Gadżety

Hasło w Windows XP złamane w 5,3 sekundy

przeczytasz w 1 min.

Czy zastanawialiście się kiedyś ile potrzeba czasu na złamanie 14 znakowego hasła użytkownika w systemie Windows XP? Otóż niewiele bo zaledwie ponad 5 sekund!

Specjaliści ze szwajcarskiej firmy Objectif Sécurité, specjalizującej się głównie w tworzeniu zabezpieczeń, postanowili sprawdzić ile zajmie im złamanie długiego, zaszyfrowanego hasła w systemie Microsoft Windows XP.
Do tego celu programiści firmy stworzyli specjalną aplikację, działającej na bazie techniki tzw. "tęczowych tablic", co skutkuje spadkiem ilości niezbędnych skomplikowanych obliczeń. Z wykorzystaniem tej techniki 14 znakowe hasło udało się złamać w zaledwie 5,3 sekund.

Pewnie myślicie, że aby tego dokonać niezbędny jest niewiarygodnie szybki komputer? Otóż nie! Cała procedura łamania hasła odbyła się na przeciętnym komputerze w skład którego wszedł dwurdzeniowy procesor AMD Athlon X2 4400+ oraz 80GB dysk SSD.

Jak łatwo wydedukować nowa procedura deszyfracji jest o około 500 razy wydajniejsza od opracowanej jakiś czas temu przez rosyjską firmę Elcomsoft, do wykorzystania której niezbędna była jednak karta graficzna Nvidia TESLA.

Źródło: Fudzilla

Komentarze

20
Zaloguj się, aby skomentować
avatar
Komentowanie dostępne jest tylko dla zarejestrowanych użytkowników serwisu.
  • avatar
    Konto usunięte
    0
    Ciekawe czy zamieszcza jakis trail :D
    • avatar
      Baleryon
      0
      Nie dramatyzujmy. Domyślam się, że zaszyfrowane hasło (potrzebne do znalezienia hasła w postaci jawnej) trzymane jest w obszare Rejestru niedostępnym użytkownikom bez praw administratora. Czyli do wykorzystania tej metody haker musiałby taki dostęp najpierw mieć - a wtedy hasło i tak nie byłoby mu potrzebne. Nie zapominajmy, że większość użytkowników XP (gdzie nie ma UAC!) na co dzień pracuje na koncie admina, czyli wrota dla wszelkiego robactwa z WWW i in. mają szeroko otwarte.
      • avatar
        miclop
        0
        ale hakiery, wystarczy wylaczyc hasła typu LM ,zmienic sobie hasło i juz zajmuje to 20x wiecej. W viscie i 7, set razy dłuzej -> orphack
        • avatar
          Konto usunięte
          0
          Mi i kolegom przyszła kiedyś myśl żeby w Quaka 3 pograć w kawiarence, wszystko fajnie, ale były tam konta "ograniczone" i zapora blokowała grze dostęp do sieci. Przejście w tryb awaryjny i już mieliśmy dostęp do konta admininstratora. :D Ale jak ostatnio chcieliśmy zagrać to juz ktoś mądrzejszy się znalazł i dał hasło. Na drugi dzień przyszedłem z OPHCrackiem i hasła odszyfrował w kilka minut. Tak więc te hasła w XP to niewiele są warte.

          A kafejka za darmo i pilnuje taka stara babcia więc spoko, do grania w Quake ideał :D
          • avatar
            Konto usunięte
            0
            AMD zawstydziło NV i to 500 krotnie! :D
            • avatar
              Konto usunięte
              0
              News chyba z 1945 roku. Nastepny news bedzie o zlamaniu Enigmy.

              Dla scislosci. XP uzywa jak ktos juz wspomnial dwoch algo (starszy LM, nowszy NTLM). LM ma wade taka, ze przechuje duze litery i cyfry (male sa konwertowane do duzych), kolejna wada jest dlogosc hasla. Haslo (dokladniej hash) jest trzymany w dwoch czesciach pierwsze 7 znakow i drugie 7 znakow, sa one zupelnie nie zalezne. Czyli haslo 14 znakowe to dwa hashe kryjace 7 znakow. Pokrycie tablicami teczowymi jest grubo ponad 99% dla 7 znakow (alfanumeric) dla LM. Majac zlamany hash LM (mamy juz duze litery i cyfry), sprawdzenie dla kazdego znaku czy jest to mala/duza litera jest juz formalnoscia.

              Jeszcze tylko dopowiem, ze w tej aktualnosci nie podane sa parametry tablic teczowych. Im wieksze (objetosciowo) tym szybszy proces lamania. Przypuszczam, ze tablice sa bardzo wielkie (uzycie dysku SSD 80 GB).

              Metoda Elcomsoftu jest zupelnie inna - jest to poprostu bruteforce.

              PS uzycie hasla dluzeszgo niz 14 znakow nie ma sensu - reszta hasla nie jest nawet przechowywana w hashu LM.
              • avatar
                DiamentoKWZ
                0
                Znaleźli hasło dla loginu. Ale login znali wcześniej?
                • avatar
                  Konto usunięte
                  0
                  Trochę tego nie rozumiem - kiedyś musiałem wejść na jedno z kont Administratora w Win Vista - użyłem ophcrack (chyba) - zresetowałem hasło - komputer chyba nic nie liczył w tym celu bo po prostu wyklikałem i już hasła nie było...
                  • avatar
                    jools
                    0
                    Jak zwykle ktoś się emocjonuje tylko wyrywkiem całego doświadczenia.
                    Po pierwsze, nie złamano hasła tylko odnaleziono jego hash w tablicach tęczowych i odpowiadający jemu ciąg znaków.
                    Po drugie autor artykułu nawet nie napisał ile zajmuje wygenerowanie odpowiednio dużej tablicy tęczowej, dzięki czemu ma nadzieje na emocjonowanie się tym artykułem przez większość czytelników...
                    A ten czas to już na pewno nie jest czas liczony w sekundach...
                    Poza tym brak informacji o złożoności hasła i zakresie znaków w nim użytych...
                    No a co w przypadku gdy dana tablica tęczowa jednak tego hash'a nie będzie zawierać...
                    • avatar
                      Konto usunięte
                      0
                      Od kiedy to stosowanie tablic tęczowych jest nowym sposobem? Porównywanie metody z elcomsoftowym brutalu (wspieranym przez GPU) to bzdura. No i proponuje wyłączyć LM-ki we wspomnianym XP.
                      • avatar
                        Darxis
                        0
                        Całkiem fajnie. Czekamy na testy Win 7