home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / a_m / hnet01.09 < prev    next >
Encoding:
Text File  |  2003-06-11  |  6.1 KB  |  104 lines

  1.                 H-NET H-NET H-NET H-NET H-NET H-NET H-NET H
  2.                 N                                         N
  3.                 E          ** H-Net Magazine **           E
  4.                 T                                         T
  5.                 H   Volume One, Issue 1, File #09 of 20   H
  6.                 N                                         N
  7.                 E      How to Crack Those PASSWORDS!      E
  8.                 T                                         T
  9.                 H-NET H-NET H-NET H-NET H-NET H-NET H-NET H
  10.  
  11.                    THE SO-CALLED "UNCRACKABLE" PASSWORD 
  12.                   --------------------------------------   
  13.  
  14. Many people consider the type of password - the so-  called random combination 
  15. of alpha and numeric characters  - to be "uncrackable" because so many billions 
  16. of  combinations seem possible. A six-character password of  this type using 
  17. only letters and numerals, could have  2,238,976,116 variations. This type of 
  18. password is most  frequently used by large data-base vendors. It is assigned 
  19.  to the user by the vendor, and is often used with systems  requiring only one 
  20. access level (that is, no second  security number) because the password is 
  21. believed to be so  invulnerable to cracking.    
  22.  
  23. In reality, however, this password format is vulnerable  to solution by both 
  24. doors and algorithms. In the first case, not all passwords require the presence 
  25. of numbers. Passwords may be alphabetic characters only. In some cases pass- 
  26. words such as "GUEST" or "IBMCE" may provide a backdoor into the system.
  27.  
  28. Solution by algorithmcan also be simple because most systems do not use a truly 
  29. random method for generating passwords.  We know, for example, that MILNET 
  30. passwords exclude certain letters and numbers. There are doubtlessly other 
  31. rules involved  in their construction that we could discover. A study of pass- 
  32. words from a given system - we'll use Dow Jones  as an example here - can 
  33. reveal the patterns that are used to create such "uncrackable" passwords.
  34.  
  35. Dow Jones passwords are generally 10 characters long. If character assignment 
  36. were truly random, we would expect that most of the characters would be alpha- 
  37. betic because there are 26 alpha characters compared to only 10 numeric char- 
  38. acters. A random system would generate 2.6 alphas for each numeric character. 
  39. In fact, however, Dow Jones passwords appear to have only 4 or 5 alphabetic and 
  40. have 5 or 6 numeric characters. This is our first clue that the password sel- 
  41. ection proccess is not random. Here is a sample of the typical Dow Jones 
  42. passwords:              
  43.  
  44. 92J62P4BUF             
  45. 35K4UPK931             
  46. 59LTAN7521  
  47.  
  48. Patterns are readily discernable:             
  49.  
  50. 1) The first two characters are numbers             
  51. 2) The third character is a letter of the alphabet             
  52. 3) Each password has at least two numbers that are duplicates. 
  53. 4) No password has three numbers that are the same             
  54. 5) Each password has one three-letter combination that includes a vowel 
  55.    (eg. BUF,UPK,TAN)             
  56. 6) This alpha-triplet can begin at any character from the fourth to the eighth 
  57.    position.             
  58. 7) No password has more than one vowel.             
  59. 8) Passwords may have either 4 or 5 alphabetic characters.             
  60. 9) While a password may have two alpha characters that are the same,these 
  61.    letters do not follow one another,             
  62. 10) Of the 16 numbers used in the passwords above, none is a zero. 
  63.  
  64. Examination of a large number of passwords would doubtlessly reveal other 
  65. "rules" that were used in Dow Jones password selection. Each newly-discovered 
  66. "rule" would limit the actual number of available passwords and make the system 
  67. that much more subject to cracking by computer.                  
  68.  
  69. TAKING THE "RANDOM" OUT OF RANDOM    
  70.  
  71. One of the most notable factors in so-called tables of computerized "random" 
  72. numbers is that there are two basic ways of creating them. The first method is 
  73. to create a table that will provide what can statistically be said to be a 
  74. random list - that is no number or letter would theoretically occur more 
  75. frequently than any other number or letter. Most systems, however, simply rely 
  76. on an electronic component that creates alledgedly "random" numbers. These 
  77. hardware random number generators are usually biased in their number selections 
  78.  
  79. One simple test of a random number generator is called the  "coin toss test." A 
  80. program is written to simulate the results of a thousand or so coin tosses. 
  81. Were the random number generator truly random, heads would appear about as 
  82. frequently as tails. In an actual test, however, heads appeared 421 times, and 
  83. tails appeared 579 times - a significant bias. A test such as this could be 
  84. performed over the entire alphanumeric character list and the component's bias 
  85. chartered.  Once this information was known, the cracking computer could be 
  86. programmed to insert this selection bias into it's own attempts to generate 
  87. passwords. This is yet another step that evens the odds between the hacker and 
  88. the so-called "uncrackable" password. This testing scheme, requiring either a 
  89. component or a computer like the target computer, would be a lengthy process, 
  90. but some people might regard the product as worth the time involved in 
  91. preparing such an analysis. A strategy of cracking Dow Jones system, given the 
  92. rules listed above, would be to create a program with an algorithm that 
  93. provided  combinations of passwords meeting the criteria above. As each 
  94. creation was tested, a pattern might be found in the successful creations that 
  95. would make the algorithm even more selective. One would expect, for example, 
  96. that simular to the MILNET and ARPANET passwords, certain confusing characters 
  97. would be eliminated from passwords. The number, "0" is often eliminated, for 
  98. example, because it is easily confused with the letter "O".
  99.  
  100. ===============================================================================
  101. [Hackernet BBS,LEEDS,UK(0532)557739, 24hrs. Home of H-Net Hacking magazine]
  102.  
  103. Downloaded From P-80 International Information Systems 304-744-2253
  104.