Все теоретически возможные пароли WinXP можно перебрать за 6 минут

06.12.2012 | 10:11
Все теоретически возможные пароли WinXP можно перебрать за 6 минут
На конференции Passwords^12, которая прошла в Осло (Норвегия), выступили лучшие в мире эксперты по брутфорсу и продемонстрировали ряд передовых достижений в своей области. Например, известный специалист Джереми Госни (Jeremi Gosney aka epixoip) привёз с собой маленький кластер из пяти серверов по четыре юнита. Всего в кластере установлено 25 GPU: десять HD 7970, 4 HD 5970 (по 2 GPU), 3 HD 6990 (по 2 GPU) и одна HD 5870. Между собой всё железо соединялось 10/20-гигабитными шинами Infiniband и потребляло 7 кВт электроэнергии.

Госни — известный брутфорсер, именно он первым расшифровал бoльшую часть из 6,4 млн украденных парольных хэшей Linkedin. За несколько дней они с коллегой тогда подобрали от 90% до 95% хэшей.

Джереми использовал фреймворк Open Computing Language (OpenCL) и технологию Virtual OpenCL для балансировки нагрузки, чтобы эффективно распараллелить на 25-ти GPU программу HashCat для вычисления хэшей. Доработать Virtual OpenCL для поддержки HashCat помог профессор Амнон Барак, один из создателей распределённой операционной системы MOSIX. Джереми говорит, что сначала пришлось убедить профессора, что они не хотят превратить весь мир в один большой ботнет, а затем тот с радостью согласился помочь. Теперь они близки к тому, чтобы поддерживать кластер как минимум из 128 GPU, без потери производительности при распараллеливании брутфорса.

Система продемонстрировала рекордную производительность. В тесте на слабых хэшах NTLM, которые применяются для паролей Windows XP, кластер показал производительность 348 миллиардов хэшей в секунду.

Операционная система Windows XP позволяет установить пароль максимум 14 знаков. Перед хэшированием все символы переводятся в верхний регистр и разбиваются на два слова по семь знаков. Таким образом, максимально возможное количество комбинаций составляет всего лишь 69^7, что на 20 гигабитах/с можно перебрать примерно за шесть минут, пояснил Джереми.

Естественно, столь производительный кластер можно использовать для брутфорса и других паролей. 348 гигахэшей означают, что мы можем подобрать любой 8-символьный пароль NTLM (95^8) примерно за пять с половиной часов. На других быстрых хэшах кластер Госни показывает следующую производительность:

* MD5 — 180 млрд хэшей в секунду
* SHA1 — 63 млрд хэшей в секунду
* LM — 20 млрд хэшей в секунду

Медленные хэши вычисляются сложнее: MD5crypt — 77 млн хэшей в секунду, sha512crypt — 364 тыс. в секунду, bcrypt (05) — 71 тыс. в секунду.

См. слайды презентации Джереми Госни на конференции Passwords^12 (pdf).
брутфорс, пароли, WinXP
По материалам xakep.ru
Лента новостей: FacebookLiveJournalЯндекс

Комментарии (2)
  1. Добавлено Nitramin 08.12.2012 | 01:05Миллиард и мега это вроде разные вещи. Примерно так раз в тысячу :)
  2. Добавлено nau 11.12.2012 | 09:10С терминологией в статье сплошная каша. ((
    В ХР можно использовать пароль длиннее 14 символов, и его хеш будет как раз с использованием NTLM алгоритма. А вот если пароль меньше 14 символов, то он по умолчанию делится на два слова по 7, шифруется уже LM алгоритмом и относительно легко брутфорсится.
Оставьте комментарий:CaptchaОбновить проверочный код