클래스 = "Post_content" itemprop "Articlebody" = >
지금 하면 암호를 추측 하는 세계에 모든 해커 시도 합니다 있는 "말 배터리 책 못" (correcthorsebatterystaple)이이 암호. 아마도 각 네티즌 질문 그림과이 문장 조금 멩 됩니다 읽고 있다. 사실, XFCD에서 "말 배터리 예약 못" 출판 만화 "암호 강도" 라는...
"말 배터리에 예약 못" 다이어그램:
하지만... 만화는 해커의 강도 명확 하 게 과소 평가: 이번 주, Ars 초대 16,000-odd 암호 성공률 90%의 균열 3 해커!
해커 때문에 냄새 나는, 하지만 아무도 당신에 대해, 그래서 그것은 시간이 되 고 안전 하기 때문에 비밀 번호를 안전 하지 않습니다 말해.
기침, 공부 네티즌의 텍스트 전용입니다:
3 월, 블로그 작성자 네이트 앤더슨, 다운로드 Bauku 암호 테이블의 측면 진짜 암호의 이상의 16000 해시를 포함, 약 3 계란 튀김된 쿵푸, 암호의 금이 반 수 바이 간단한 교육만 소비 하는 결과 알고 후. 이 모든 사람에 게는 모닝콜을 주는: 경우 사용자 없이 모든 훈련,이 수준에 도달 수 있습니다 얼마나 많은 소음에 대 한 전문 해커 만들 수 생각.
뇌의 구성, 우리 3 전문 해커, 앤더슨 균열 모든 트릭을 사용 하 여 초대 궁극적인 PK. 시작 암호 테이블의 연습 긴 암호를 숫자, 소문자, 문장 부호 등은 신속 하 게 깨진 어떻게 볼 수 있습니다.
이 목록에서 16,449 해시 (MD5) 암호의 총이 있습니다. 모든 책임이 웹사이트에 일반 텍스트 암호 정보 저장 되지 않습니다 하지만 MD5 암호화,이 암호화 과정은 되돌릴 수, 즉, MD5 암호 텍스트를 받을 경우에 불가능 직접 원래 "역"를. 예를 들어 "passwd"는 해시, 암호화 "5f4dcc3b5aa765d61d8327deb882cf99".
앤더슨의 47% 균열 속도 비록 아주 좋은 하지만 여전히 언급 하지 전문 해커에 대 한 되었습니다. 이것을 증명 하기 위해 보여, 솔직히 말해서, 그들은 우리가 아래로 하지 않았다 그들을 초대 합니다. 3 그에서 최악의 공연 중도 약한 하드웨어, 작은 사전, 중간, 및 62% 암호에서 인터뷰와 함께 한 시간을 보냈다 그리고 최고의 점수 90%.
3 인칭 해커 팀에는 암호 해독 소프트웨어 전문가, 보안 관리자 및 익명 프리랜서 해커 포함 되어 있습니다. 하나는 가장 인기 있는 해커의 S.C.G., 가정용 컴퓨터를 사용 하 여 단일 AMD 7970 gpu에서 그것은 90%, 총 14,734 암호 균열을 20 시간 했다. 무료 GPU 암호 소프트웨어 oclhashcat-플러스 (테스트에 참여 하도록 해커는이 소프트웨어를 사용) 개발 지도자, 옌스 Steube 듀얼 AMD 6690 GPU 기계와 함께 한 시간에서 그가 그것을도 좋은 성과 만들어, 13,486 암호, 모든 82%! 인터뷰를 방해, 그는 할 수 있어야 더 나은 결과 달성 하지 않을 경우 또 다른 별명 애칭 62% 암호를 해결 하기 위해 AMD 7970의 조각 기 수 해커도 거의 1 시간을 보냈다.
해커는 많은 암호 일반 텍스트를 포함 하 여 암호 해독 사용 하 여 사전에 이러한 일반적으로 사용 하는 암호 문자 조합 "123456", "비밀 번호"와 같은 등을 포함 한 많은 대형 웹 사이트 사용자 데이터에서 이들은 약한 버스트 암호, 약간 더 나은, "p@$ $word 처럼 ","123456789j"," LETMEin3 "그리고에 동등 하 게 깨지기 쉬운. 이러한 사전에서 찾을 수 있습니다 또한 일부 강한 이론적인 암호를 "Lol1313le", "1368555av", [오스카 + emmy2] 등 등등.
스크린샷을 해커의 사전에 암호 조합의 하위 집합을 보여 줍니다. 해커의 사전의 손에 해커 처럼 일반적인 암호의 거의 100 백만 종류 있다. 하지만 같은 "Momof3g8kids", "coneyisland9 /" 암호 등 비록 그들의 사전에에서 하지 절약, 그들은 그것을 어떻게? 대답 두 분야에서 온다: 웹 사이트 사용자의 암호가 MD5 정보를 보호 하기 위해 실패 하 고 사용자를 사용 하지 않았다 강력한 충분 한 암호.
