Cracking delle Password: Password Cracking (T1110.002)

Il password cracking è la fase in cui un avversario, già in possesso di materiale crittografico — tipicamente hash di password ottenuti tramite credential dumping — tenta di risalire alle credenziali in chiaro attraverso tecniche di forza bruta, attacchi a dizionario o rainbow table precomputate. La tecnica si colloca nella tattica Credential Access (TA0006), la fase della kill chain in cui l'attaccante mira a sottrarre nomi utente e password per consolidare l'accesso e muoversi lateralmente.

Un aspetto cruciale distingue il cracking dal brute force online: l'operazione avviene quasi sempre offline, su sistemi controllati dall'attaccante e dotati di GPU ad alte prestazioni, completamente al di fuori del perimetro della vittima. Questo significa che non genera traffico di rete anomalo né lockout di account durante la fase computazionale vera e propria. L'impatto diventa visibile solo dopo, quando le credenziali recuperate vengono utilizzate per autenticarsi su sistemi, servizi e risorse a cui l'account compromesso ha accesso.

I dati del framework di riferimento documentano 4 gruppi APT, 1 software e 1 campagna associati a questa tecnica, con 2 mitigazioni raccomandate. Il cracking rappresenta il ponte naturale tra il dump degli hash e l'accesso completo: dove il Pass the Hash non è praticabile, la password in chiaro resta l'obiettivo primario.


In un ingaggio red team, il password cracking è la naturale prosecuzione del credential dumping. Il workflow si articola in tre fasi: estrazione degli hash, trasferimento su una macchina di cracking dedicata e attacco offline con tool specializzati.

Fase 1 — Estrazione degli hash. Su Windows, il target primario è il file NTDS.dit del Domain Controller, che contiene tutti gli hash NTLM del dominio. Con accesso privilegiato, puoi estrarlo usando secretsdump.py dalla suite Impacket (open source):

secretsdump.py -just-dc-ntlm /:@

Questo comando estrae solo gli hash NTLM senza toccare i Kerberos ticket, riducendo il rumore. Per ambienti Linux, l'obiettivo è il file /etc/shadow, accessibile con privilegi root. Su dispositivi di rete — come documentato per alcune campagne — i file di configurazione dei router contengono hash delle credenziali locali, estraibili tramite accesso CLI o backup della running configuration.

Fase 2 — Cracking con Hashcat. Hashcat (open source) è lo standard de facto per il cracking accelerato via GPU. Per hash NTLM (mode 1000) con un attacco a dizionario combinato a regole:

hashcat -m 1000 -a 0 hash_ntlm.txt dizionario.txt -r rules/best64.rule

Il parametro -m 1000 specifica il tipo hash NTLM, -a 0 indica un attacco straight (dizionario), e il file di regole best64.rule applica mutazioni comuni (maiuscole, numeri in coda, leet speak). Per hash estratti da device di rete, come i type 5 (MD5-based) o type 9 (scrypt) di Cisco, Hashcat supporta i mode 500 e 9300 rispettivamente.

Fase 3 — John the Ripper. John the Ripper (open source) è l'alternativa storica, particolarmente efficace per formati meno comuni. Per crackare hash dal file shadow di Linux:

john --wordlist=dizionario.txt --rules=Jumbo hash_shadow.txt

Un approccio ibrido prevede un primo passaggio con dizionario e regole, seguito da un attacco a maschera per pattern specifici. Con Hashcat, un attacco a maschera per password di 8 caratteri con struttura "maiuscola + minuscole + cifre" si configura così:

hashcat -m 1000 -a 3 hash.txt ?u?l?l?l?l?l?d?d

Per il lab, CrackMapExec (open source) — oggi rinominato NetExec — integra funzionalità di spray e validazione delle credenziali crackate direttamente sulle share SMB e sui servizi del dominio. Come strumento complementare, puoi utilizzare rainbow table precomputate per hash LM — ancora presenti in ambienti legacy — scaricabili dal progetto RainbowCrack (open source).

Una nota operativa: documenta sempre il tempo di cracking e la percentuale di hash risolti. Questi dati sono oro per il report: dimostrano al cliente l'efficacia reale della propria password policy.


Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo