Windows密码:“在六小时内死亡” – 从奥斯陆密码的黑客会议的纸张

OK, 死在六小时内是什么文件被称为不完全。我做了这件事。

它实际上是被称为加剧全球变暖 。 (这是真的)。

在论文中,研究人员Jeremi戈斯尼介绍了他的一个宠物项目

他捆绑在一起成为一个专门的计算集群25 AMD Radeon图形处理单元(GPU)。

这将花费你大约2万美元建立一个,和你需要在服务器机房20个机架单元的空间。 (这是,只是下一个机架米的。)

您还需要一个的工业式电源,提供7KW,这是本文的标题来自于,再加上一些半体面的空调。

声称戈斯尼,为您的投资回报率,你就可以蛮力所有常规的8个字符的Windows密码,从他们的NTLM哈希值约六小时。

这是约4倍的速度比以前的戈斯尼最高端的hashbusting机,需要24小时 – 一整天的时间! – 做同样的工作。

为什么会这么快呢?为什么Windows密码?

原因是NTLM依赖于一个最简单的破解哈希系统仍然在广泛使用的直,无盐,uniterated的MD4哈希密码。 (原始密码在little-endian UCS-2格式,16位,每个字符,而不是作为一个ASCII字符串)。

如果你有一个UNIX味命令提示符下,一些常见的实用工具方便,你可以将任何ASCII密码NTLM哈希这样的:

回声“密码”的iconv-F ASCII-T UCS-2LE 
   | openssl的dgst-MD4
输入(stdin)= 8846f7eaee8fb117ad06bdd830b7586c 

请注意,无盐,每个人都选择“密码”的密码,最终将具有相同的哈希,所以你可以使用预先计算的共同哈希数据库。

但戈斯尼的裂解装置,你可能以及不打扰预先计算任何东西:你可以通过每秒近4000亿MD4哈希流失和保存自己的空间,你需要存储查找表。

有什么大不了的,你说。微软不再建议NTLM反正 ,和活动目录登录不使用它。

但也许是消费者和小企业应该担心吗?毕竟,如果你有一个ad hoc网络的Windows计算机上,没有Active Directory或Windows域,你仍然执着于NTLM。

事实上,任何一台Windows PC上的本地帐户的NTLM哈希存储在本地安全帐户管理器(SAM)数据库。抓住哈希值,并且你可以离线攻击他们。

有什么大不了的,你说。如果黑客可以水蛭您的SAM数据库中,他们已经得到了管理员权限,所以他们并不需要你的密码。

但是,如果他们得到破解你的密码哈希,他们可能会在以后能回来,在他们的休闲,即使您关闭了这个安全漏洞,他们抓住你的SAM数据。他们将有明文的密码,这可能会花费你,如果你用它在其他地方。

因此,这里有我们可以学习两个教训:

八个字符的密码不够长,这些天。

→选择长而复杂的密码,或使用一个密码管理工具,可以帮助你。这样,你就保持领先地位的大宗破解工具。如果八个字符给出98–电源8的选择,添加只是三个随机选择的字符相乘,通过进一步的98—3,或接近1,000,000倍。

你可能有其他的密码更容易被攻破你的窗口

甚至连一些网站或在线服务可能保持明文非散列 ,复制您的密码。对于那些开裂时间是零。

→不要多个帐户使用相同的密码。这样一来,你不是丢了钥匙的整个城堡如果您的任何个人密码被泄露。

哦,如果你正在寻找最短的技术挑战,在假日季节,为什么不能满足自己高风险的简单的密码是由一展身手,在Windows 8的上面的屏幕截图中的哈希值吗?

估计时间破解,一旦你准备好了,即使没有GPU:在第二。

在这里,他们是,剪断和pastable的为您开裂的乐趣:

管理员:500 :: F773C5DB7DDEBEFA4B0DAE7EE8C50AEA的:::
鸭:1001 :: BECEDB42EC3C5C7F965255338BE4453C的::: 

享受。