mboost-dp1

Flickr - bongo vongo

Knæk kodeord med grafikkortet

- Via Elcomsoft - , redigeret af Net_Srak

Firmaet Elcomsoft har frigivet version 2 af programmet Distributed Password Recovery (DPR), der nu kan bruge grafikkort i GeForce 8-serien til at bryde Windows NTLM-kodeord med.

Hvor et NTLM-kodeord bestående af 8 karakterer vil tage ca. 2 måneder at bryde med en normal dual-core-processor, er grafikkortet op til 25 gange hurtigere og skal kun bruge 3 til 5 dage om den samme opgave.

Det er muligt at øge hastigheden yderligere ved at lave et cluster af computere, der arbejder på den samme opgave.





Gå til bund
Gravatar #1 - XereX
24. okt. 2007 12:34
Et password på 8 cifre bør da ikke tage mere end få minutter at knække? Det består jo kun af tal.
Det er vel straks sværere at knække et kodeord på 8 karakterer og er måske DET der vil tage 2 måneder eller 3 - 5 dage... :-)
Gravatar #2 - SiniSael
24. okt. 2007 12:40
nu kender jeg ikke lige NTLM meeen giver #1 ret i at cifre ikke burde at tage vildt langt tid - men hvad ved jeg ^^ Mindes at man ikke måtte sælge ps2 til Irak på grund af den relativt nemt kunne clusteres sammen og bryde koder som slik ^^
Gravatar #3 - Jonasee
24. okt. 2007 12:43
#3

Sikker på du ikke tænker på ps3?
Gravatar #4 - Mr.Weasel
24. okt. 2007 12:45
Sådan en Nvidia Tesla GPU server må rimelig hurtig kunne knække et password i så fald.

Nu vil jeg så mene at medmindre man er system administratoren, og har glemt administrator passwordet, så var det nok hurtigere bare at resette sit password.
Gravatar #5 - Che0ps
24. okt. 2007 12:56
#1,#2 -> Det er også karakterer, det er bare igen en typo fro newz eller kan de bare ikke finde ud af at læse press releasen :)
Gravatar #6 - Lakrids
24. okt. 2007 13:05
#3 Ved du ikke engang, hvad du selv tænker? :)
Gravatar #7 - Pengart
24. okt. 2007 13:06
ja 0 - 99999999 tager ikke længe for en computer at gå igennem, men tager man alle chars med dvs. også shit som Ä ╣ ┬ osv.. så bliver det sq svært
Gravatar #8 - Evrae
24. okt. 2007 13:23
aaay? NTLM? :P
Gravatar #9 - Net_Srak
24. okt. 2007 13:36
#5

Rettet.
Gravatar #10 - Jonasee
24. okt. 2007 13:37
#6

Siden hvornår er det blevet nødvendigt? ;P
Gravatar #11 - revald
24. okt. 2007 13:39
#8: For mere info om NTLM, læs http://www.fuckinggoogleit.com/ :-)
Gravatar #12 - ice2001
24. okt. 2007 14:06
ellers bruger man bare rainbow tabeller til at bryde det med^^
men tager self lidt tid at lave dem :D men virker kanon når de først er lavet
Gravatar #13 - mc_kogle
24. okt. 2007 14:17
#1,#5,#9
Så vidt jeg er orienteret skal det være "tegn" og ikke "karakterer". Karakterer er på dansk sådan nogen man får i skolen, hvorimod "tegn" er dansk for engelske "character".
Gravatar #14 - Jjensen
24. okt. 2007 14:29
#13
Fra en dansk-engelsk ordbog:

karakter sb. (en, -er)
(tegn) character;

Så det kan vel hedde begge ting.
Gravatar #15 - Montago.NET
24. okt. 2007 14:50
okay... for lige at bringe et topic ind i snakken, som jeg har kæmpet med i 1.5 uge med.

hvis det er 8 karaktere... hvilket CharSet snakker vi så om ? - ASCII ? UTF8? UTF16? UTF32?

det er af ret stor betydning for kodens nedbrydelighed

jeg gætter dog på at NTLM benytter ASCII, da det virker mest naturligt - ASCII benyttes jo når man kommer langt nok ned i maskineriet :)
Gravatar #16 - Lobais
24. okt. 2007 15:02
Så vidt jeg kan se på http://en.wikipedia.org/wiki/NTLM er NTLM lidt mere end bare en passwordcrypterings metode.

Jeg gætter dog på, at det virker på samme måde, som når gemte passwords på Linux hashes med sha1.