"이러한 약한 암호," 기 수, "그는 그의 실명을 공개 하고자 하지"는 그들은 정말 상관 없어 그들의 암호 보안에 대 한 MD5 암호화를 사용 하지 마십시오, 그것은 그들을 위해 어려운.
MD5 알고리즘은 빠른 및 암호화에 의해 생성 된 간단한 "메시지 편집" 방법 연습, GPU 그래픽 카드를 해커의 좋아하는 개체 이기도, 1 초, 800 백만 문자에 통과할 수 암호화 과정이 어렵고 힘 드는, 애플 맥 OS X 시스템과 같은 볼에 비해 그리고 대부분의 unix 기반 시스템에서 사용 되는 SHA512 암호화 알고리즘 일반 텍스트 암호 필요 5000 해시. 이 작은 장애물 또한 수 덜 실행 GPU 2000 1 번 보다 2, Bcrypt, scrypt, 및 PDKDF2와 비슷합니다.
또 다른 허점이 자신 사용자, 암호 단어를 기억, 좋은 대신 깨진 것와 같은 "momof3g8kids" 예쁘게 기억 하기 쉽고, 추측 하기 어렵게 하지만, 사실, "엄마", "아이"는 모든 해커 손 어휘 균열 해야 기억 하기로. 더 힘든 하드웨어 및 소프트웨어, 사용자가 신중 하 게 설계 하지 않는 한 해커 쉽게 이러한 단어의 다양 한 조합을 시도를 계속할 수 있도록 그렇지 않으면 좋은 암호는 할 오른쪽 해커입니다.
그리고 그것은 해야 합니다 지적 세 해커 웹사이트 암호 양식에서 온 그들의 능력 중 하나를 차단 하는 것은 몰랐다. 일반적으로, 암호 테이블의 해시를 얻을 때 그들의 첫 번째 단계는 "사이트로 이동 하 고 그들의 암호 설정 요구 사항 및 강도, 참조" 기 수는 말했다, "해커 사이트의 암호 강도 및 다른 규칙을 알고,이 매우 감소 시킨다 그들의 작업 강도, 해커는 균열의 전략을 대상이 될 수 있도록."
균열 단계
그들은 강력한 암호를 해킹 하는 방법에 정교 하 게 걸리는 방법의 비교 분석 및 그들의 세 사람의 전략 하기 때문에 그들의 하드웨어 및 방법 같은, 어떤 사람의 수준 이다, 예를 들어이 게임 정리 어려운, 1 라운드 균열 보다 세트는 일반적으로 그들의 50%를 처리할 수 있는 다음 말할 수 없습니다. 암호, 후자의 미만 최종 단계에, 그들은 단지 행운, 암호 일반 텍스트의 수백을 얻에 의존 하 고 있습니다.
예를 들어 Goseney의 손의 첫 번째 단계에서 그것은 10,233 해시 암호, 62%를 죽 일만 16 분 했다. 6 자리 암호를 시작과 함께 1 처리 브 루트 포스를 사용 ~ 95, 포함 하 여 문자 26 소문자, 대문자 26의 6 암호 조합, 10 자리, 33 기호. 후에 추측 같은 순열 (956 + 955 + 954 + 953 + 952 + 95)의 라운드, 그것은 올바른 결과 얻기 위해 단지 2 분 32 초 했다.
Gosney의 전략을 변경 하 고 대 한 엄선 된 사전을 사용 하 여 시작 암호는 6 자리 이상 때 철저 한. 때문에 문자 조합 암호 증가의 길이로 여러 수준의 기 하 급수적으로 성장. 1 시간 모든 6-비트 암호를 처리할 수 있지만 주 또는 심지어 몇 년 걸릴 수 있습니다 더 이상 암호를 통과. 그래서, 무작위 접근에 대 한 말할 수 있다: "길이 방화벽":
브 루트 포스 6 자리 암호를 처리 하는 좋은 방법 이지만 8 암호는 아마존의 EC2 클라우드를 실행 할 수 있는 아무것도.
해커 확실히 들어가지 않는다 검정 하는 방법, Gosney 폭력의 다음 단계는만 대상으로 7 ~ 8 비트, 모든 소문자. 이것은 크게, 가난한 사람들을 위한 필요한 시간을 줄일 하지만 또한 많은 수확, 1,618 암호를 성공적으로 금이. 다음 그는에 서 시도 7 ~ 8 일 고 있어 708 결과. 때문에 그들의 순열과 조합 268 + 267, 각 단계는만 41 초입니다. 마지막으로, 그는 모두에 의해 시도 1에서 디지털 컴포지션 길이 ~ 12 비트, 312 암호, 3 분 21 초 지 고.
