mboost-dp1
Flickr - bongo vongo
ja 0 - 99999999 tager ikke længe for en computer at gå igennem, men tager man alle chars med dvs. også shit som Ä ╣ ┬ osv.. så bliver det sq svært
ellers bruger man bare rainbow tabeller til at bryde det med^^
men tager self lidt tid at lave dem :D men virker kanon når de først er lavet
men tager self lidt tid at lave dem :D men virker kanon når de først er lavet
okay... for lige at bringe et topic ind i snakken, som jeg har kæmpet med i 1.5 uge med.
hvis det er 8 karaktere... hvilket CharSet snakker vi så om ? - ASCII ? UTF8? UTF16? UTF32?
det er af ret stor betydning for kodens nedbrydelighed
jeg gætter dog på at NTLM benytter ASCII, da det virker mest naturligt - ASCII benyttes jo når man kommer langt nok ned i maskineriet :)
hvis det er 8 karaktere... hvilket CharSet snakker vi så om ? - ASCII ? UTF8? UTF16? UTF32?
det er af ret stor betydning for kodens nedbrydelighed
jeg gætter dog på at NTLM benytter ASCII, da det virker mest naturligt - ASCII benyttes jo når man kommer langt nok ned i maskineriet :)
Så vidt jeg kan se på http://en.wikipedia.org/wiki/NTLM er NTLM lidt mere end bare en passwordcrypterings metode.
Jeg gætter dog på, at det virker på samme måde, som når gemte passwords på Linux hashes med sha1.
Altså må programmet virke ved at hashe alle tænkelige koder med NTLM, indtil man får en, der er magen til den gemte.
I så fald må tiden på de 3-5 dage være proportionel med tiden for at knække alle andre koder?
Er der i øvrigt nogen, der ved om grafikkortet har nogen særlige accelerere algoritmer, der hjælper med testeriet, eller om man bare udnytter dets regnekraft?
Jeg gætter dog på, at det virker på samme måde, som når gemte passwords på Linux hashes med sha1.
Altså må programmet virke ved at hashe alle tænkelige koder med NTLM, indtil man får en, der er magen til den gemte.
I så fald må tiden på de 3-5 dage være proportionel med tiden for at knække alle andre koder?
Er der i øvrigt nogen, der ved om grafikkortet har nogen særlige accelerere algoritmer, der hjælper med testeriet, eller om man bare udnytter dets regnekraft?
JA det er jo meget godt at de tager udgangspunkt i et password på 8 tegn hvor det med deres brute-force tager et antal dage/uger man kan forholde sig til.
Men hvis nu brugeren har brugt 10 tegn så taler vi jo meget hurtigt om år i stedet for uger og så kræver det fanme man gidder sætte en del maskiner igang med opgaven.
Men hvis nu brugeren har brugt 10 tegn så taler vi jo meget hurtigt om år i stedet for uger og så kræver det fanme man gidder sætte en del maskiner igang med opgaven.
Nu mindes jeg at NTLM er en authenticerings protokol, og i princippet kan bruge alle mulige former for hashes, det de nok snakker om er NTLMv2 som benytter en specifik type hash.
Det har dog længe været muligt at bryde NTLM hashes op til 15 karakterer på under et minut med rainbow tables, problemet er så bare at såsnart man tilfører en salt går tingene ligepludselig galt.
Det her er en alvorlig udvikling, Active Directory domæner bruger de her hashes i salted form, til cached credentials (dvs. så man kan burge domæne accounts til at logge ind på maskiner der ikke er på netværket.)
Dvs, hvis du stjæler en laptop fra et firma, og en domæne administrator på et tidspunkt har været logget ind, så har du ligepludselig adgang til hele domænet. Og eftersom AD bruger kerberos kan du hurtigt lige grabbe kerberos serverens master key og du har derefter fri adgang til hele domænet indtil det er blevet rekeyed. Kunne være meget smart hvis man kunne forhindre maskinerne i at cache visse brugergrupper.
