首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >与从阴影文件恢复密码的其他方法相比,蛮力

与从阴影文件恢复密码的其他方法相比,蛮力
EN

Security用户
提问于 2011-04-22 07:39:50
回答 4查看 6.4K关注 0票数 5

您知道在阴影文件中解哈希/实际上强制散列密码的好方法吗?

在各种操作系统上,任何好的解决方案/方法/程序。

还是将散列上传到某个地方更好?付费网站还是免费网站?

EN

回答 4

Security用户

发布于 2011-04-22 16:06:21

如果您喜欢速度,您可以使用支持大规模集群的商业工具,如:http://www.elcomsoft.com/edpr.html (起价为599美元)。

此外,请查看:

http://www.insidepro.com/eng/passwordspro.shtml

http://hashcat.net/

http://www.openwall.com/john/ (jtr,在其他帖子中已经提到)

http://www.l0phtcrack.com/

以下是2010年11月的一篇简短的博客文章,讨论如何使用亚马逊的EC2集群GPU实例加速密码破解。

http://stacksmashing.net/2010/11/15/cracking-in-the-cloud-amazons-new-ec2-gpu-instances/

来自“如果你可以的话”竞赛的好文章,在DEFCON 2010:http://contest.korelogic.com/team_john-users.html

(比赛描述:http://contest.korelogic.com/intro.html)

我认为目前最好的密码字典站点来自SkullSecurity:http://www.skullsecurity.org/wiki/index.php/Passwords

另一套很好的密码字典:http://www.insidepro.com/eng/download.shtml

阅读此PDF题为“破解密码1.1版”这份文件是为那些想了解密码破解的方式和原因的人而写的。http://tools.question-defense.com/Cracking_密码_Guide.pdf

祝好运。

票数 7
EN

Security用户

发布于 2011-04-22 13:37:48

约翰开膛手(JtR)与一些精心挑选的字典和规则集可以是惊人的快速和高效。根据你得到的散列的类型和数量,你想要调整你对它投了多少。任何盐渍都将是困难的,同样适用于多个回合(FreeBSD-MD5),或者只是计算上昂贵的散列(SHA-512)。

我对订单的启发是先买便宜又简单的东西: LM/NTLM。然后看看你发现了什么,如果你能观察到任何模式(很多密码只有alpha-num),那就是你想要使用的规则。此外,一旦您为一种类型的哈希找到密码,使用它作为字典为其他类型的哈希。

我试过使用彩虹桌,因为我认为它们会给我提供更多的廉价产品的覆盖范围。结果发现,表格有6种不同的格式,每个软件使用的格式略有不同,所以我花了两个星期的时间来获取所有不同的实用程序,下载足够的彩虹表,然后进行内部格式转换。最后,彩虹桌的效果也不太好。所以,我只会使用彩虹表,如果你主要是处理窗口密码,你将做多次,因为它的准备时间和努力是重要的。

在同样的两周时间里,有4个JtR实例的老四核和4个单词列表/规则集组合破解了65%的密码。我花了30分钟才开始写剧本。因此,要注意,你想要在这些东西上投资的时间会有很大差异。

票数 4
EN

Security用户

发布于 2011-04-23 04:37:28

在使用蛮力方法之前(这里的其他人对此做了很好的介绍),检查是否有直接的预图像密码分析攻击对您所使用的哈希密码算法--它是否已被“破坏”用于密码散列目的。如果它被破坏了,这可能是一个更快的方法来恢复好的密码,虽然蛮力可能仍然更快的较弱的密码。

例如,最初的16六字节MySQL散列是基于一个可怕的自定义散列函数,该函数已经被破坏了两次,因此8字符可打印的ASCII密码可以在几分钟内在笔记本上被破解,就像在MySQL老_密码分析?上记录的那样(注意更新的速度--没有我之前想象的那么快/全面)。

更糟糕的是,“碰撞-R-Us”VxWorks vxencrypt密码散列算法跟踪VU#840249,并于去年公布。它的实际可能哈希输出如此之少,以至于它通常可以在30分钟内通过网络强制执行.再一次,似乎给出了糟糕的建议,这一次在CERT响应中,只使用SHA-512一次。没有提到盐或迭代..。

另一个例子是LM散列。虽然他们使用的底层哈希基元是DES (它没有任何实际的中断),但是他们使用它的方式破坏了哈希的整体强度。

请注意,MD5由于碰撞攻击而中断,但对于图像前攻击则不是这样。因此,现在我们知道没有直接攻击基于MD5的密码哈希,必须执行蛮力或彩虹。尽管如此,人们现在对MD5非常怀疑,它不应该用于密码哈希。

票数 4
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/3270

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档