Взлом Windows пароля за 5 секунд

В отличие от unix систем, хеши Windows паролей рассчитываются заранее, и в них не используется соль или какая либо другая случайная информация. В результате против NT хеша возможны “time-memory” нападения. Этот тип нападений не нов, но только сейчас выпущен инструмент, позволяющий эффективно эксплуатировать эту уязвимость.

В отличие от unix систем, хеши Windows паролей рассчитываются заранее, и в них не используется соль или какая либо другая случайная информация. В результате против NT хеша возможны “time-memory” нападения. Этот тип нападений не нов, но только сейчас выпущен инструмент, позволяющий эффективно эксплуатировать эту уязвимость.

Метод заключается в том, что заранее рассчитываются все возможные хеши, которые сохраняются в некоторой таблице. Затем эта информация используется для более быстрого взлома паролей. Автор осуществил демонстрационную online версию этого метода, который взламывает алфавитно-цифровые пароли в среднем за 5 секунд. Для взлома используется база данных размером 0.95 Гб. Как сообщает автор, для взлома пароля с помощью этих данных требуется в среднем 4 милиона операций перебора хеша. Обычный brute force крякер использует для перебора в среднем 50% всех хешей, что составляет примерно 50 миллиардов хешей для алфавитно-цифрового пароля (lanman hash). Более подробно об этом методе можно прочитать здесь:

http://lasecwww.epfl.ch/php_code/publications/search.php?ref=Oech03

Online демонстрацию можно посмотреть здесь:

http://lasecpc13.epfl.ch/ntcrack


или введите имя

CAPTCHA