Jeg håber meget Windows har fået stærkere hashes i windows vista, eller sidder de godt nok i det. Og eftersom jeg arbejder med unix maskiner der kører op imod et AD, så kommer der også lidt smerte den vej. Suk...
Det har dog længe været muligt at bryde NTLM hashes op til 15 karakterer på under et minut med rainbow tables, problemet er så bare at såsnart man tilfører en salt går tingene ligepludselig galt.
Det her er en alvorlig udvikling, Active Directory domæner bruger de her hashes i salted form, til cached credentials (dvs. så man kan burge domæne accounts til at logge ind på maskiner der ikke er på netværket.)
Dvs, hvis du stjæler en laptop fra et firma, og en domæne administrator på et tidspunkt har været logget ind, så har du ligepludselig adgang til hele domænet. Og eftersom AD bruger kerberos kan du hurtigt lige grabbe kerberos serverens master key og du har derefter fri adgang til hele domænet indtil det er blevet rekeyed. Kunne være meget smart hvis man kunne forhindre maskinerne i at cache visse brugergrupper.
Jeg håber meget Windows har fået stærkere hashes i windows vista, eller sidder de godt nok i det. Og eftersom jeg arbejder med unix maskiner der kører op imod et AD, så kommer der også lidt smerte den vej. Suk...
Tænk hvis vi kunne få grafikkorts producenterne til at opgive hvor længe deres grafikkort er om at knække NTML'er :D
G92 må jo så ganske givet være endnu ondere til det.
G92 må jo så ganske givet være endnu ondere til det.
Betyder hele den her affære ikke blot at vore password skal blive 1 karakter længere?
Forstået på den måde at kan det brydes 25 gange hurtige, skal man bare gøre det 25 gange sværere. :)
Forstået på den måde at kan det brydes 25 gange hurtige, skal man bare gøre det 25 gange sværere. :)
#3 Der var i hvert fald 112% sikkert et forbud mod eksport af PS2'eren. Jeg mener nu det var noget med, at den kunne bruges til at styrer missil-affyringer. Om der er forbud mod eksport af PS3 ved jeg ikke... det ville vel være lidt underligt, da Amerikanerne vel selv sad på magten i Irak da PS3 udkom :)
Kommer vel ikke bag på nogen. Grafikkortene har efterhånden overhalet cpu'erne hvad angår hastighed - det viser det her jo blot?
Vil det så ikke være mere effektivt at bundle en helvedes masse super-gfx-kort sammen i en supercomputer, istedet for en masse cpu'er? Eller vil der stadig være en flaskehals et sted? :p
Vil det så ikke være mere effektivt at bundle en helvedes masse super-gfx-kort sammen i en supercomputer, istedet for en masse cpu'er? Eller vil der stadig være en flaskehals et sted? :p
Harddisken som PC'ens data ligger på, vil nok få problemer med at følge med en helvedes masse super-gfx-kort i en supercomputer :P
Hmm...
Hvis vi antager, at kodeordet kan indeholde 256 forskellige cifre:
256^8 = 18446744073709551616
Hvis en dual-core-processor skal være 2 måneder om at bryde koden, må tiden det tager per forsøg være:
2*30*24*60*60/18446744073709551616 = 2,8102520310824274929473176598549e-13 sekunder
Hvis vi regner med, at processoren har 2*1,7 GHz, kan vi finde antal beregninger, det tager processoren at gøre et forsøg:
2*1,7*10^9*2,8102520310824274929473176598549e-13 = 0,000955485 beregninger per forsøg?!?!?!?!
