PplWare Mobile

Computador descobre passwords do Windows em 5,5 horas

                                    
                                

Este artigo tem mais de um ano


Autor: Pedro Pinto


  1. ervilhoid says:

    Com um cd “especial” faço isso em minutos 😉
    Fora de tanga é muito cálculo por segundo que esta máquina faz

  2. Rui says:

    Isto não é um computador, é um benvindo aquecedor para o Inverno 🙂
    Tantas gráficas no mesmo espaço, tem de ser muito bem ventilado!!!

  3. Miguel says:

    Conseguem esta password em 5.5 horas?
    A@$34kjdiLKmiopJdnshjk%$JuipJn

    Gostava de ver 😀

    • Miguel says:

      O windows aceita passwords com mais de 8 caracteres, e o estudo baseia-se em passwords até 8 🙂

    • G says:

      Faço num segundo > A@$34kjdiLKmiopJdnshjk%$JuipJn
      done.

    • Ninja.PT says:

      Boas Miguel,
      O que é cracado é o hash do NTLM e nao a password do user. Pelo menos eu assim entendi…
      algumas referencias
      sobre o protocol a ser explorado – https://en.wikipedia.org/wiki/NT_LAN_Manager
      sobre o ataque – https://en.wikipedia.org/wiki/Pass_the_hash

      • int3 says:

        NTLM não é explorado… tas a fazer um bruteforce com o algoritmo NTLM para comparar a pass e a hash da mesma para ver se é igual. quando encontras a hash e a pass então tens aí a pass real.

    • mega says:

      Se a password for NTLM sim, se for WPA2 nem por isso 🙁

    • André says:

      Era mais fácil levantar o computador e ver o papel que lá tens escondido… É que a password de acesso ao windows não dá para usar gerenciadores de passwords como fazes com os serviços online. Tens de a introduzir manualmente… não consegues escrever essa senha igual sem a teres escrita noutro lado qualquer.
      Por isso, é mais fácil procurar o papel onde a tenhas escrita perto do computador, porque és obrigado a faze-lo, se tens uma senha dessa complexidade.
      98% dos ataques feitos a computadores individuais, em 2014, foram feitos através do roubo de dados dos gerenciadores de passwords… e não por brute ou dictionary force. Conseguindo descobrir qual o programa gerenciador de passwords que o utilizador usa, é fácil saber todas as suas passwords. Muito mais simples do que estar a perder horas a tentar… e as pessoas vão todas contentes meterem passwords loucas nos sites que usam, a pensar serem muito seguras… e guardam-nas no gerenciador de passwords do computador.

  4. censo says:

    Eu já abri um pc cuja password descobri vendo apenas o facebook do utilizador. Serviu de emenda ao utilizador e outros amigos.

  5. M.Manuelito says:

    Mas essa apresentação já tem data de dezembro de 2012!

  6. HB says:

    Isso se a máquina não tiver uma política de segurança que bloqueia a conta durante x tempo ao fim de y passwords erradas.
    Se por exemplo se colocar uma política de ao fim de 3 passwords erradas a conta ficar bloqueada por 30 mins essa máquina não servia de muito pois só conseguia testar 3 passwords a cada 30 mins.

  7. Benchmark surfacepro4 says:

    Hoje em dia ja ninguém rouba computadores.. E mais fácil “hackear” online. Da menos trabalho.

  8. redowk says:

    cromos! leram um post na internet e acham que ja são experts.
    “num segundo” o que estão a fazer é crackar a BD SAM do Windows, mas para fazerem isso tem de ter acesso local a maquina ou talvez um rootkit instalado na máquina.
    O que esta aqui em questão é quebrar qualquer password (até x nr de caracteres com y combinações possíveis) de qualquer forma, na pior das hipóteses em 5.5horas e isto é uma questão académica, o facto de serem passwords NTLM e só para o show-off.
    Ele de certeza que conseguia crackar com muito menos hardware e em menos tempo, usando rainbow tables.
    O facto de conseguir crackar qualquer password por bruteforce em “tempo útil” é um caso académico, uma vez que qualquer sistema de credênciação moderno impõe tempos de espera após um X numero de tentativas falhadas, precisamente para colmatar este tipo de questões, o que pode facilmente tornar estas 5.5 horas em décadas.

  9. Nuno Faria says:

    Toda a gente sabe que não se trata de complexidade mas sim de comprimento em casos de brute force, um password suficientemente grande e podiam por todos os pcs do mundo em cluster que não crackava

    • rui says:

      Não há passwords impossíveis de “crackar” como tu lhe chamas (tu e outros ali para cima que deviam saber a diferença entre o crackar uma password e o “usar várias tentativas até descobrir a certa” que é o que quem fez isto tudo pretende fazer). Não há passwords impossíveis de descobrir. Pode é demorar uma eternidade, ou se tiver algum sistema que incapacite a máquina ao fim de X tentativas erradas, de nada lhe servem as 350 mil milhões de combinações por segundo a quem criou aquela máquina (coisa que eu acho um bocado absurdo mesmo sendo um cluster. Aposto que o autor da máquina (ou o da apresentação) também regou um bocadinho nos valores que mandou cá para fora.

