web-dev-qa-db-ja.com

ブルートフォースとシャドウファイルからパスワードを回復する他の方法

シャドウファイルでハッシュされたパスワードをデハッシュ/実際にブルートフォースするための良い方法を知っていますか?

さまざまなオペレーティングシステムで、適切なソリューション/メソッド/プログラム。

または、どこかにハッシュをアップロードする方が良いですか?有料または無料のサイト?

5
peter567

速度が好きな場合は、次のような大規模クラスタリングをサポートする商用ツールを使用できます。 http://www.elcomsoft.com/edpr.html ($ 599から)

また、チェックアウト:
http://www.insidepro.com/eng/passwordspro.shtml
http://hashcat.net/
http://www.openwall.com/john/ (jtr、他の投稿で既に言及)
http://www.l0phtcrack.com/

2010年11月の短いブログエントリは、パスワードクラックを加速するためのAmazonのEC2クラスターGPUインスタンスの使用について説明しています。
http://stacksmashing.net/2010/11/15/cracking-in-the-cloud-amazons-new-ec2-gpu-instances/

DEFCON 2010の「Crack Me If You Can」コンテストからの優れた記事: http://contest.korelogic.com/team_john-users.html
(コンテストの説明: http://contest.korelogic.com/intro.html

現時点で最良のパスワード辞書サイトはSkullSecurityからのものだと思います: http://www.skullsecurity.org/wiki/index.php/Passwords

パスワード辞書の別の良いセット: http://www.insidepro.com/eng/download.shtml

これを読むPDFタイトル「Cracking Passwords Version 1.1」このドキュメントは、パスワードクラックの方法と理由を学びたい人向けです。http://tools.question-defense.com/Cracking_Passwords_Guide.pdf

幸運を。

8
Tate Hansen

一部の厳選された辞書とルールセットを備えたリッパージョン(JtR)は、驚くほど高速で効率的です。取得したハッシュのタイプと量に応じて、どれだけの量のハッシュをスローするかを調整します。ソルトされたものはどれも難しくなり、同じことが複数のラウンド(FreeBSD-MD5)でも、計算量の多いハッシュ(SHA-512)でも同じです。

私の注文のヒューリスティックは、最初に安くて簡単なもの(LM/NTLM)に行くことです。次に、見つけた結果を確認します。パターン(英数字のみのパスワードがたくさんある)が観察できる場合は、それが使用するルールです。また、あるタイプのハッシュのパスワードを見つけたら、それを他のタイプのハッシュの辞書として使用します。

レインボーテーブルを試してみました。安いものをもっとカバーできると思ったからです。テーブルには6つの異なるフォーマットがあることがわかり、各ソフトウェアはわずかに異なるフォーマットを使用しているため、さまざまなユーティリティをすべて入手し、十分なRainbowテーブルをダウンロードしてから、内部フォーマット変換を行うために2週間を費やしました。結局、レインボーテーブルもそれほど効果的ではないことがわかりました。したがって、レインボーテーブルを使用するのは、主にWindowsのパスワードを扱っている場合のみであり、準備の時間と労力が重要であるため、複数回実行することになります。

同じ2週間で、古いクアッドコアに4つのJtRインスタンスがあり、ワードリスト/ルールセットの4つの組み合わせで、クラックする必要のあったパスワードの65%がクラックされました。スクリプトを作成するのに30分ほどかかりました。したがって、このようなものに投資したい時間は大きく異なる可能性があることに注意してください。

5
Marcin

ブルートフォースアプローチを使用する前に(ここで他の人が十分にカバーしているように)、ハッシュに使用されているパスワードハッシュアルゴリズムに直接プリイメージ暗号解読攻撃がないかどうか、パスワードハッシュの目的で「破損」していないかどうかを確認します。パスワードが壊れている場合は、パスワードを弱める方がブルートフォースの方が速い場合がありますが、適切なパスワードを回復する方法としてははるかに高速です。

たとえば、元の16ヘックスバイトのMySQLハッシュは、2回壊れたひどいカスタムハッシュ関数に基づいているため、8文字の印刷可能なASCIIパスワードは、 MySQL OLD_PASSWORD cryptanalysis?に記載されているように、数分更新された速度-以前考えていたほど速く/包括的ではありません

さらに悪いのは、 "Collisions-R-Us" VxWorks vxencrypt password hash algorithmVU# 840249 、そして昨年公表されました。実際の可能なハッシュ出力が非常に少ないため、通常はネットワーク経由で30分でブルートフォースを実行できます。今回はCERT応答で、SHA-512を1回だけ使用するように悪いアドバイスが出されました。ソルトもイテレーションも言及されていません...

別の例は LMハッシュ です。彼らが使用した基本的なハッシュプリミティブはDES(これには実用的な中断はありません)でしたが、それを使用した方法はハッシュの全体的な強度を破壊しました。

MD5は衝突攻撃では壊れていますが、プリイメージ攻撃では壊れていないことに注意してください。そのため、今のところ、MD5ベースのパスワードハッシュに対する直接の攻撃がないことを知っており、ブルートフォースまたはレインボーを実行する必要があります。それにもかかわらず、人々は現在MD5に非常に疑わしく、パスワードのハッシュに使用すべきではありません。

4
nealmcb

いつものように、それはあなたの目的が何であるかに依存します。

純粋な速度のためだけの私のいつもの頼りになるツールは、リッパーのジョンです-これは、総当たり、辞書攻撃、およびブレンドになります。これは、パスワードの強度の監査にも理想的です。1時間、2時間など、パスワードの数をレポートできるためです。

レインボーテーブルは、パスワードの長さがレインボーテーブルの仕様の範囲内にある優れたツールです。ハッシュがテーブルにある場合、結果は信じられないほど迅速に(数秒)返されます。監査にはそれほど役立ちませんが、特定のアカウントでの対象を絞ったテストには役立ちます。

ハッシュのアップロードは機能しますが、そのサイトの所有者にシステムのパスワードを提供しています。

3
Rory Alsop