Пароли к Windows XP стали легкой добычей для самодельного кластера

Пароли к Windows XP стали легкой добычей для самодельного кластера

Авторитетный специалист по информационной безопасности Джереми Госни (Jeremi Gosney), также известный под псевдонимом «epixoip», построил и продемонстрировал собственный самодельный кластер из пяти серверов. С помощью собственной утилиты HashCat автор смог взломать пароль к ОС Windows XP за шесть минут.

Работа нового кластера была показана на конференции Passwords^12 в г. Осло (Норвегия). Для написания распределенного алгоритма подбора паролей Госни применил язык программирования OpenCL, изначально предназначенный для параллельных вычислений на процессорах общего назначения и на графических процессорах. Вместе с языком OpenCL была применена платформа VCL (Virtual OpenCL). Вся эта программная связка вместе с утилитой HashCat запущена на комплексе из пяти серверов высотой 4U, в которых установлено 25 графических ускорителей AMD Radeon. Передачу данных между узлами кластера осуществляет коммутационная панель Infiniband с пропускной способностью 10 Гбит/с.

Кластер Госни предлагает новый уровень вскрытия паролей путем подбора и эффективно справляется даже с самыми сложными из них, если те шифруются такими слабыми алгоритмами, как в системах LM и NTLM компании Microsoft. В ходе проведенного теста кластер смог обрабатывать 348 миллиардов хэш-кодов к паролям NTLM в секунду. Взлом пароля осуществляется с помощью прямого перебора и словаря. Пароль к Windows XP из 14 символов, хэшированный по системе LM, был подобран всего за шесть минут. Как пояснил сам разработчик кластера, технология LM используется в среде WinXP и переводит все пароли длиной до 14 символов в символы верхнего регистра, а потом разбивает их на две строки по 7 символов перед хэшированием. В итоге для взлома в большинстве случаев нужно перебрать «всего» 69^7 комбинаций. Для паролей NTLM скорость перебора обеспечивает вскрытие любого пароля из 8 символов за 5,5 часов, сообщает soft.mail.ru.

На самом деле, системы вроде описываемого кластера не подходят для взлома в режиме онлайн – они более полезны для офлайн-атак, когда выполняется вскрытие шифрованной базы паролей, полученной в результате кражи или утечки. В таких случаях время взлома не имеет решающего значения, зато на первый план выходят аппаратные и программные ограничения. Кроме всего прочего, новый «самодельный» кластер из графических процессоров можно использовать для взлома более сложных алгоритмов хэширования. Так, перебор хэш-кодов MD5 выполняется на скорости 180 млрд попыток в секунду, SHA1 — 63 млрд в секунду. Так называемые алгоритмы «медленного хэширования» оказываются более устойчивыми: для алгоритма bcrypt (05) и sha512crypt скорость перебора составляет 71 000 и 364 000 попыток в секунду соответственно.

Как говорит сам разработчик нового кластера, сначала он пытался использовать кластеры из обычных процессоров, потом переключился на графические процессоры. Тем не менее, на начальной стадии решено было устанавливать максимальное число графических процессоров в каждый сервер, чтобы меньше заботиться о кластеризации и перераспределении нагрузки. В апреле этого года исследования зашли в тупик, поскольку кластеризованный гипервизор VMware не позволял создать виртуальную машину, охватывающую все узлы кластера. Госни хотел построить из пяти серверов по 8 процессоров в каждом одну виртуальную машину на 40 процессоров, но это было невозможно.

Трудности в кластеризации процессоров общего назначения привели Госни к пока малоизвестной платформе VCL и одному из ее создателей, профессору Амнону Бараку (Amnon Barak), который в 70-х годах прошлого века стоял у истоков распределенной операционной системы MOSIX. Профессора пришлось долго убеждать, что будущая система не ставит своей целью превращение мира в один большой ботнет. В итоге Барак согласился устранить некоторые недоработки технологии VCL, обеспечив простое и полностью автоматическое перераспределение нагрузки в кластере из графических процессоров. Теоретически технология VCL в нынешнем виде может обслуживать кластер из 128 графических процессоров AMD.

Стоит заметить, что Джереми Госни далеко не новичок в искусстве вскрытия паролей. Летом этого года, когда произошла утечка 6,4 млн шифрованных пользовательских паролей из сервиса Linkedin, Госни со своим коллегой стали одним из первых, кому удалось взломать их. По оценкам сторонних экспертов, им удалось подобрать 90-95 % из всех похищенных паролей.

Сейчас Госни собирается использовать свой кластер для коммерческих целей. В мире уже существует несколько сервисов, где за определенную плату можно проверить стойкость паролей. Кластер от Госни может стать еще одним из таких сервисов, где клиенты смогут либо арендовать машинное время, либо проводить проверочный взлом паролей. Также кластер может использоваться для платного аудита безопасности доменов. Как говорит сам автор: «Я слишком много вложил в этот проект, чтобы не попытаться получить какую-нибудь отдачу».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Александр Осипов занял пост директора по продуктовому портфелю RED Security

RED Security объявила о назначении Александра Осипова директором по продуктовому портфелю компании. Александр Осипов обладает более чем 10-летним опытом работы в отрасли информационных технологий и кибербезопасности.

До прихода в RED Security он пять лет возглавлял направление облачных и инфраструктурных решений оператора «Мегафон».

Александр Осипов начал карьеру в ИТ в 2013 году. Он начал с позиции менеджера по маркетингу российского провайдера облачных сервисов NGENIX. Затем участвовал в запуске и развитии ИТ- и ИБ-сервисов NGENIX.

В 2017 году Александр перешел в «Мегафон», где начал заниматься развитием платформенных решений для корпоративного бизнеса. В «Мегафоне» Осипов начинал с должности специалиста по продуктам в сфере сетевых технологий и кибербезопасности, а покинул компанию директором по облачным и инфраструктурным решениям.

В этой роли Александр отвечал за продуктовую стратегию «Мегафона» в сегментах облачных продуктов, сервисов кибербезопасности, сетевых и IoT-решений для коммерческого и государственного сектора.

Под руководством Александра Осипова в «Мегафоне» были успешно запущены и выведены на как минимум безубыточность платформа «МегаФон Облако», сервисы центра мониторинга и реагирования на кибератаки (SOC), управляемые сервисы кибербезопасности (MSS) и другие решения компании сферы ИТ и ИБ. Эти сервисы были отмечены отраслевыми премиями, включая Digital Leaders Award и «Большая цифра».

В RED Security Александр Осипов будет отвечать за управление портфелем продуктов, технологическое сопровождение и развитие сервисов, причем как новых решений, так и модернизация уже имеющихся в соответствии с требованиями рынка.

«Александр обладает многолетним опытом управления продуктовым портфелем по кибербезопасности в крупнейших российских компаниях. Он ориентируется на создание комплексного предложения в сфере защиты от киберугроз, опираясь при этом как на мировые технологические тренды, так и на актуальные потребности российских заказчиков из корпоративного сегмента. Мы рады приветствовать Александра в нашей команде и уверены, что его опыт поможет компании реализовать стратегию по формированию открытой экосистемы ИБ-решений и экспертизы для надёжной защиты бизнеса. Кроме того, успех направлений кибербезопасности, за которые Александр отвечал в других компаниях, подтверждает, что он сможет достичь амбициозных целей RED Security по достижению высочайшего уровня наших сервисов», – подчеркнул Иван Вассунов, генеральный директор компании RED Security.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru