This article is an automated machine-translation of an article in English. We know the translation isn't perfect, but we hope it's useful for people who don't read English.

Пароли Windows: "Мертвые в шесть часов" - бумага из Осло взлома паролей конференции

Filed Under: Featured, Windows

Итак, Мертвое в шесть часов, это не совсем то, что документ называется. Я сделал, что до.

Это на самом деле называется Обострение глобального потепления . (Так и есть. Действительно).

В работе исследователя Jeremi Госни описывает любимый проект своего.

Он набросился вместе 25 AMD Radeon графических процессоров (GPU) в специализированный вычислительный кластер.

Это будет стоить вам около $ 20.000 построить один, и вы должны будете двадцать стоек пространства в серверной комнате. (Вот только под стойку метра).

Вам также необходимо в индустриальном стиле питания доставке 7 кВт, где и названия статьи приходит, плюс некоторые половину достойной кондиционирования воздуха.

В обмен на свои инвестиции, утверждает, Госни, вы будете иметь возможность перебора всех регулярных восьми символов Windows, пароли от своих NTLM хэши в около шести часов.

Это примерно в четыре раза быстрее, чем предыдущая топовая Госни в hashbusting машину, которая необходима 24 часов - целый день! - Делать ту же работу.

Почему так быстро? И почему Windows, пароли?

Причина в том, что NTLM использует один из самых простых до трещины хеширования системы все еще широко используются: прямые, несоленое, uniterated MD4 хэш пароля. (Сырье пароль представлена ​​в прямой порядок байтов UCS-2 формате, с 16 бит на символ, а не как ASCII-строку.)

Если у вас есть UNIX-аромат командной строки и некоторые общие утилиты удобно, вы сможете конвертировать любые ASCII пароль для своей NTLM хэш вроде этого:

 $ Эхо-п "Пароль" | Iconv-е-т ASCII UCS-2LE 
   | OpenSSL dgst-md4
(Стандартный ввод) = 8846f7eaee8fb117ad06bdd830b7586c 

Обратите внимание, что, без соли, всех, кто выбирает "пароль" в качестве пароля в конечном итоге с той же хэш, так что вы можете использовать предварительно вычисленные базы данных общих хэшей.

Но взломщик Госни, вы могли бы также не беспокоить предварительного вычисления угодно: вы можете оттока через почти 400 млрд MD4 хэшей в секунду и сэкономить пространство вам нужно хранить таблицы.

Подумаешь, скажете вы. Microsoft не рекомендует NTLM в любом случае , и активный вход каталогов не используйте его.

Но, возможно, потребителей и малого бизнеса должны быть обеспокоены? В конце концов, если у вас есть специальная сеть компьютеров Windows, без Active Directory или домена Windows, вы по-прежнему предан NTLM.

В самом деле, любая локальных учетных записей на ПК с Windows NTLM хэши имеют хранится локально в Security Accounts Manager (SAM) базы данных. Возьмите хэши, и вы можете атаковать их в автономном режиме.

Подумаешь, скажете вы. Если хакеры могут пиявка вашей базе данных SAM, они уже есть права администратора, поэтому они не нуждаются в ваших паролей.

Но если они действительно получают и взломать ваш хэш пароля, они могут быть в состоянии вернуться позже на досуге, даже если вы закроете дыру в безопасности они использовали, чтобы захватить ваши SAM данных. И они будут иметь текст вашего пароля, который может стоить вам, если вы использовали его в другом месте.

Так вот два уроки мы можем извлечь из этого:

Восемь символов просто не достаточно долго для пароля в эти дни.

→ Выберите длинных и сложных паролей, или использовать инструмент управления паролями, чтобы помочь вам. Таким образом, вы держать впереди основной трещин инструментов. Если восемь символов дает 98-к-власти-8 вариантов, добавляя только три случайно выбранные символы умножает, что еще на 98-к-3, или близко к 1 млн раз.

Вы, наверное, есть и другие пароли даже более легко обойти, чем ваша ОС Windows один.

Некоторые веб-сайты или интернет-услуг может даже даже держать открытым текстом , или unhashed , копии вашего пароля. Крекинг время для тех, равна нулю.

→ Не используйте тот же пароль для нескольких учетных записей. Таким образом, вы не потеряете ключи к замку целом, если любой из ваших индивидуальных паролей находится под угрозой.

Да, и если вы ищете кратчайший технических проблем за курортный сезон, почему бы не удовлетворить себя, как рискованно простые пароли , имея пойти на хэши в Windows 8 скриншоте выше?

Расчетное время, чтобы взломать, как только вы будете готовы пойти даже без GPU: а под вторым.

Вот они, кривых-и-pastable для крекинга удовольствие:

 Администратор: 500 :: F773C5DB7DDEBEFA4B0DAE7EE8C50AEA :::
утка: 1001 :: BECEDB42EC3C5C7F965255338BE4453C ::: 

Наслаждайтесь.

You might like

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

About the author

Paul Ducklin is a passionate security proselytiser. (That's like an evangelist, but more so!) He lives and breathes computer security, and would be happy for you to do so, too. Paul won the inaugural AusCERT Director's Award for Individual Excellence in Computer Security in 2009. Follow him on Twitter: @duckblog