Altså må programmet virke ved at hashe alle tænkelige koder med NTLM, indtil man får en, der er magen til den gemte.

I så fald må tiden på de 3-5 dage være proportionel med tiden for at knække alle andre koder?

Er der i øvrigt nogen, der ved om grafikkortet har nogen særlige accelerere algoritmer, der hjælper med testeriet, eller om man bare udnytter dets regnekraft?
Gravatar #17 - madsensen
24. okt. 2007 15:32
#16 hvis du forventer et password på 16 tegn så tager 6-10 dage, så nej

jeg synes det er ganske irrelevant at skrive det tager 3-5 dage, når de ikke skriver hvilke tegn der må indgå i passwordet. Det betyder ret meget
Gravatar #18 - T-A
24. okt. 2007 15:43
JA det er jo meget godt at de tager udgangspunkt i et password på 8 tegn hvor det med deres brute-force tager et antal dage/uger man kan forholde sig til.
Men hvis nu brugeren har brugt 10 tegn så taler vi jo meget hurtigt om år i stedet for uger og så kræver det fanme man gidder sætte en del maskiner igang med opgaven.
Gravatar #19 - Chucara
24. okt. 2007 15:52
Hvilke version af Windows gælder dette? Og hvorfor kan det ikke bare løses med salt?
Gravatar #20 - madsensen
24. okt. 2007 15:56
#19 så længe din syskey ligger på maskinen, så kan de læse den. Hvis du flytter den væk, i form af et password du indtaster ved opstarter, eller over på en diskette, så bliver problematikken straks en anden
Gravatar #21 - SmackedFly
24. okt. 2007 16:25
Nu mindes jeg at NTLM er en authenticerings protokol, og i princippet kan bruge alle mulige former for hashes, det de nok snakker om er NTLMv2 som benytter en specifik type hash.

Det har dog længe været muligt at bryde NTLM hashes op til 15 karakterer på under et minut med rainbow tables, problemet er så bare at såsnart man tilfører en salt går tingene ligepludselig galt.

Det her er en alvorlig udvikling, Active Directory domæner bruger de her hashes i salted form, til cached credentials (dvs. så man kan burge domæne accounts til at logge ind på maskiner der ikke er på netværket.)

Dvs, hvis du stjæler en laptop fra et firma, og en domæne administrator på et tidspunkt har været logget ind, så har du ligepludselig adgang til hele domænet. Og eftersom AD bruger kerberos kan du hurtigt lige grabbe kerberos serverens master key og du har derefter fri adgang til hele domænet indtil det er blevet rekeyed. Kunne være meget smart hvis man kunne forhindre maskinerne i at cache visse brugergrupper.

Jeg håber meget Windows har fået stærkere hashes i windows vista, eller sidder de godt nok i det. Og eftersom jeg arbejder med unix maskiner der kører op imod et AD, så kommer der også lidt smerte den vej. Suk...
Gravatar #22 - Rhazeal
24. okt. 2007 16:45
Tænk hvis vi kunne få grafikkorts producenterne til at opgive hvor længe deres grafikkort er om at knække NTML'er :D

G92 må jo så ganske givet være endnu ondere til det.
Gravatar #23 - Benjamin Krogh
24. okt. 2007 18:16
Betyder hele den her affære ikke blot at vore password skal blive 1 karakter længere?

Forstået på den måde at kan det brydes 25 gange hurtige, skal man bare gøre det 25 gange sværere. :)
Gravatar #24 - 2xmy
24. okt. 2007 18:58
#3 Der var i hvert fald 112% sikkert et forbud mod eksport af PS2'eren. Jeg mener nu det var noget med, at den kunne bruges til at styrer missil-affyringer. Om der er forbud mod eksport af PS3 ved jeg ikke... det ville vel være lidt underligt, da Amerikanerne vel selv sad på magten i Irak da PS3 udkom :)
Gravatar #25 - BluepaiN
24. okt. 2007 19:02
Kommer vel ikke bag på nogen. Grafikkortene har efterhånden overhalet cpu'erne hvad angår hastighed - det viser det her jo blot?

