This article is an automated machine-translation of an article in English. We know the translation isn't perfect, but we hope it's useful for people who don't read English.

Senhas do Windows: "Morto em seis horas" - Livro de Oslo conferência senha hackers

Filed Under: Featured, Windows

OK, então Morto em seis horas não é exatamente o que o papel é chamado. Eu fiz isso.

É realmente chamado Agravando o aquecimento global . (É. Realmente.)

No artigo, o pesquisador Jeremi Gosney descreve um projeto de estimação de seu.

Ele amarradas 25 AMD Radeon unidades de processamento gráfico (GPUs) em um cluster de computação especializada.

Ele vai custar cerca de US $ 20.000 para construir um, e você vai precisar de 20 unidades de rack de espaço em uma sala do servidor. (Isso é pouco menos de um rack metros.)

Você também vai precisar de uma fonte de alimentação de estilo industrial entregar 7kW, que é onde o título do trabalho vem, além de alguns de ar condicionado semi-decente.

No retorno para o seu investimento, afirma Gosney, você vai ser capaz de força bruta todos regulares senhas de oito caracteres do Windows de seus hashes NTLM em cerca de seis horas.

Isso é cerca de quatro vezes mais rápido do que a máquina de Gosney hashbusting anterior topo de gama, que precisava de 24 horas - um dia inteiro! - Para fazer o mesmo trabalho.

Por que tão rápido? E por que as senhas do Windows?

A razão é que NTLM se baseia em um dos sistemas mais fácil de crack hashing ainda em uso generalizado: uma linha reta, sem sal, uniterated MD4 hash de sua senha. (A senha prima é apresentada em little-endian UCS-2 formato, com 16 bits por caractere, não como uma seqüência de caracteres ASCII.)

Se você tem um sabor UNIX prompt de comando e de alguns utilitários comuns à mão, você pode converter qualquer senha ASCII para seu hash NTLM como esta:

 $ Echo-n "password" | iconv-f ASCII-t UCS-2LE 
   | Openssl DGST-md4
(Stdin) = 8846f7eaee8fb117ad06bdd830b7586c 

Note-se que, sem sal, todo mundo que escolhe "senha" como senha vai acabar com o mesmo hash, assim você pode usar um banco de dados pré-computados de hashes comuns.

Mas com biscoito Gosney, você poderia muito bem não incomodar pré-calculista qualquer coisa: você pode churn por quase 400.000 milhões MD4 hashes por segundo e guardar-se o espaço que você precisa para armazenar a tabela de pesquisa.

Grande coisa, você diz. Microsoft não recomenda NTLM de qualquer maneira , e logins do Active Directory não usá-lo.

Mas talvez consumidores e pequenas empresas devem se preocupar? Afinal, se você tem uma rede ad hoc de computadores Windows, sem o Active Directory ou de um domínio do Windows, você ainda está casado com NTLM.

Na verdade, todas as contas locais em um PC com Windows têm hashes NTLM armazenados localmente no Gerenciador de contas de segurança (SAM) banco de dados. Pegue os hashes, e você pode atacá-los offline.

Grande coisa, você diz. Se os hackers podem sugar seu banco de dados SAM, eles já tem direitos de administrador, de modo que não precisa de sua senha.

Mas se eles conseguem e crack hashes de senha, que pode ser capaz de voltar mais tarde em seu lazer, mesmo se você fechar a brecha de segurança que eles usaram para pegar os seus dados SAM. E eles terão o texto original de sua senha, o que poderia custar-lhe se você tê-lo usado em qualquer outro lugar.

Então, aqui estão duas lições que podemos aprender com isto:

Oito personagens simplesmente não é tempo suficiente para uma senha nestes dias.

→ Escolha senhas longas e complexas, ou usar uma ferramenta de gerenciamento de senhas para te ajudar. Dessa forma, você manter à frente das ferramentas granel rachaduras. Se oito personagens dá 98-para-o-poder-8 escolhas, acrescentando apenas mais três personagens aleatoriamente escolhidos multiplica que por mais um 98-para-o-3, ou perto de um milhão de vezes.

Você provavelmente tem outras senhas ainda mais facilmente atacada do que o seu Windows um.

Alguns sites ou serviços on-line podem até mesmo manter texto simples , ou unhashed , cópias de sua senha. Cracking tempo para aqueles é zero.

→ Não use a mesma senha para várias contas. Dessa forma, você não perde as chaves do castelo inteiro, se uma de suas senhas individuais está comprometida.

Ah, e se você está procurando por um breve desafios técnicos sobre a temporada de férias, por que não satisfazer-se como risco de senhas simples são por ter um ir para os hashes no Windows 8 tela acima?

Tempo estimado para rachar uma vez que você está pronto para ir, mesmo sem uma GPU: bem menos de um segundo.

Aqui estão eles, cortável-e-pastable para o seu prazer de craqueamento:

 Administrador: 500 :: F773C5DB7DDEBEFA4B0DAE7EE8C50AEA :::
pato: 1001 :: BECEDB42EC3C5C7F965255338BE4453C ::: 

Aproveite.

You might like

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

About the author

Paul Ducklin is a passionate security proselytiser. (That's like an evangelist, but more so!) He lives and breathes computer security, and would be happy for you to do so, too. Paul won the inaugural AusCERT Director's Award for Individual Excellence in Computer Security in 2009. Follow him on Twitter: @duckblog