA0006 (Credential Access), dove l'obiettivo è appropriarsi di credenziali valide per muoversi lateralmente nella rete. Il processo avviene tipicamente su sistemi controllati dall'attaccante, sfruttando potenza computazionale dedicata e rainbow table precompilate.
L'impatto è significativo: 4 gruppi APT documentati utilizzano attivamente questa tecnica, insieme a 1 malware specifico e 1 campagna storica. La disponibilità di tool open source come Hashcat e John the Ripper ha democratizzato l'accesso a capacità di cracking avanzate, rendendo questa minaccia accessibile anche ad attaccanti meno sofisticati.
Il primo passo consiste nell'ottenere gli hash. Su Windows, dopo aver compromesso un sistema con privilegi elevati, puoi estrarre il database SAM con reg save HKLM\SAM sam.save seguito da reg save HKLM\SYSTEM system.save. Per domini Active Directory, il target diventa ntds.dit.
Una volta trasferiti gli hash su un sistema di cracking dedicato, Hashcat rappresenta lo strumento più versatile. Per NTLM hashes Windows, il comando base è hashcat -m 1000 -a 0 hash.txt wordlist.txt. L'opzione -m specifica il tipo di hash, mentre -a definisce la modalità d'attacco.
Le GPU moderne accelerano drasticamente il processo. Con una RTX 4090, è possibile testare oltre 100 miliardi di hash NTLM al secondo. Per massimizzare l'efficacia, combina wordlist specializzate come rockyou.txt con regole di mutazione: hashcat -m 1000 hash.txt wordlist.txt -r rules/best64.rule.
Su Linux, gli hash shadow richiedono un approccio diverso. Dopo aver estratto /etc/shadow, usa john --wordlist=/usr/share/wordlists/rockyou.txt shadow.txt. John the Ripper identifica automaticamente il formato hash e applica ottimizzazioni appropriate.
Per hash di network device, strumenti come CrackMapExec integrano capacità di cracking con movimento laterale. Il comando crackmapexec smb 192.168.1.0/24 -u user -H hash tenta automaticamente l'autenticazione con hash craccati.
Le rainbow table accelerano il processo per hash non salted. Tool come Ophcrack includono table precompilate per LM hash Windows, permettendo recovery istantaneo di password fino a 14 caratteri.
Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?
Scarica la guida gratuita e segui il percorso corretto fin dal primo passo