Пароли к Windows XP стали легкой добычей для самодельного кластера

Пароли к Windows XP стали легкой добычей для самодельного кластера

Авторитетный специалист по информационной безопасности Джереми Госни (Jeremi Gosney), также известный под псевдонимом «epixoip», построил и продемонстрировал собственный самодельный кластер из пяти серверов. С помощью собственной утилиты HashCat автор смог взломать пароль к ОС Windows XP за шесть минут.

Работа нового кластера была показана на конференции Passwords^12 в г. Осло (Норвегия). Для написания распределенного алгоритма подбора паролей Госни применил язык программирования OpenCL, изначально предназначенный для параллельных вычислений на процессорах общего назначения и на графических процессорах. Вместе с языком OpenCL была применена платформа VCL (Virtual OpenCL). Вся эта программная связка вместе с утилитой HashCat запущена на комплексе из пяти серверов высотой 4U, в которых установлено 25 графических ускорителей AMD Radeon. Передачу данных между узлами кластера осуществляет коммутационная панель Infiniband с пропускной способностью 10 Гбит/с.

Кластер Госни предлагает новый уровень вскрытия паролей путем подбора и эффективно справляется даже с самыми сложными из них, если те шифруются такими слабыми алгоритмами, как в системах LM и NTLM компании Microsoft. В ходе проведенного теста кластер смог обрабатывать 348 миллиардов хэш-кодов к паролям NTLM в секунду. Взлом пароля осуществляется с помощью прямого перебора и словаря. Пароль к Windows XP из 14 символов, хэшированный по системе LM, был подобран всего за шесть минут. Как пояснил сам разработчик кластера, технология LM используется в среде WinXP и переводит все пароли длиной до 14 символов в символы верхнего регистра, а потом разбивает их на две строки по 7 символов перед хэшированием. В итоге для взлома в большинстве случаев нужно перебрать «всего» 69^7 комбинаций. Для паролей NTLM скорость перебора обеспечивает вскрытие любого пароля из 8 символов за 5,5 часов, сообщает soft.mail.ru.

На самом деле, системы вроде описываемого кластера не подходят для взлома в режиме онлайн – они более полезны для офлайн-атак, когда выполняется вскрытие шифрованной базы паролей, полученной в результате кражи или утечки. В таких случаях время взлома не имеет решающего значения, зато на первый план выходят аппаратные и программные ограничения. Кроме всего прочего, новый «самодельный» кластер из графических процессоров можно использовать для взлома более сложных алгоритмов хэширования. Так, перебор хэш-кодов MD5 выполняется на скорости 180 млрд попыток в секунду, SHA1 — 63 млрд в секунду. Так называемые алгоритмы «медленного хэширования» оказываются более устойчивыми: для алгоритма bcrypt (05) и sha512crypt скорость перебора составляет 71 000 и 364 000 попыток в секунду соответственно.

Как говорит сам разработчик нового кластера, сначала он пытался использовать кластеры из обычных процессоров, потом переключился на графические процессоры. Тем не менее, на начальной стадии решено было устанавливать максимальное число графических процессоров в каждый сервер, чтобы меньше заботиться о кластеризации и перераспределении нагрузки. В апреле этого года исследования зашли в тупик, поскольку кластеризованный гипервизор VMware не позволял создать виртуальную машину, охватывающую все узлы кластера. Госни хотел построить из пяти серверов по 8 процессоров в каждом одну виртуальную машину на 40 процессоров, но это было невозможно.

Трудности в кластеризации процессоров общего назначения привели Госни к пока малоизвестной платформе VCL и одному из ее создателей, профессору Амнону Бараку (Amnon Barak), который в 70-х годах прошлого века стоял у истоков распределенной операционной системы MOSIX. Профессора пришлось долго убеждать, что будущая система не ставит своей целью превращение мира в один большой ботнет. В итоге Барак согласился устранить некоторые недоработки технологии VCL, обеспечив простое и полностью автоматическое перераспределение нагрузки в кластере из графических процессоров. Теоретически технология VCL в нынешнем виде может обслуживать кластер из 128 графических процессоров AMD.

Стоит заметить, что Джереми Госни далеко не новичок в искусстве вскрытия паролей. Летом этого года, когда произошла утечка 6,4 млн шифрованных пользовательских паролей из сервиса Linkedin, Госни со своим коллегой стали одним из первых, кому удалось взломать их. По оценкам сторонних экспертов, им удалось подобрать 90-95 % из всех похищенных паролей.

Сейчас Госни собирается использовать свой кластер для коммерческих целей. В мире уже существует несколько сервисов, где за определенную плату можно проверить стойкость паролей. Кластер от Госни может стать еще одним из таких сервисов, где клиенты смогут либо арендовать машинное время, либо проводить проверочный взлом паролей. Также кластер может использоваться для платного аудита безопасности доменов. Как говорит сам автор: «Я слишком много вложил в этот проект, чтобы не попытаться получить какую-нибудь отдачу».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Правительство разработало меры против телефонных и интернет-мошенников

Меры против телефонных и интернет-мошенников, разработанные российскими властями, оформлены в виде пакета законопроектов, созданных при участии Банка России и правоохранительных органов.

Они затрагивают основные схемы, которые используют телефонные и интернет-мошенники и включают прежде всего маркировку звонков и самозапрет на взятие кредитов, в том числе в микрофинансовых организациях.

Целиком пакет мер, как анонсировал министр цифрового развития, связи и массовых коммуникаций Максут Шадаев, включает 30 нормативных актов.

Маркировка звонков, по мнению правительства, позволит идентифицировать звонящих и исключит ситуацию, когда мошенники выдают себя за сотрудников банков или правоохранительных органов.

Госучреждениям, операторам связи и банкам будет запрещено связываться с гражданами через мессенджеры. Будет также введен запрет на рассылку СМС-сообщений во время звонков. Это позволит пресечь кражи кодов аутентификации.

Данные меры предлагают удаленно запретить оформление кредитов и займов онлайн на свое имя через портал Госуслуг или сервисы банков. Снять это ограничение можно будет при личном посещении МФЦ или отделения банка.

Кредитные организации будут также обязаны проводить более тщательную проверку заемщиков. Предлагается в том числе запретить перечисление микрозаймов на счета третьих лиц, что, по мнению разработчиков, позволит закрыть лазейку, которой очень часто пользуются злоумышленники.

В том случае, если персональные данные гражданина оказались скомпрометированы в ходе утечки, будет вводиться временная заморозка на возможность взять кредит онлайн. То же самое будет происходить при смене номера телефона или других учетных данных.

Анонсированные правительством меры предлагают закрепить возможность информационного обмена между госучреждениями, банками и цифровыми платформами. Это должно облегчить мониторинг потенциально подозрительных операций и вовремя пресекать потенциальные мошенничества.

Как предположил обозреватель «Российской газеты» Олег Капранов, речь может идти о создании обновленной системы «Антифрод», которая будет также агрегирована с «Антифишинг» и «Мультисканер». Ее создание анонсировал заместитель министра цифрового развития Александр Шойтов на конференции SOC Forum 2024.

«Мы детально проанализировали наиболее распространенные мошеннические схемы, включая обман через звонки и сообщения, взломы личных кабинетов и оформление кредитов на чужие паспорта. На основе этого анализа мы разработали меры для защиты граждан от таких угроз. В результате гражданам станет доступен широкий набор инструментов, который поможет им обезопасить себя от телефонного и интернет-мошенничества», — отметил вице-премьер - глава аппарата Правительства Дмитрий Григоренко.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru