This article is an automated machine-translation of an article in English. We know the translation isn't perfect, but we hope it's useful for people who don't read English.

Windows密码:“在六小时内死亡” - 从奥斯陆密码的黑客会议的纸张

Filed Under: Featured, Windows

OK, 死在六小时内是什么文件被称为不完全。我做了这件事。

它实际上是被称为加剧全球变暖 。 (这是真的)。

在论文中,研究人员Jeremi戈斯尼介绍了他的一个宠物项目

他捆绑在一起成为一个专门的计算集群25 AMD Radeon图形处理单元(GPU)。

这将花费你大约2万美元建立一个,和你需要在服务器机房20个机架单元的空间。 (这是,只是下一个机架米的。)

您还需要一个的工业式电源,提供7KW,这是本文的标题来自于,再加上一些半体面的空调。

声称戈斯尼,为您的投资回报率,你就可以蛮力所有常规的8个字符的Windows密码,从他们的NTLM哈希值约六小时。

这是约4倍的速度比以前的戈斯尼最高端的hashbusting机,需要24小时 - 一整天的时间! - 做同样的工作。

为什么会这么快呢?为什么Windows密码?

原因是NTLM依赖于一个最简单的破解哈希系统仍然在广泛使用的直,无盐,uniterated的MD4哈希密码。 (原始密码在little-endian UCS-2格式,16位,每个字符,而不是作为一个ASCII字符串)。

如果你有一个UNIX味命令提示符下,一些常见的实用工具方便,你可以将任何ASCII密码NTLM哈希这样的:

回声“密码”的iconv-F ASCII-T UCS-2LE 
   | openssl的dgst-MD4
输入(stdin)= 8846f7eaee8fb117ad06bdd830b7586c 

请注意,无盐,每个人都选择“密码”的密码,最终将具有相同的哈希,所以你可以使用预先计算的共同哈希数据库。

但戈斯尼的裂解装置,你可能以及不打扰预先计算任何东西:你可以通过每秒近4000亿MD4哈希流失和保存自己的空间,你需要存储查找表。

有什么大不了的,你说。微软不再建议NTLM反正 ,和活动目录登录不使用它。

但也许是消费者和小企业应该担心吗?毕竟,如果你有一个ad hoc网络的Windows计算机上,没有Active Directory或Windows域,你仍然执着于NTLM。

事实上,任何一台Windows PC上的本地帐户的NTLM哈希存储在本地安全帐户管理器(SAM)数据库。抓住哈希值,并且你可以离线攻击他们。

有什么大不了的,你说。如果黑客可以水蛭您的SAM数据库中,他们已经得到了管理员权限,所以他们并不需要你的密码。

但是,如果他们得到破解你的密码哈希,他们可能会在以后能回来,在他们的休闲,即使您关闭了这个安全漏洞,他们抓住你的SAM数据。他们将有明文的密码,这可能会花费你,如果你用它在其他地方。

因此,这里有我们可以学习两个教训:

八个字符的密码不够长,这些天。

→选择长而复杂的密码,或使用一个密码管理工具,可以帮助你。这样,你就保持领先地位的大宗破解工具。如果八个字符给出98--电源8的选择,添加只是三个随机选择的字符相乘,通过进一步的98---3,或接近1,000,000倍。

你可能有其他的密码更容易被攻破你的窗口

甚至连一些网站或在线服务可能保持明文非散列 ,复制您的密码。对于那些开裂时间是零。

→不要多个帐户使用相同的密码。这样一来,你不是丢了钥匙的整个城堡如果您的任何个人密码被泄露。

哦,如果你正在寻找最短的技术挑战,在假日季节,为什么不能满足自己高风险的简单的密码是由一展身手,在Windows 8的上面的屏幕截图中的哈希值吗?

估计时间破解,一旦你准备好了,即使没有GPU:在第二。

在这里,他们是,剪断和pastable的为您开裂的乐趣:

管理员:500 :: F773C5DB7DDEBEFA4B0DAE7EE8C50AEA的:::
鸭:1001 :: BECEDB42EC3C5C7F965255338BE4453C的::: 

享受。

You might like

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

About the author

Paul Ducklin is a passionate security proselytiser. (That's like an evangelist, but more so!) He lives and breathes computer security, and would be happy for you to do so, too. Paul won the inaugural AusCERT Director's Award for Individual Excellence in Computer Security in 2009. Follow him on Twitter: @duckblog