This article is an automated machine-translation of an article in English. We know the translation isn't perfect, but we hope it's useful for people who don't read English.

كلمات السر ويندوز: "الميت في ست ساعات" - ورقة من مؤتمر أوسلو كلمة القرصنة

Filed Under: Featured, Windows

OK، حتى الميت في ست ساعات ليست واردة ما يسمى ورقة. قدم لي أن ما يصل.

انه دعا فعلا يفاقم ظاهرة الاحتباس الحراري . (ومن. حقا.)

في ورقة الباحث Jeremi Gosney يصف المشروع الحيوانات الأليفة له.

وانتقدت انه معا 25 AMD راديون حدات معالجة الرسومات (وحدات معالجة الرسومات) إلى كتلة الحوسبة المتخصصة.

سوف يكلفك حوالي 20،000 دولار لبناء واحد، وستحتاج 20 وحدة رف من الفضاء في غرفة الخادم. (وهذا هو أقل قليلا من متر الحامل.)

سوف تحتاج أيضا مصدر طاقة صناعية على غرار تقديم 7kW، وهو عنوان الورقة التي تأتي من، بالإضافة إلى بعض التكييف نصف كريمة.

في مقابل الاستثمار الخاص، والمطالبات Gosney، عليك أن تكون قادرا على القوة الغاشمة جميع العادية ثمانية أحرف كلمات المرور الخاصة بهم من نظام التشغيل Windows NTLM التجزئة في حوالي ست ساعات.

هذا عن أربع مرات أسرع من السابق Gosney آلة hashbusting الراقية، التي تحتاج إلى 24 ساعة - يوم كامل! - للقيام بهذه المهمة نفسها.

لماذا بهذه السرعة؟ ولماذا كلمات السر ويندوز؟

والسبب هو أن NTLM تعتمد على أحد أنظمة التجزئة أسهل للصدع الذي ما زال يستعمل على نطاق واسع: على التوالي، غير مملح، uniterated MD4 تجزئة كلمة المرور الخاصة بك. (وترد كلمة الخام في endian صغيرة شكل UCS-2، مع 16 بت لكل حرف، وليس كما سلسلة ASCII).

إذا كان لديك UNIX-نكهة موجه الأوامر وبعض المرافق مشتركة في متناول يدي، يمكنك تحويل أي كلمة ASCII إلى تجزئة NTLM في مثل هذا:

 $ صدى-N "كلمة السر" | iconv-F-T ASCII UCS-2LE 
   | بينسل dgst-MD4
(ستدين) = 8846f7eaee8fb117ad06bdd830b7586c 

نلاحظ أنه، مع عدم وجود الملح، كل من يختار "كلمة المرور" ككلمة سر في نهاية المطاف مع تجزئة نفسه، بحيث يمكنك استخدام قاعدة بيانات ما قبل محسوب من التجزئة المشتركة.

ولكن مع تكسير Gosney، وكنت قد وكذلك لا يزعج قبل إجراء حساب أي شيء: يمكنك بعنف من خلال ما يقرب 400000000000 MD4 التجزئة في الثانية وتنقذ نفسك مساحة كنت بحاجة لتخزين جدول البحث.

صفقة كبيرة، ويقول لك. مايكروسوفت لم تعد توصي NTLM على أي حال ، وتسجيلات دليل بالموقع لا يستخدمونه.

ولكن ينبغي أن تكون قلقة المستهلكين والشركات الصغيرة ربما؟ بعد كل شيء، إذا كان لديك شبكة مخصصة من أجهزة الكمبيوتر ويندوز، دون Active Directory أو مجال Windows، وكنت لا تزال متشبثة لك NTLM.

في الواقع، أي الحسابات المحلية على جهاز كمبيوتر ويندوز لديك التجزئة NTLM تخزينها محليا في إدارة حسابات الأمان (SAM) قاعدة البيانات. الاستيلاء على التجزئة، ويمكنك مهاجمتهم حاليا.

صفقة كبيرة، ويقول لك. إذا المتسللين يمكن علقة الخاص SAM قاعدة البيانات، فإنها قد حصلت بالفعل حقوق المسؤول، لذلك هم لا يحتاجون كلمة المرور الخاصة بك.

ولكن إذا كانت لا تحصل التجزئة والكراك كلمة السر الخاصة بك، فإنها قد تكون قادرة على العودة في وقت لاحق في وقت فراغهم، حتى لو قمت بإغلاق ثغرة أمنية كانوا انتزاع البيانات SAM. وسوف لديهم عادي من كلمة المرور الخاصة بك، والتي يمكن أن تكلفك إذا كنت قد استخدمت من أي مكان آخر.

حتى هنا درسين يمكن أن نتعلمه من هذا:

ثمانية أحرف فقط لا يكفي طويلة بكلمة مرور هذه الأيام.

→ اختر كلمات المرور طويلة ومعقدة، أو استخدام أداة إدارة كلمة المرور لمساعدتك. وبهذه الطريقة، يمكنك الاحتفاظ قبل معظم الأدوات تكسير. إذا ثمانية أحرف يعطي 98-إلى أن الطاقة-8 الخيارات، مضيفا فقط أكثر ثلاث شخصيات يتم اختيارها بطريقة عشوائية من قبل أن يضاعف أخرى ل98--3-، أو إغلاق إلى 1،000،000 أضعاف.

ربما لديك كلمات مرور أخرى أكثر سهولة crackable من ويندوز الخاص بك واحد.

قد يكون بعض المواقع أو الخدمات عبر الإنترنت حتى تبقي حتى نص عادي ، أو unhashed ، ونسخا من كلمة المرور الخاصة بك. تكسير وقتا لأولئك صفر.

→ لا تستخدم نفس كلمة السر لحسابات متعددة. وبهذه الطريقة، لا تفقد مفاتيح القلعة كاملة إذا تعرض أي من كلمات السر الخاصة بك الفردية.

أوه، وإذا كنت تبحث عن أقصر من التحديات التقنية خلال موسم العطلات، لماذا لا ترضي نفسك مدى خطورة كلمات المرور البسيطة من خلال وجود الذهاب في التجزئة في الشاشة 8 ويندوز النار أعلاه؟

الوقت المقدر للقضاء مرة كنت على استعداد للذهاب، حتى بدون وجود GPU: حسنا تحت الثانية.

ها هم، cuttable و-pastable لمتعتك الانشقاق:

 مسؤول: 500 :: F773C5DB7DDEBEFA4B0DAE7EE8C50AEA :::
بطة: 1001 :: BECEDB42EC3C5C7F965255338BE4453C ::: 

التمتع بها.

You might like

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

About the author

Paul Ducklin is a passionate security proselytiser. (That's like an evangelist, but more so!) He lives and breathes computer security, and would be happy for you to do so, too. Paul won the inaugural AusCERT Director's Award for Individual Excellence in Computer Security in 2009. Follow him on Twitter: @duckblog