This article is an automated machine-translation of an article in English. We know the translation isn't perfect, but we hope it's useful for people who don't read English.

Contraseñas de Windows: "muerto en seis horas" - Documento de conferencia de hacking contraseña Oslo

Filed Under: Featured, Windows

OK, así que muerto en seis horas no es del todo lo que el documento llama. Hice eso.

Se llama en realidad exacerbando el calentamiento global . (Así es. Realmente.)

En el documento, investigador Jeremi Gosney describe un proyecto de compañía de los suyos.

Él atacó a 25 AMD Radeon unidades de procesamiento gráfico (GPU) en un cluster de computación especializados.

No le costará alrededor de $ 20.000 a construir uno, y tendrás veinte unidades de rack de espacio en una sala de servidores. (Eso es poco menos de un metro de cremallera.)

Usted también necesitará una fuente de alimentación de tipo industrial entrega de 7 kW, que es donde el título del trabajo proviene, además de algo de aire acondicionado medio decente.

A cambio de su inversión, afirma Gosney, usted será capaz de fuerza bruta a todas sus contraseñas de ocho caracteres de Windows desde sus hashes NTLM en unas seis horas.

Eso es alrededor de cuatro veces más rápido que el anterior Gosney la máquina hashbusting de gama alta, que necesitó 24 horas - un día entero! - Para hacer el mismo trabajo.

¿Por qué tan rápido? ¿Y por qué las contraseñas de Windows?

La razón es que NTLM se basa en uno de los sistemas de hash más fácil de grietas todavía en uso generalizado: una recta sin sal, uniterated MD4 hash de la contraseña. (La contraseña crudo se presenta en little-endian formato UCS-2, con 16 bits por carácter, no como una cadena ASCII.)

Si usted tiene un UNIX sabor símbolo del sistema y algunas utilidades comunes mano, puede convertir cualquier contraseña ASCII para su hash NTLM como esto:

 $ Echo-n "password" | iconv-f-t ASCII UCS-2LE 
   | Openssl DGST-md4
(Stdin) = 8846f7eaee8fb117ad06bdd830b7586c 

Tenga en cuenta que, sin sal, todo el mundo que opta por "password" como contraseña va a terminar con el mismo hash, así que usted puede utilizar una base de datos pre-computada de hashes comunes.

Pero con galleta Gosney, usted bien podría no molestar pre-cálculo cualquier cosa: usted puede batir a través de casi 400 mil millones MD4 hashes por segundo y se ahorrará el espacio que había necesidad de almacenar la tabla de búsqueda.

Gran cosa, usted dice. Microsoft no recomienda NTLM de todos modos , y los inicios de sesión de Active Directory no lo uso.

Pero tal vez los consumidores y las pequeñas empresas deben preocuparse? Después de todo, si usted tiene una red ad hoc de equipos con Windows, sin Active Directory o un dominio de Windows, usted todavía está casado con NTLM.

De hecho, todas las cuentas locales en un PC con Windows NTLM hashes tienen almacenados de forma local en el Administrador de cuentas de seguridad (SAM). Coge los hashes, y puede atacar sin conexión.

Gran cosa, usted dice. Si los hackers pueden sanguijuela su base de datos SAM, que ya tienen derechos de administrador, por lo que no necesita la contraseña.

Pero si lo hacen llegar y romper sus hashes de contraseñas, pueden ser capaces de volver más tarde en su tiempo libre, incluso si se cierra el agujero de seguridad que utiliza para agarrar sus datos SAM. Y tendrán el texto plano de la contraseña, que puede costar si lo ha utilizado en ningún otro lugar.

Así que aquí hay dos lecciones que podemos aprender de esto:

Ocho personajes simplemente no es lo suficientemente largo para una contraseña en estos días.

→ Elija contraseñas largas y complejas, o utilizar una herramienta de gestión de contraseñas para ayudarle. De esta forma, mantenerse a la cabeza de las herramientas de cracking a granel. Si ocho caracteres da 98-to-the-power-8 opciones, añadiendo tan sólo tres personajes más escogidos al azar que se multiplica por un nuevo 98-to-the-3, o cerca de 1.000.000 veces.

Es probable que tenga otras contraseñas más fácilmente manipulable que un equipo con Windows.

Algunos sitios web o servicios en línea, incluso puede que ni siquiera mantener texto plano , o unhashed , copia de su contraseña. Cracking tiempo para ellos es cero.

→ No utilice la misma contraseña para varias cuentas. De esta manera, usted no pierde las llaves del castillo entero si alguna de las contraseñas individuales se ve comprometida.

Ah, y si usted está buscando el más breve de los problemas técnicos durante la temporada de vacaciones, ¿por qué no estar seguro de lo arriesgado contraseñas simples son por tener un ir en los hashes en el Windows 8 pantalla anterior?

Tiempo estimado para romper una vez que esté listo para salir, incluso sin una GPU: mucho menos de un segundo.

Aquí están, apta para cortar-y-pastable para su placer de agrietamiento:

 Administrador: 500 :: F773C5DB7DDEBEFA4B0DAE7EE8C50AEA :::
pato: 1001 :: BECEDB42EC3C5C7F965255338BE4453C ::: 

Disfrute.

You might like

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

About the author

Paul Ducklin is a passionate security proselytiser. (That's like an evangelist, but more so!) He lives and breathes computer security, and would be happy for you to do so, too. Paul won the inaugural AusCERT Director's Award for Individual Excellence in Computer Security in 2009. Follow him on Twitter: @duckblog