Eine Fallstudie in Wie Hacker nutzen Windows-Passwort Vulnerabilities

In dieser Fallstudie, Dr. Philippe Oechslin, eine unabhängige Informationssicherheit Berater, teilte seine jüngsten Forschungsergebnisse auf, wie Hacker Windows-Passwort Schwachstellen verwenden können. Dies ist eine gute Information zu berücksichtigen, gehackt zu vermeiden, wenn Sie Ihre eigenen Passwörter zu erstellen.

Menu

Die Situation

Im Jahr 2003, Dr. Oechslin eine neue Methode zum Knacken von Windows-Passwörter entdeckt - jetzt allgemein als Regenbogen Cracken. Während eine Brute-Force-Passwort-Cracking-Tool zu testen, dachte Dr. Oechslin, dass jeder das gleiche Werkzeug verwendet, zu erzeugen Hashes (Kryptographischer Darstellungen von Passwörtern) war immer wieder eine Verschwendung von Zeit.

Er glaubte, dass ein großes Wörterbuch aller möglichen Hashes erzeugen, würde es einfacher machen, Windows-Passwörter zu knacken, aber dann schnell gemerkt, dass ein Wörterbuch der LAN Manager (LM) Hashwerte aller möglichen alphanumerical Passwörter würde über einem Terabyte Speicherplatz erfordern.

Während seiner Forschung entdeckte Dr. Oechslin eine Technik namens Time-Memory Trade-offs, wo Hashes werden im Voraus berechnet, sondern nur ein kleiner Bruchteil gespeichert werden (etwa eine von tausend). Dr. Oechslin entdeckt, dass, wie die LM-Hashes organisiert sind können Sie ein beliebiges Passwort zu finden, wenn Sie einige Zeit einige der Hashes neu berechnet verbringen. Diese Technik spart Speicherplatz, aber braucht viel Zeit.

Das Studium dieser Methode fand Dr. Oechslin einen Weg um den Prozess effizienter zu machen, die es ermöglichen, eine der 80 Milliarden einzigartigen Hashes zu finden, indem eine Tabelle von 250 Millionen Einträgen (1 GB im Wert von Daten) und die Durchführung nur 4 Millionen Hash-Berechnungen mit . Dieser Prozess ist viel schneller als eine Brute-Force-Angriff, der 50 Prozent der Hashes (40 Milliarden Euro) im Durchschnitt erzeugen müssen.

Diese Forschung ist auf der Grundlage der Abwesenheit eines Zufallselements, wenn Windows Passwörter gehasht werden. Dies gilt sowohl für den LM-Hash und die NTLM-Hash in Windows eingebaut. Das gleiche Passwort erzeugt den gleichen Hash auf jedem Windows-Rechner. Obwohl es bekannt ist, dass Windows-Hashes kein Zufallselement haben, hat niemand eine Technik wie die Dr. Oechslin verwendet entdeckt Windows-Passwörter zu knacken.

Dr. Oechslin und sein Team platziert ursprünglich ein interaktives Tool auf ihre Webseite dass aktiviert Besucher Hashes einreichen und haben sie geknackt. Über einen Sechs-Tage-Zeitraum, geknackt das Werkzeug 1.845 Passwörter in einem Durchschnitt von 7,7 Sekunden! Sie können versuchen, die Demo für sich selbst.

Das Ergebnis

Also, was die große Sache ist, sagen Sie? Dieses Passwort-Knacken Verfahren kann praktisch jedes alphanumerische Passwort in wenigen Sekunden knacken, während aktuelle Brute-Force-Tools kann mehrere Stunden dauern. Dr. Oechslin und sein Forschungsteam haben eine Tabelle erzeugt, mit denen sie ein beliebiges Passwort aus Buchstaben knacken können, Zahlen und 16 andere Zeichen in weniger als einer Minute, was zeigt, dass gemacht Passwörter aus Buchstaben und Zahlen sind nicht gut genug.

Dr. Oechslin stellte auch fest, dass diese Methode für ethische Hacker nützlich ist, die nur eine begrenzte Zeit haben, ihre Tests durchführen. Hacker haben den gleichen Nutzen Leider und können ihre Angriffe durchführen, bevor jemand sie erkennt!

Philippe Oechslin, PhD, CISSP, ist Dozent und Wissenschaftlicher Mitarbeiter an der Eidgenössischen Technischen Hochschule in Lausanne und ist Gründer und Geschäftsführer von Objectif S # 233-curit # 233-.

Menü