Vil det så ikke være mere effektivt at bundle en helvedes masse super-gfx-kort sammen i en supercomputer, istedet for en masse cpu'er? Eller vil der stadig være en flaskehals et sted? :p
Gravatar #26 - Davers
24. okt. 2007 19:10
Harddisken som PC'ens data ligger på, vil nok få problemer med at følge med en helvedes masse super-gfx-kort i en supercomputer :P
Gravatar #27 - MortenAA
24. okt. 2007 19:19
Kan man bruge SLI løsninger? Så er det vel dobbelt så hurtigt :)
Gravatar #28 - melac
24. okt. 2007 20:36
#25 Det vil ikke være mere effektivt da en GPU ikke er så præcis som en CPU, ment på den måde at en GPU ikke regner en opgave helt igennem hvis den er for svær, hvorimod en CPU altid regner det igennem.
Gravatar #29 - krainert
24. okt. 2007 21:18
Hmm...
Hvis vi antager, at kodeordet kan indeholde 256 forskellige cifre:
256^8 = 18446744073709551616
Hvis en dual-core-processor skal være 2 måneder om at bryde koden, må tiden det tager per forsøg være:
2*30*24*60*60/18446744073709551616 = 2,8102520310824274929473176598549e-13 sekunder
Hvis vi regner med, at processoren har 2*1,7 GHz, kan vi finde antal beregninger, det tager processoren at gøre et forsøg:
2*1,7*10^9*2,8102520310824274929473176598549e-13 = 0,000955485 beregninger per forsøg?!?!?!?!
Har jeg lavet en fejl? :P
Gravatar #30 - krainert
24. okt. 2007 21:19
Det kan selvfølgelig forklares med, at koden kun indeholder tal... Er dette reelt tilfældet?
Gravatar #31 - EmailFX
24. okt. 2007 22:23
#28
Det vil ikke være mere effektivt da en GPU ikke er så præcis som en CPU, ment på den måde at en GPU ikke regner en opgave helt igennem hvis den er for svær, hvorimod en CPU altid regner det igennem.

WHAT???
En CPU og en GPU er designet til at kunne håndtere forskellige typer beregninger meget hurtigt.
En GPU er udviklet til at kunne lavet omregning af 3x3-matricer meget hurtigt, da det er relevant i forhold til placering af grafiske elementer.
Ved ikke nøjagtigt hvilke beregninger en CPU er optimeret til men den har f.eks. en indbygget FPU - floading point unit, så den kan regne med betydende cifre i op til 80 bit - det har en GPU ikke. Men at sige at GPUen ikke regner en opgave færdig, lyder lidt ud i skoven. Måske du har noget dokumentation?

/EmailFX
Gravatar #32 - HappyJaZZ
25. okt. 2007 05:21
Hmm... hvorfor er det en GPU er så meget sejere end en CPU til at knække kodeord? Som #31 skriver er en GPU sej til 3x3 matricer, men hvordan hænger det sammen med kodeord?
Gravatar #33 - NeoNmaN
25. okt. 2007 08:24
Hmm til at knække et password? de gange jeg har fixet computer for folk og de har glemt deres login kode har jeg bare brugt eb Erd Commander 2007 :o) tager kun boot tiden at gå igennem, reste passwordet og så er det job gjort reboot computer og login med det nye pass.

og Erd Commander 2007 er gratis :o)
Gravatar #34 - Dreadnought
25. okt. 2007 08:28
Grunden til at 8000 serien nemt kan gøre det er, at den har en AES128 engine i hardware.

#29 I følge firmaets pressemeddelelse er der snakke om 52^8 muligheder og med en dual-core PCs 10 mio kodeord/sekund svarer det til 2 måneder.
Gravatar #35 - lean
25. okt. 2007 08:46
#1
Det er jo ikke antallet af kombinationer der er afgørende hvor længe det tager at cracke et password.
Det er rigtigt at hvis der er data krypteret, kan man (stort set) altid dekryptere data'ene uafhængigt af krypteringsmetoden, da man kan prøve at genkende mønstre i data'ene.
Men ved passwords er der ikke noget mønster man kan genkende, og så er det helt op til krypteringsmetoden hvor lang tid det skal tage. Så hvis det tager 0.1 sekund at verificere et password, vil det tage et par måneder at finde passwordet.

Men som #33 siger. I hvilken situation har man brug for at kunne få sit password igen? Der er ikke noget krypteret, så det burde være fint bare at omgå login fysisk.
Gravatar #36 - kriss3d
25. okt. 2007 10:49
#33 Det er så ikke helt rigtigt. Jeg kan nemt komme på rigtigt mange ting hvor det er nødvendigt at have det originale password.
Alene på en windows maskine har du nok ikke lige lagt mærke til hvad der står hvis du skifter administrator passwordet inde i windows selv.
Den fortæller dig at hvis den pågældende bruger har lavet sine filer private er de krypteret af det oprindelige password og derfor vil windows slette disse filer hvis passwordet ændres.
Altså går data tabt.

