среда, 29 мая 2013 г.

Anatomy of a hack


Хакеры постепенно накапливают базы парольных хэшей и наращивают словари для брутфорса. У них сейчас достаточно информации, чтобы с любого набора парольных хэшей сразу расшифровать 60% паролей, вообще без брутфорса.


Насколько плоха ситуация, решили оценить журналисты Ars Technica. Они нашли на одном из хакерских форумов файл с 16449 парольными хэшами MD5, который коллеги по доброте душевной выложили в открытый доступ. Этот файл журналисты использовали для экспериментов. Редактор издания, вообще не имевший опыта брутфорса, только следуя советам с форумов за час взломал 47% паролей.


На второй фазе эксперимента тестовый файл отдали на растерзание матерым профессионалам, которые специализируются на бруте. Результат оказался гораздо более впечатляющим: от 62% до 90%.


Наилучший результат показал Джереми Госни (Jeremi Gosney), специалист по паролям из компании Stricture Consulting Group. На обычном ПК с видеокартой Radeon 7970 он за 20 часов взломал 14734 хэша, то есть 90%.


Неплохой результат показал также известный хакер Дженс Стебе (Jens Steube), автор программы для брутфорса oclHashcat-plus: 82% чуть больше чем за 1 час.


Удивительно то, какие именно пароли поддались расшифровке. Среди них есть такие, которые на первый взгляд кажутся довольно сложными, длинными и сочетающими буквы, цифры и символы, вот некоторые из них:
Coneyisland9/,
momof3g8kids
1368555av
n3xtb1gth1ng
qeadzcwrsfxv1331
m27bufford
J21.redskin,
Garrett1993
Oscar+emmy2





Это еще раз демонстрирует, насколько мощные инструменты для брутфорса сейчас есть в руках у хакеров. Чувствовать себя в безопасности могут только пользователи парольных менеджеров, которые генерируют очень длинные пароли с совершенно случайным набором символов.




Комментариев нет:

Отправить комментарий