Har jeg lavet en fejl? :P
Hvis vi antager, at kodeordet kan indeholde 256 forskellige cifre:
256^8 = 18446744073709551616
Hvis en dual-core-processor skal være 2 måneder om at bryde koden, må tiden det tager per forsøg være:
2*30*24*60*60/18446744073709551616 = 2,8102520310824274929473176598549e-13 sekunder
Hvis vi regner med, at processoren har 2*1,7 GHz, kan vi finde antal beregninger, det tager processoren at gøre et forsøg:
2*1,7*10^9*2,8102520310824274929473176598549e-13 = 0,000955485 beregninger per forsøg?!?!?!?!
Har jeg lavet en fejl? :P
#28
WHAT???
En CPU og en GPU er designet til at kunne håndtere forskellige typer beregninger meget hurtigt.
En GPU er udviklet til at kunne lavet omregning af 3x3-matricer meget hurtigt, da det er relevant i forhold til placering af grafiske elementer.
Ved ikke nøjagtigt hvilke beregninger en CPU er optimeret til men den har f.eks. en indbygget FPU - floading point unit, så den kan regne med betydende cifre i op til 80 bit - det har en GPU ikke. Men at sige at GPUen ikke regner en opgave færdig, lyder lidt ud i skoven. Måske du har noget dokumentation?
/EmailFX
Det vil ikke være mere effektivt da en GPU ikke er så præcis som en CPU, ment på den måde at en GPU ikke regner en opgave helt igennem hvis den er for svær, hvorimod en CPU altid regner det igennem.
WHAT???
En CPU og en GPU er designet til at kunne håndtere forskellige typer beregninger meget hurtigt.
En GPU er udviklet til at kunne lavet omregning af 3x3-matricer meget hurtigt, da det er relevant i forhold til placering af grafiske elementer.
Ved ikke nøjagtigt hvilke beregninger en CPU er optimeret til men den har f.eks. en indbygget FPU - floading point unit, så den kan regne med betydende cifre i op til 80 bit - det har en GPU ikke. Men at sige at GPUen ikke regner en opgave færdig, lyder lidt ud i skoven. Måske du har noget dokumentation?
/EmailFX
Hmm til at knække et password? de gange jeg har fixet computer for folk og de har glemt deres login kode har jeg bare brugt eb Erd Commander 2007 :o) tager kun boot tiden at gå igennem, reste passwordet og så er det job gjort reboot computer og login med det nye pass.
og Erd Commander 2007 er gratis :o)
og Erd Commander 2007 er gratis :o)
Grunden til at 8000 serien nemt kan gøre det er, at den har en AES128 engine i hardware.
#29 I følge firmaets pressemeddelelse er der snakke om 52^8 muligheder og med en dual-core PCs 10 mio kodeord/sekund svarer det til 2 måneder.
#29 I følge firmaets pressemeddelelse er der snakke om 52^8 muligheder og med en dual-core PCs 10 mio kodeord/sekund svarer det til 2 måneder.
#1
Det er jo ikke antallet af kombinationer der er afgørende hvor længe det tager at cracke et password.
Det er rigtigt at hvis der er data krypteret, kan man (stort set) altid dekryptere data'ene uafhængigt af krypteringsmetoden, da man kan prøve at genkende mønstre i data'ene.
Men ved passwords er der ikke noget mønster man kan genkende, og så er det helt op til krypteringsmetoden hvor lang tid det skal tage. Så hvis det tager 0.1 sekund at verificere et password, vil det tage et par måneder at finde passwordet.
Men som #33 siger. I hvilken situation har man brug for at kunne få sit password igen? Der er ikke noget krypteret, så det burde være fint bare at omgå login fysisk.
Det er jo ikke antallet af kombinationer der er afgørende hvor længe det tager at cracke et password.
Det er rigtigt at hvis der er data krypteret, kan man (stort set) altid dekryptere data'ene uafhængigt af krypteringsmetoden, da man kan prøve at genkende mønstre i data'ene.
Men ved passwords er der ikke noget mønster man kan genkende, og så er det helt op til krypteringsmetoden hvor lang tid det skal tage. Så hvis det tager 0.1 sekund at verificere et password, vil det tage et par måneder at finde passwordet.