"사전"의 많은 년에 대 한 그들의 근 면 한 일을가지고, "best64" 규칙 (균열 행동 패턴에 따라 암호화 통계) 내장 Hashcat 소프트웨어를 통해 6, 실행 9 분 04 초, 수 위의 엔트리 레벨 브 루트 포스, 해커가 그냥 자세, 열기를 시작 하는 Gosney 사용 228 해시 암호 텍스트, 그리고 그 결과 다른 그룹을 통해 모든 일반 텍스트 암호 필터를 "문자 조합 기능", 두 번째, 그 게 "d3ad0ne" 규칙 이라고와 51 암호 일반 텍스트 있어 균열에 이전 단계를 사용.
"정상적인 상황에서 내가 먼저 브 루트 포스를 사용 하 여 메서드를 인상, 완료는 1 ~ 6 비트 균열, 암호 때문에 단일 GPU는 또한 수 거의 즉시 완료 사용 하 여 MD5 암호화 된 비밀 번호". Gosney 이메일에 설명:
이 단계를 신속 하 게 완료 될 수 있기 때문에 내 사전 거의 6 자리 비밀 번호 조합입니다. 이 디스크 공간을 많이 절약할 수 있습니다 하지만 또한 수 있습니다 GPU의 브 루트 포스, 나 나중의 활용 사전을 사용 하 여 속도 부 수 있습니다. 같은 디지털 조합에 대 한 사실, 그래서 디지털 암호 내 사전에 다음 내 사전 파일 + bast64 규칙 파일 신속 하 게 순수한 디지털 암호를 깰 수 있다. 우리의 목표는 먼저 부드러운 감 핀치 선택 이다.
간단한 암호와 함께 시작 하는 것은 특히 암호를 "소금-엮 여" (암호화 소금) 유용 합니다. "소금" 해커 "무지개 테이블"로 처리 하는 데 사용 됩니다 (일반 텍스트를 암호 텍스트에 해당 하는 테이블)과 유사한 사전 기술, 소금은 사용자의 암호를 임의의 문자에 그리고 기술의 다음 해시. 레인 보우 테이블을 방어, 뿐만 아니라 소금 혼합 느려집니다 크래킹의 브 루트 포스 방법.
하지만 "소금 혼합" 열쇠는 다른 혼합 하는 경우에 소금 (자) 크게 느려질 수 크래킹의 속도. 즉, 추가 하는 소금의 효과 균열으로 점차 줄어들 것입니다. 해커는 간단한 암호의 결과 위반 하 여 점차적으로 소금의 방해를 제거할 수 있습니다. 물론,이 PK 활동 하지 소금 혼합 하는 암호를 사용 합니다.
Cuikulaxiu의 첫 번째 라운드 후 10,233 해시 암호 텍스트 끊어진, 두 번째 단계에, "혼합된 크래킹 전략."를 사용 하기 시작 하는 해커 으로 게임 정리의 이전 비유와 어려움 증가, 시간의 두 번째 단계는 크게 증가 될 것 이다, 그리고 결과 줄어들 것입니다, 정확,만 2,702 암호 휴식, 시간이 걸리는 5 시간 12 분.
"혼합된 균열"의 이름으로 같은 브 루트 포스와 사전 균열 크게 확장 사전 적용 범주, 조합과 조합 허용 되는 범위를 제어할 수 있는 두 가지 방법으로 결합. 첫 번째에서 라운드, 모든 사전 항목, 후 해커, 플러스 기호 및 숫자를 포함 하 여 두 개의 임의의 문자 585 암호 11 분 25 초에 금이 있다. 2 차 플러스 3 임의의 문자 58 분, 527 결과, 영구, 3 차 플러스 4 개의 난수, 435 암호 일반 텍스트, 4 라운드 플러스 3 개의 소문자와 숫자를 포함 하 여 4 개의 임의의 문자를 25 분 가져오고 일반 텍스트 암호 451 득점.
상당한 결과, gosney 그것만 GPU 카드의 결과 이었다 얼굴.
"아실 우리만 2의 무작위 문자를 추가 했습니다 ~ 3 길이, 하지만 4 길이, 우리 사용할 수 있습니다만 숫자 1 그래픽 GPU를 실행 하려는 때문에 + 4-비트 임의의 문자와 숫자의 조합을 시간이 오래 걸릴만 포기할 수 있다." "
거기는 의심의 여지가 긴 암호에 대 한이 25GPU 총격전 괴물 기계 사용 하 고, 지난해 10 월 "라 듐 풀" 기계 공개 Gosney:
컴퓨팅 파워는 GPU의 병렬 작업의 단위에 증가 함께 선형으로 성장, 때문에 그를 초당 35 십억 번 도전 마이크로소프트의 NTLM 암호화 알고리즘을 얻을 수 있도록 이러한 리소스의 좋은 사용을 Gosney 수 있습니다. 다음 페이지