Взлом Windows пароля за 5 секунд

24.07.2003 | 15:22
В отличие от Unix систем, хеши Windows паролей рассчитываются заранее, и в них не используется соль или какая либо другая случайная информация. В результате против NT хеша возможны "time-memory" нападения. Этот тип нападений не нов, но только сейчас выпущен инструмент, позволяющий эффективно эксплуатировать эту уязвимость.

Метод заключается в том, что заранее рассчитываются все возможные хеши, которые сохраняются в некоторой таблице. Затем эта информация используется для более быстрого взлома паролей. Автор осуществил демонстрационную online версию этого метода, который взламывает алфавитно-цифровые пароли в среднем за 5 секунд. Для взлома используется база данных размером 0.95 Гб. Как сообщает автор, для взлома пароля с помощью этих данных требуется в среднем 4 миллиона операций перебора хеша. Обычный brute force крякер использует для перебора в среднем 50% всех хешей, что составляет примерно 50 миллиардов хешей для алфавитно-цифрового пароля (lanman hash).

Более подробно об этом методе можно прочитать здесь: http://lasecwww.epfl.ch/php_code/publications/search.php?ref=Oech03.

Online демонстрацию можно посмотреть здесь: http://lasecpc13.epfl.ch/ntcrack.
безопасность, информация, защита информации, статьи, библиотека, аудит, администрирование, реагирование на инциденты, криптография, уязвимость
По материалам http://securitylab.ru
Лента новостей: FacebookLiveJournalЯндекс

Комментарии (0)
Оставьте комментарий:CaptchaОбновить проверочный код