Men som #33 siger. I hvilken situation har man brug for at kunne få sit password igen? Der er ikke noget krypteret, så det burde være fint bare at omgå login fysisk.
#33 Det er så ikke helt rigtigt. Jeg kan nemt komme på rigtigt mange ting hvor det er nødvendigt at have det originale password.
Alene på en windows maskine har du nok ikke lige lagt mærke til hvad der står hvis du skifter administrator passwordet inde i windows selv.
Den fortæller dig at hvis den pågældende bruger har lavet sine filer private er de krypteret af det oprindelige password og derfor vil windows slette disse filer hvis passwordet ændres.
Altså går data tabt.
I mit job er det ofte jeg er nødt til at nulstille passwords på windows maskiner og det gør jeg ganske rigtigt også på ca 20 sekunder via en fin cd ( godt nok ikke EDR commander da den er 100 år om at starte op ).
Men at det lige er muligt at nulstille et password på en windows maskine er rimeligt irrelevant her. Det drejer sig om den CPU(GPU) kraft der kan bruges til at bruteforce passwords.
Jeg regnede lige hurtigt efter på hvor mange muligheder 8 ciffre har af passwords
8^10 er 100 millioner. Det er ikke så pokkers meget for en computer. Det tager ikke så lang tid. Men tilføjes der bogstaver, både store og små samt et specialtegn. Bare noget så simpelt som bindestreg eller punktum. Og du har et password der normalt vil tage PÆNT lang tid at bruteforce..
Alene på en windows maskine har du nok ikke lige lagt mærke til hvad der står hvis du skifter administrator passwordet inde i windows selv.
Den fortæller dig at hvis den pågældende bruger har lavet sine filer private er de krypteret af det oprindelige password og derfor vil windows slette disse filer hvis passwordet ændres.
Altså går data tabt.
I mit job er det ofte jeg er nødt til at nulstille passwords på windows maskiner og det gør jeg ganske rigtigt også på ca 20 sekunder via en fin cd ( godt nok ikke EDR commander da den er 100 år om at starte op ).
Men at det lige er muligt at nulstille et password på en windows maskine er rimeligt irrelevant her. Det drejer sig om den CPU(GPU) kraft der kan bruges til at bruteforce passwords.
Jeg regnede lige hurtigt efter på hvor mange muligheder 8 ciffre har af passwords
8^10 er 100 millioner. Det er ikke så pokkers meget for en computer. Det tager ikke så lang tid. Men tilføjes der bogstaver, både store og små samt et specialtegn. Bare noget så simpelt som bindestreg eller punktum. Og du har et password der normalt vil tage PÆNT lang tid at bruteforce..
#33 Det er så ikke helt rigtigt. Jeg kan nemt komme på rigtigt mange ting hvor det er nødvendigt at have det originale password.
Alene på en windows maskine har du nok ikke lige lagt mærke til hvad der står hvis du skifter administrator passwordet inde i windows selv.
Den fortæller dig at hvis den pågældende bruger har lavet sine filer private er de krypteret af det oprindelige password og derfor vil windows slette disse filer hvis passwordet ændres.
Altså går data tabt.
I mit job er det ofte jeg er nødt til at nulstille passwords på windows maskiner og det gør jeg ganske rigtigt også på ca 20 sekunder via en fin cd ( godt nok ikke EDR commander da den er 100 år om at starte op ).
Men at det lige er muligt at nulstille et password på en windows maskine er rimeligt irrelevant her. Det drejer sig om den CPU(GPU) kraft der kan bruges til at bruteforce passwords.
Jeg regnede lige hurtigt efter på hvor mange muligheder 8 ciffre har af passwords
8^10 er 100 millioner. Det er ikke så pokkers meget for en computer. Det tager ikke så lang tid. Men tilføjes der bogstaver, både store og små samt et specialtegn. Bare noget så simpelt som bindestreg eller punktum. Og du har et password der normalt vil tage PÆNT lang tid at bruteforce..
