您知道在阴影文件中解哈希/实际上强制散列密码的好方法吗?
在各种操作系统上,任何好的解决方案/方法/程序。
还是将散列上传到某个地方更好?付费网站还是免费网站?
发布于 2011-04-22 16:06:21
如果您喜欢速度,您可以使用支持大规模集群的商业工具,如:http://www.elcomsoft.com/edpr.html (起价为599美元)。
此外,请查看:
http://www.insidepro.com/eng/passwordspro.shtml
http://hashcat.net/
http://www.openwall.com/john/ (jtr,在其他帖子中已经提到)
http://www.l0phtcrack.com/
以下是2010年11月的一篇简短的博客文章,讨论如何使用亚马逊的EC2集群GPU实例加速密码破解。
http://stacksmashing.net/2010/11/15/cracking-in-the-cloud-amazons-new-ec2-gpu-instances/
来自“如果你可以的话”竞赛的好文章,在DEFCON 2010:http://contest.korelogic.com/team_john-users.html
(比赛描述:http://contest.korelogic.com/intro.html)
我认为目前最好的密码字典站点来自SkullSecurity:http://www.skullsecurity.org/wiki/index.php/Passwords。
另一套很好的密码字典:http://www.insidepro.com/eng/download.shtml
阅读此PDF题为“破解密码1.1版”这份文件是为那些想了解密码破解的方式和原因的人而写的。http://tools.question-defense.com/Cracking_密码_Guide.pdf
祝好运。
发布于 2011-04-22 13:37:48
约翰开膛手(JtR)与一些精心挑选的字典和规则集可以是惊人的快速和高效。根据你得到的散列的类型和数量,你想要调整你对它投了多少。任何盐渍都将是困难的,同样适用于多个回合(FreeBSD-MD5),或者只是计算上昂贵的散列(SHA-512)。
我对订单的启发是先买便宜又简单的东西: LM/NTLM。然后看看你发现了什么,如果你能观察到任何模式(很多密码只有alpha-num),那就是你想要使用的规则。此外,一旦您为一种类型的哈希找到密码,使用它作为字典为其他类型的哈希。
我试过使用彩虹桌,因为我认为它们会给我提供更多的廉价产品的覆盖范围。结果发现,表格有6种不同的格式,每个软件使用的格式略有不同,所以我花了两个星期的时间来获取所有不同的实用程序,下载足够的彩虹表,然后进行内部格式转换。最后,彩虹桌的效果也不太好。所以,我只会使用彩虹表,如果你主要是处理窗口密码,你将做多次,因为它的准备时间和努力是重要的。
在同样的两周时间里,有4个JtR实例的老四核和4个单词列表/规则集组合破解了65%的密码。我花了30分钟才开始写剧本。因此,要注意,你想要在这些东西上投资的时间会有很大差异。
发布于 2011-04-23 04:37:28
在使用蛮力方法之前(这里的其他人对此做了很好的介绍),检查是否有直接的预图像密码分析攻击对您所使用的哈希密码算法--它是否已被“破坏”用于密码散列目的。如果它被破坏了,这可能是一个更快的方法来恢复好的密码,虽然蛮力可能仍然更快的较弱的密码。
例如,最初的16六字节MySQL散列是基于一个可怕的自定义散列函数,该函数已经被破坏了两次,因此8字符可打印的ASCII密码可以在几分钟内在笔记本上被破解,就像在MySQL老_密码分析?上记录的那样(注意更新的速度--没有我之前想象的那么快/全面)。
更糟糕的是,“碰撞-R-Us”VxWorks vxencrypt密码散列算法跟踪VU#840249,并于去年公布。它的实际可能哈希输出如此之少,以至于它通常可以在30分钟内通过网络强制执行.再一次,似乎给出了糟糕的建议,这一次在CERT响应中,只使用SHA-512一次。没有提到盐或迭代..。
另一个例子是LM散列。虽然他们使用的底层哈希基元是DES (它没有任何实际的中断),但是他们使用它的方式破坏了哈希的整体强度。
请注意,MD5由于碰撞攻击而中断,但对于图像前攻击则不是这样。因此,现在我们知道没有直接攻击基于MD5的密码哈希,必须执行蛮力或彩虹。尽管如此,人们现在对MD5非常怀疑,它不应该用于密码哈希。
https://security.stackexchange.com/questions/3270
复制相似问题