I mit job er det ofte jeg er nødt til at nulstille passwords på windows maskiner og det gør jeg ganske rigtigt også på ca 20 sekunder via en fin cd ( godt nok ikke EDR commander da den er 100 år om at starte op ).

Men at det lige er muligt at nulstille et password på en windows maskine er rimeligt irrelevant her. Det drejer sig om den CPU(GPU) kraft der kan bruges til at bruteforce passwords.
Jeg regnede lige hurtigt efter på hvor mange muligheder 8 ciffre har af passwords

8^10 er 100 millioner. Det er ikke så pokkers meget for en computer. Det tager ikke så lang tid. Men tilføjes der bogstaver, både store og små samt et specialtegn. Bare noget så simpelt som bindestreg eller punktum. Og du har et password der normalt vil tage PÆNT lang tid at bruteforce..
Gravatar #37 - kriss3d
25. okt. 2007 13:23
#33 Det er så ikke helt rigtigt. Jeg kan nemt komme på rigtigt mange ting hvor det er nødvendigt at have det originale password.
Alene på en windows maskine har du nok ikke lige lagt mærke til hvad der står hvis du skifter administrator passwordet inde i windows selv.
Den fortæller dig at hvis den pågældende bruger har lavet sine filer private er de krypteret af det oprindelige password og derfor vil windows slette disse filer hvis passwordet ændres.
Altså går data tabt.

I mit job er det ofte jeg er nødt til at nulstille passwords på windows maskiner og det gør jeg ganske rigtigt også på ca 20 sekunder via en fin cd ( godt nok ikke EDR commander da den er 100 år om at starte op ).

Men at det lige er muligt at nulstille et password på en windows maskine er rimeligt irrelevant her. Det drejer sig om den CPU(GPU) kraft der kan bruges til at bruteforce passwords.
Jeg regnede lige hurtigt efter på hvor mange muligheder 8 ciffre har af passwords

8^10 er 100 millioner. Det er ikke så pokkers meget for en computer. Det tager ikke så lang tid. Men tilføjes der bogstaver, både store og små samt et specialtegn. Bare noget så simpelt som bindestreg eller punktum. Og du har et password der normalt vil tage PÆNT lang tid at bruteforce..
Gravatar #38 - kriss3d
25. okt. 2007 19:57
#33 Det er så ikke helt rigtigt. Jeg kan nemt komme på rigtigt mange ting hvor det er nødvendigt at have det originale password.
Alene på en windows maskine har du nok ikke lige lagt mærke til hvad der står hvis du skifter administrator passwordet inde i windows selv.
Den fortæller dig at hvis den pågældende bruger har lavet sine filer private er de krypteret af det oprindelige password og derfor vil windows slette disse filer hvis passwordet ændres.
Altså går data tabt.

I mit job er det ofte jeg er nødt til at nulstille passwords på windows maskiner og det gør jeg ganske rigtigt også på ca 20 sekunder via en fin cd ( godt nok ikke EDR commander da den er 100 år om at starte op ).

Men at det lige er muligt at nulstille et password på en windows maskine er rimeligt irrelevant her. Det drejer sig om den CPU(GPU) kraft der kan bruges til at bruteforce passwords.
Jeg regnede lige hurtigt efter på hvor mange muligheder 8 ciffre har af passwords

8^10 er 100 millioner. Det er ikke så pokkers meget for en computer. Det tager ikke så lang tid. Men tilføjes der bogstaver, både store og små samt et specialtegn. Bare noget så simpelt som bindestreg eller punktum. Og du har et password der normalt vil tage PÆNT lang tid at bruteforce..
Gravatar #39 - Vildmand
25. okt. 2007 21:32
Normalt er det kun bærbare, der bør bruge cached credentials og her vil det være en god ide, at kryptere diskene.
Gravatar #40 - melac
26. okt. 2007 13:41
#31 Jeg læste det i en nyhed på et tidspunkt, som jeg ikke lige kan finde. Det er rigtig nok at GPU'en kan bruges til bruteforce men til virkelig avancerede regneopgaver er det bedst over CPU'en, det bliver i hvert fald mere præcist med store tal.
Gå til top

Opret dig som bruger i dag

Det er gratis, og du binder dig ikke til noget.

Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.

Opret Bruger Login