Alene på en windows maskine har du nok ikke lige lagt mærke til hvad der står hvis du skifter administrator passwordet inde i windows selv.
Den fortæller dig at hvis den pågældende bruger har lavet sine filer private er de krypteret af det oprindelige password og derfor vil windows slette disse filer hvis passwordet ændres.
Altså går data tabt.
I mit job er det ofte jeg er nødt til at nulstille passwords på windows maskiner og det gør jeg ganske rigtigt også på ca 20 sekunder via en fin cd ( godt nok ikke EDR commander da den er 100 år om at starte op ).
Men at det lige er muligt at nulstille et password på en windows maskine er rimeligt irrelevant her. Det drejer sig om den CPU(GPU) kraft der kan bruges til at bruteforce passwords.
Jeg regnede lige hurtigt efter på hvor mange muligheder 8 ciffre har af passwords
8^10 er 100 millioner. Det er ikke så pokkers meget for en computer. Det tager ikke så lang tid. Men tilføjes der bogstaver, både store og små samt et specialtegn. Bare noget så simpelt som bindestreg eller punktum. Og du har et password der normalt vil tage PÆNT lang tid at bruteforce..
#33 Det er så ikke helt rigtigt. Jeg kan nemt komme på rigtigt mange ting hvor det er nødvendigt at have det originale password.
Alene på en windows maskine har du nok ikke lige lagt mærke til hvad der står hvis du skifter administrator passwordet inde i windows selv.
Den fortæller dig at hvis den pågældende bruger har lavet sine filer private er de krypteret af det oprindelige password og derfor vil windows slette disse filer hvis passwordet ændres.
Altså går data tabt.
I mit job er det ofte jeg er nødt til at nulstille passwords på windows maskiner og det gør jeg ganske rigtigt også på ca 20 sekunder via en fin cd ( godt nok ikke EDR commander da den er 100 år om at starte op ).
Men at det lige er muligt at nulstille et password på en windows maskine er rimeligt irrelevant her. Det drejer sig om den CPU(GPU) kraft der kan bruges til at bruteforce passwords.
Jeg regnede lige hurtigt efter på hvor mange muligheder 8 ciffre har af passwords
8^10 er 100 millioner. Det er ikke så pokkers meget for en computer. Det tager ikke så lang tid. Men tilføjes der bogstaver, både store og små samt et specialtegn. Bare noget så simpelt som bindestreg eller punktum. Og du har et password der normalt vil tage PÆNT lang tid at bruteforce..
Alene på en windows maskine har du nok ikke lige lagt mærke til hvad der står hvis du skifter administrator passwordet inde i windows selv.
Den fortæller dig at hvis den pågældende bruger har lavet sine filer private er de krypteret af det oprindelige password og derfor vil windows slette disse filer hvis passwordet ændres.
Altså går data tabt.
I mit job er det ofte jeg er nødt til at nulstille passwords på windows maskiner og det gør jeg ganske rigtigt også på ca 20 sekunder via en fin cd ( godt nok ikke EDR commander da den er 100 år om at starte op ).
Men at det lige er muligt at nulstille et password på en windows maskine er rimeligt irrelevant her. Det drejer sig om den CPU(GPU) kraft der kan bruges til at bruteforce passwords.
Jeg regnede lige hurtigt efter på hvor mange muligheder 8 ciffre har af passwords
8^10 er 100 millioner. Det er ikke så pokkers meget for en computer. Det tager ikke så lang tid. Men tilføjes der bogstaver, både store og små samt et specialtegn. Bare noget så simpelt som bindestreg eller punktum. Og du har et password der normalt vil tage PÆNT lang tid at bruteforce..
Opret dig som bruger i dag
Det er gratis, og du binder dig ikke til noget.
Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.

- Forside
- ⟨
- Forum
- ⟨
- Nyheder
Gå til bund