Isi kandungan:
Video: Loose Change - 2nd Edition HD - Full Movie - 911 and the Illuminati - Multi Language 2024
Dalam kajian kes ini, Dr. Philippe Oechslin, seorang perunding keselamatan maklumat bebas, berkongsi hasil penyelidikan baru-baru ini tentang bagaimana penggodam boleh gunakan kelemahan kata laluan Windows. Ini adalah maklumat yang baik untuk diambil kira untuk mengelakkan digodam apabila membuat kata laluan anda sendiri.
Keadaan
Pada tahun 2003, Dr. Oechslin menemukan kaedah baru untuk memecahkan kata laluan Windows - kini lazimnya disebut sebagai pelangi pelangi . Semasa menguji alat kekunci kata laluan yang kasar, Dr. Oechslin berpendapat bahawa setiap orang yang menggunakan alat yang sama untuk menghasilkan hash yang sama (pernyataan kriptografi kata laluan) berulang kali membuang masa.
Beliau percaya bahawa menghasilkan kamus besar semua hash yang mungkin akan memudahkan untuk memecahkan kata laluan Windows tetapi kemudian dengan cepat menyedari bahawa kamus Pengurus LAN (LM) mempunyai semua kemungkinan kata laluan alfanumerik yang mungkin diperlukan lebih terabyte penyimpanan.
Semasa penyelidikannya, Dr. Oechslin telah menemui satu teknik yang dipanggil masa memori-off, di mana hash dihitung terlebih dahulu, tetapi hanya sebahagian kecil disimpan (kira-kira satu dalam seribu). Dr. Oechslin mendapati bahawa bagaimana hasm LM dianjurkan membolehkan anda mencari kata laluan jika anda menghabiskan beberapa waktu mengira semula beberapa hash. Teknik ini menjimatkan memori tetapi memerlukan banyak masa.
Mempelajari kaedah ini, Dr Oechslin mendapati cara untuk membuat proses lebih cekap, menjadikannya mungkin untuk mencari mana-mana daripada 80 bilion naun unik dengan menggunakan jadual sebanyak 250 juta penyertaan (bernilai 1GB data) dan melakukan hanya 4 juta pengiraan hash. Proses ini lebih cepat daripada serangan kekerasan, yang mesti menghasilkan 50 peratus daripada hash (40 bilion) secara purata.
Penyelidikan ini didasarkan pada ketiadaan unsur rawak apabila kata laluan Windows telah hilang. Ini adalah benar untuk hash LM dan hash NTLM yang dibina untuk Windows. Kata laluan yang sama menghasilkan hash sama pada mesin Windows mana pun. Walaupun diketahui bahawa hash Windows tidak mempunyai unsur rawak, tiada siapa yang menggunakan teknik seperti yang digunakan oleh Dr. Oechslin untuk memecahkan kata laluan Windows.
Dr. Oechslin dan pasukannya pada asalnya meletakkan alat interaktif di laman web mereka yang membolehkan pelawat menyerahkan hash dan membuat mereka retak. Sepanjang tempoh enam hari, alat itu retak 1, 845 kata laluan dalam purata 7.7 saat! Anda boleh mencuba demo untuk diri sendiri.
Hasil
Jadi apa masalahnya, anda katakan? Kaedah cracking kata laluan ini boleh retak dengan kata laluan mana-mana kata laluan alfanumerik dalam beberapa saat, sementara alat kekerasan semasa boleh mengambil masa beberapa jam. Dr. Oechslin dan pasukan penyelidikannya telah menghasilkan satu jadual yang mana mereka boleh memecahkan kata laluan yang dibuat dari huruf, angka, dan 16 aksara lain dalam masa kurang dari satu minit, menunjukkan bahawa kata laluan yang terdiri daripada huruf dan nombor tidak cukup baik.
Dr. Oechslin juga menyatakan bahawa kaedah ini berguna untuk penggodam etika yang hanya mempunyai masa yang terhad untuk melaksanakan ujian mereka. Malangnya, penggodam berniat jahat mempunyai manfaat yang sama dan boleh melakukan serangan mereka sebelum sesiapa mengesannya!
Philippe Oechslin, PhD, CISSP, adalah pensyarah dan pembantu penyelidik kanan di Institut Teknologi Persekutuan Swiss di Lausanne dan merupakan pengasas dan CEO Objectif Sécurité.