六小時內破解 Windows 密碼的 Linux 群集
密碼的安全程度,往往取決于可產生的密碼組合是否多樣化,從而延長密碼破解所需的時間。但隨著電腦的運算能力越來越高,這種微妙的平衡即將被打破。有技術人員就開發了一臺配備25片GPU的Linux群集,可以在6小時內破解Windows密碼。
這臺Linux群集由Stricture Consulting Group的首席執行長Jeremi M Gosney,在剛于挪威舉行的Passwords^12 conference上發布。這個群集由五臺伺服器組成,採用了以Linux為基礎開發的群工具OpenCL,可以利用25片AMD Radeon顯示卡,成功破解Windows以NTLM加密算法產生的密碼。測試中使用一個針對GPU運算優化的密碼破解軟體ocl-Hashcat Plus,每秒鐘可以測試多達3500億個密碼組合。除了「暴力式破解」外,還可展開其他形式的攻擊,例如利用內置字典作為密碼組合的「字典式攻擊」。
NTLM 加密算法是自Windows Server 2003起,微軟在每一個Windows 版本中使用的密碼算法,支援由大寫、小寫字母、數字和符號組成的八個字密碼,意味著在最新版本的Windows 7/8同樣有被破解的危險。這次破解NTLM加密算法密碼共用了約6小時,但如果是Windows Server 2003以前微軟使用的LM算法密碼就更加容易,這次只用了6分鐘就已經破解了。原則上NTLM生成的Hash值不能用數學方法還原,所以唯一的破解方 法,便是將各種密碼組合生成NTLM的Hash值,再與系統原來的NTLM Hash值對比。前提是黑客利用系統漏洞預自取得Hash值的密碼列表。順帶一提這種方法并不適用于網路攻擊,因為大部分網站都會限制密碼輸入次數。
過去因電腦主機板、BIOS、機箱大小等限制,一臺電腦上最多只能使用8張顯示卡。OpenCL的突破之處在于把安裝在不同伺服器上的顯示卡組合成 一個群集。類似的方法已經出現在云端系統上,筆者就曾經遇到有人利用大量Amazon Web Services的Instance嘗試破解Gmail的密碼。不管如何,盡量使用同時有大小寫英文字、數字和符號的密碼會比較安全。
載自: http://www.linuxpilot.com/industry/news/201212180101Windows-password-crack-OpenCL