Wie ich wurde Technica ein Passwort-Cracker ars höchsten bitcoin Preis

Zum Vergrößern / Mein nicht-besonders-l33t Cracken Aufbaus: ein 2012 Core i5 MacBook Air und ein Terminal-Fenster bitcoin erstellen. Die fünf Säulen des Textes in den Terminal-Fenstern sind eine kleine Teilmenge des Hashes ich am Ende des Tages geknackt. “Passwort-Wiederherstellung”

Und so, mit einer Tasse Tee Dämpfe auf meinem Schreibtisch, mein E-Mail-Client geschlossen und einig Arvo Pärt durch meine Kopfhörer zu spielen, begann ich mein Experiment. Zuerst würde ich eine Liste von Passwörtern muß knacken. Wo würde ich vielleicht einen finden?

Fangfrage. Dies ist das Internet, so solches Material praktisch herumliegen, wie eine glänzende Münze in der Gosse, betteln Sie gerade nach unten zu erreichen und abholen wie ein Bitcoin-Geschäft zu starten. Kennwort Verletzungen sind Legion, und ganze Foren existieren für den alleinigen Zweck des durchbrochenen den Austausch von Informationen und zur Unterstützung bitten darin zu knacken.


Dan schlug vor, dass im Interesse von mir mit Knacken von Passwörtern zu Geschwindigkeit aufstehen helfen, ich mit einem besonders einfach zu bedienende Forum beginnen und dass ich beginne mit "ungesalzen" MD5-Hash-Passwörter, die einfach zu knacken ist. Und dann ließ er mich auf meine eigenen Geräte. Ich nahm ein 15.000-Passwort-Datei namens MD5.txt, es heruntergeladen und bewegt, um einen Passwort-Cracker Kommissionierung.

Knacken von Passwörtern wird nicht getan, indem Sie versuchen, um zu melden Sie sich an, sagen, eine Website der Bank Millionen Mal; Websites können im Allgemeinen nicht vielen falschen Vermutungen, und der Prozess unerträglich langsam sein würde, selbst wenn es möglich wäre, bitcoin 1. August. Die Risse finden immer offline, nachdem die Menschen erhalten lange Listen von "gehashten" Passwörter, die häufig durch Hacking (aber manchmal durch rechtliche Mittel wie eine Sicherheitsüberprüfung oder wenn ein Unternehmen Benutzer das Passwort vergisst er verwendet, um ein wichtiges Dokument zu verschlüsseln).

Hashing beinhaltet jedes Benutzer Passwort zu nehmen und es durch eine Einweg mathematische Funktion ausgeführt wird, die die Hash genannt eine eindeutige Zeichenfolge aus Zahlen und Buchstaben erzeugt. Hashing macht es schwierig für einen Angreifer von Hash zurück zum Passwort zu bewegen, und ermöglicht es daher Websites sicher (oder "sicher," in vielen Fällen) zu speichern Passwörter ohne einfach eine einfache Liste von ihnen zu halten. Wenn ein Benutzer ein Passwort Online in einem Versuch, tritt zu einem gewissen Dienst anmelden, Hashes das System das Passwort ein und vergleicht sie mit den gespeicherten Benutzer, Passwort pre-gehasht; wenn die beiden eine genaue Übereinstimmung sind, hat der Benutzer das richtige Passwort eingegeben.

Zum Beispiel Hashing das Passwort "ArsTechnica" mit dem MD5-Hash-Algorithmus erzeugt den c915e95033e8c69ada58eb784a98b2ed. Selbst kleinere Änderungen am ursprünglichen Passwort erzeugen völlig unterschiedliche Ergebnisse; "ArsTechnica" (Mit zwei Großbuchstaben) wird 1d9a3f8172b01328de5acba20563408e nach bitcoin Milliardär Hack Hashing. Nichts über diesen zweiten Hash legt nahe, dass ich bin "schließen" um die richtige Antwort zu finden; Kennwort Vermutungen sind entweder genau richtig oder nicht vollständig.

Prominent Passwort-Cracker mit Namen wie John the Ripper und Hashcat auf dem gleichen Prinzip arbeiten, aber sie den Prozess der Erzeugung versucht Passwörter automatisieren und Milliarden von Vermutungen eine Minute bitcoincharts com Hash kann. Obwohl ich bewusst dieser Werkzeuge war, hatte ich nie verwendet eine von ihnen; die einzige konkrete Informationen, die ich hatte, war, dass Hashcat blendend schnell war. Das klang für meine Bedürfnisse perfekt, weil ich Passwörter bestimmt wurde nur ein Paar von Rohstoff-Laptops mit knacken ich auf der Hand eines Jahr alten Core i5 MacBook Air und eine alte Core 2 Duo Dell unter Windows laufenden Maschine hatte. Schließlich war ich ein Script-Kiddie-warum sollte ich mehr Zugriff auf alles haben?

Ich begann auf dem MacBook Air, was bedeutete, dass ich die 64-Bit-Befehlszeilenversion von Hashcat statt der grafischen Windows-Schnittstelle zu verwenden, hatte bekam. Jetzt sein, weit es von mir zu schleudern Schlamm auf der Kommandozeile Liebhaber, die gerne mir sagen, endlose Geschichten darüber, wie sie durch awk Rohr sed und dann grep das Ganze etwa 50-mal schneller als die armen schlubs ihre Mäuse klicken auf ziemlich Symbole und Menüs. Ich glaube, sich, aber ich immer noch lieber eine GUI bei dem Versuch, die viele Möglichkeiten eines komplexen neuen Programm-und Hashcat, um herauszufinden, sicherlich die Rechnung passen.

