Kraqozorus

Plateforme centralisée de cassage d’empreintes de mots de passe

Hautement configurable, paramétrable et extensible, Kraqozorus reste toutefois très accessible à des profils non techniques grâce à son interface web intuitive.

Le concept unique de "stratégies de cracking" simplifie et accélère le processus de récupération des mots de passes.

Ces stratégies permettent d'enchaîner des attaques complexes de la même manière qu'un expert le ferait, de manière entièrement automatisée. Kraqozorus fait usage d'un cluster de machine et parallélise intelligemment la charge de calcul entre les CPU et GPU disponibles. Il est multi-utilisateurs et prend en compte les priorités des différentes tâches.

dino logo
Sa puissance et son intelligence permettent de casser très efficacement et rapidement les empreintes de mots de passe.

Puissance

puissance

Partage des calculs

  • Tire le plein potentiel des GPU et CPU d'une machine de calcul.
  • Optimise la distribution les tâches de calcul afin d'obtenir des résultats le plus rapidement possible.
  • Les tâches peuvent être stoppées et reprises à tout moment.

Aucune limite de puissance

  • Jusqu'à 128 CPU et 10 GPU par machine.
  • L'architecture en cluster vous permet de mettre en relation un nombre illimité de serveurs de calcul.

Collaboration

home page with running tasks

Multi utilisateur et partage des informations

  • Gestion d'utilisateurs et des groupes d'utilisateurs.
  • Interface accessible pour des utilisateurs non techniques (drag & crack!).
  • Notifications par email et IRC. Interface programmable pour associer d'autre canaux de communication.

Sécurité et protection des données

  • Des droits d'accès sont configurables pour les utilisateurs et groupes d'utilisateurs permettant l'isolation, la gestion des quotas et des priorités sur les tâches.
  • Les données sensibles sont archivées automatiquement dans un espace confidentiel afin de réduire les risques de compromissions.

Intelligence

screen stats

Stratégies de cracking

  • Concept original provenant de l'expérience Synacktiv.
  • Mise en place de scénarios de cracking permettant d'augmenter le taux de couverture des mots de passe possible tout en conservant des durées d'attaque minimales.
  • Inclus un mécanisme de recyclage afin de prendre en compte la réutilisation de mots de passe similaires et détecter les mots de passe les plus complexes.

Apprentissage machine

  • Génération automatique de stratégies adaptées en fonction des performances et du type de hash.
  • Apprentissage sur les résultats des tâches précédentes.
  • Suggestion de masques pertinents en fonction des preférences de l'utilisateur.

Technologies à l'état de l'art

hashlist with results

Surface d'attaque maximale

  • Inclus des attaques standard tel que les attaques par masque, les attaques par dictionnaire avec ou sans altération et les attaques hybrides.
  • 19 types d'attaques hashcat & john
  • 115 formats de hashs inclus 100% personnalisables et extensibles (NTLM, WPA, 7zip, kdbx, JWT...).
  • Génération de statistiques pertinentes pour les rapports de missions.

Adaptabilité

  • API programmable pour automatiser les workflows.
  • Plugins de notification afin de le lier à d'autres solutions.
  • Compatible avec plusieurs méthodes d'authentification.
    • Login + mot de passe
    • SSO
    • Certificat SSL

Cas d'usage

Accélérer un test d'intrusion

Permet aux auditeurs de gagner du temps et de le mettre à profit sur d'autres tâches à plus haute valeur ajoutée.

Audits des mots de passes

Permet de complémenter ou accompagner la politique de sécurité des mots de passe.

Récupération de données

Accès au contenu de fichiers chiffrés dont le mot de passe est oublié ou perdu.

rack server

Articles associés