Dennoch war dies für die Wissenschaft, so dass ich heruntergeladen Hashcat und sprang in das Terminal Bitcoin steigen. Hashcat nicht enthält ein Handbuch, und ich fand keine offensichtlichen Tutorial (das Programm macht einen Wiki hat, wie ich später erfuhr). Hashcat eigene Hilfeausgabe ist nicht das Modell der Klarheit eines für hoffen könnte, aber die Grundlagen waren klar genug. Ich hatte das Programm anweisen, das Verfahren angreifen zu verwenden, dann hatte ich es zu sagen, welchen Algorithmus für Hashing zu verwenden, und dann hatte ich es bei meiner MD5.txt Datei von Hashes Punkt bitcoin coinbase Preis. Ich könnte auch zuweisen "Regeln," und es gab durchaus ein paar Optionen mit dem Erstellen von Masken zu tun. Oh, und Wortlisten-sie waren ein wichtiger Teil des Prozesses, auch. Ohne eine GUI und ohne viel in der Art des Unterrichts, Hashcat immer nahm der beste Teil einer frustrierend Stunde laufen verbrachte Zeilen wie diese zwicken:

Die obige Linie war mein Versuch Hashcat gegen meine MD5.txt Sammlung von Hashes mit Attack-Modus 3 auszuführen ("rohe Gewalt") Und Hashing-Verfahren 0 (MD5), während der Anwendung des "perfect.rule" Variationen bitcoin Echtzeit Diagramm. Dies erwies sich als schlecht fehlgeleitet zu sein. Für eine Sache, wie ich später erfuhr, hatte ich es geschafft, die Syntax der Befehlszeile falsch zu analysieren und hatte die "MD5.txt" Eintrag in der falschen Stelle Online-Währung wie Bitcoin. Und Brute-Force-Angriffe akzeptieren keine Regeln, die nur auf betreiben Wortlisten-obwohl sie eine Vielzahl von anderen Optionen erfordern die Masken und minimale / maximale Passwortlängen.

Das war ein bisschen viel mit Befehlszeilenoptionen durchzuzuwursteln. Ich umarmte meine volle Script-Kiddie-ness und wechselte zu dem Windows-Laptop, wo ich Hashcat und sein separat grafisch Frontend installiert. Mit allen Optionen zugänglich von Kontrollkästchen und Dropdown-Listen, konnte ich beide sehen, was ich konfigurieren benötigt und könnte dies tun, ohne die richtige Befehlszeile selbst Syntax zu erzeugen. Nun, ich war im Begriff, einige Hashes knacken!

Ich begann mit Attack-Modus 0 ("Gerade"), Nimmt die Texteinträge aus einer Wortliste Datei, Hashes sie und versucht, sie gegen die Passwort-Hashes übereinstimmen. Dies scheiterte, bis ich erkennen, dass Hashcat kam ohne eingebautes in worldlist jeglicher Art (John the Ripper kommt mit einer Standard-4.100.000 Eintrag Wortliste); nichts passieren würde, es sei denn, ich ging hinaus und fand einen bitcoin Transfer Bewertung. Glücklicherweise wusste ich von Dan 2012-Funktion auf Passwort Lesen Knacken, dass die größte, aus baddest Wortliste dort von einem gehackten Gaming-Unternehmen namens RockYou gekommen war. Im Jahr 2009 verlor RockYou eine Liste von 14,5 Millionen einzigartige Passwörter für Hacker.

Als Dan legte es in seinem Stück, "Im RockYou Nachwirkungen, änderte sich alles. Vorbei waren Wortlisten von Webster und anderen Wörterbuch zusammengestellt, die dann in der Hoffnung, die Worte Menschen verändert wurden tatsächlich von Nachahmung verwendet, um ihre E-Mail und andere Online-Dienste zuzugreifen. An ihrer Stelle ging eine einzige Sammlung von Buchstaben, Zahlen und Symbolen-einschließlich allem von Kosenamen zu Comic-Figuren-die zukünftigen Kennwortangriff Saatgut würde." Vergessen Spekulation RockYou hat uns eine Liste der tatsächlichen Passwörter von tatsächlichen Menschen gepflückt.

An diesem Punkt zu versuchen, Best Practices von mir krank herauszubekommen, sah ich online Beispiele von Menschen Hashcat durch Herz und Nieren, und so landete einen Beitrag von Robert David Graham von Errata Sicherheit zu lesen. Im Jahr 2012 wurde versucht, Graham einige der 6,5 Millionen Hashes als Teil eines berüchtigten Hack des sozialen Netzwerks LinkedIn freigegeben zu knacken, er Hashcat wurde mit, es zu tun, und er war der gesamte Prozess auf seinem Corporate Blog zu dokumentieren. Bingo.

Er begann mit dem gleichen ersten Schritt versucht, habe ich versucht, laufenden hatte die komplette RockYou Kennwortliste gegen die 6,5 Millionen Hashes-so wusste ich, dass ich auf dem richtigen Weg war. Wie in meinem Versuch, einfacher Wörterbuchangriff Graham gescheitert viele Ergebnisse zu produzieren, zu identifizieren nur 93 Passwörter. Wer hatte gehackt LinkedIn, so schien es, hatte bereits eine solche gemeinsame Angriffe auf die Sammlung von Hashes laufen und hatten diejenigen, die waren einfach zu finden entfernt; alles, was vermutlich verlassen hätte, würde mehr Arbeit aufzudecken nehmen. Seite: 1 2 3 Nächste →