      • int3 says:

        tu és mesmo ignorante… ahahahahahah

      • int3 says:

        sacas a hash de um PC qualquer -> 6F7CDA3C0E923C2C67235ADF7217048D. O que tens que fazer agora para descobrir a password é gerar hashs até encontrares uma igual:
        Zf1Xo6w : 200FCBC40648D1CB5132B40BF437A5D5
        6aBmwaa : 37FA4CE9C610F99943588901F4E8A2EA
        Dmx5Qxa : 6F7CDA3C0E923C2C67235ADF7217048D

        voilá!!! 6F7CDA3C0E923C2C67235ADF7217048D = Dmx5Qxa.
        A password do PC é Dmx5Qxa. Só com uma tentativa entres.
        As “tentativas”, porque o nome é calcular todas as hashes possíveis e comparar a que sacas-te do PC à que processaste no momento, é que conta este poder de cálculo.
        Isto não é um “ataque” de rede nem local… Sacas várias hashes (passwords encriptadas) de uma base de dados e “crackas” na tua máquina para descubrir a password em clear text.
        aprende.

    • Glink says:

      isso nem seria uma password nem uma passphrase, seria mais uma pass-book ou pass-ensiclopedia xD

  10. Primi says:

    Arrancar com um cdboot,não? Tem acesso completo aos ficheiros todos do pc!

  11. Xavier Soares says:

    O que me ri com esta noticia, desculpem, mas password de que windows e qual a complexidade da mesma?
    Existem sistemas de encriptação de fácil acesso ao utilizador que com uma password bem forte pode levar dezenas a centenas de anos a calcular e por máquinas bem superiores a essas…
    Agora claro, se for descoberto uma vulnerabilidade no sistema pode ser resolvido isso em segundos…
    Mas sim, está aí uma forte máquina para calculo agarrada a um óptimo software (Hashcat).

  12. Fullalbuns says:

    Mimikatz e mais não digo

  13. André Afonso says:

    Devia era usar todo esse poder computacional para o folding.
    https://folding.stanford.edu/

  14. Jerónimo says:

    Ponham esse PC a crackar uma PIN Passoword, Windows Hello e Microsoft Passport…..

  15. Az8teiro says:

    A questão é mesmo: Hoje em dia é necessário crackar uma password? ou será mais rápido procurar uma falha que nos permita ter acesso direto á password e problema resolvido?

    “um sistema só se considera seguro quando a informação nele contida vale menos que o tempo que demora a ser acedida”

  16. Diogo Alexandre says:

    o Senhor Int3 tem toda a razão. É capturado o hash e depois será testado com todas as combinações possiveis. tambem é possivel fazer em wpa e wpa2 e outros algoritimos. em alguns não vale a pena porque são algoritimos muitos fortes. mas as melhores encriptações permanecem em segredo. todas as encriptações do windows, da google e da apple não prestam. não me venham com a mentira que o sistema de encriptação da apple é seguro, que não é. O problema da apple é que instala spywares ou virus e ou exploits para alguem ter acesso a esses equipamentos. não ha sistema que resista a isso, os dispositivos estão compremetidos de fábrica. mesmo que se instale o melhor sistema de segurança e o melhor sistema de encriptação, os dados do dispositivo estarão sempre vulneráveis.
    agora quero ver o que os meninos da apple vão dizer.

  17. André says:

    Lei da Conspiração:
    Estará a mineração de bitcoins a descodificar sistemas complexos de passwords e encriptação?

    Não estarão a ser criadas bases de dados para mais tarde “resolvidas”, para mais tarde estarem na enciclopédia de hash ?…

    Atentamente,
    André

  18. Diogo Alexandre says:

    Andre não acredito. verdadeiras encriptações com password fortes não são vulneráveis a estes sistemas. com uma boa encriptação e password estes sistemas demoram meses ou anos. os ataques são feito com virus ou exploits ou vulnerabilidades ou ataques directos online. como demonstra os 400 gigas roubados à equipa hacking team. que se dedicava a roubar dados a muita gente.
    Os meninos da apple é que deviam ler esse material. onde são divulgados várias vulnerabilidade e exploits nos equipamentos da apple.

  19. sbugalho says:

    tragam lá é isso para eu dar uns tiros de COD isso sim ..

  20. CarlosJunior says:

    Se for um sistema que tem limites de Tentativas essa máquina ia demora bem mais. Ou se for um sistema bancário. Ele bloqueia após 3 tentativas.

  21. CarlosJunior says:

    Um abraço aos amigos. Falo do Brasil =***** S2 S2

  22. P@k£r***@lh0gO! says:

    Maquina de casa ou de dominio? : Segurança!
    Maquina em rede ou Offline? : Proxy/ router /firewall !
    Os serviços que acompanham e resolvem e criam a estrutura de login (diferente de logon) numa maquina seja ela Linux, Microsoft ou Apple sao um “pouco” beam me up scotty de hackar.
    Quanto ao hash e possivel com acesso fisico a maquina. (e outras variantes) 😉
    No entanto para apagar ou clean state ou modified no SAM do windows (o teste e uma maquina windows) precisamos de ter acesso fisico. (clean password=boot cd).

    Mas o Artigo nao fala de boot ou Cds, fala realmente de base de dados (quais? de onde?)Criadas e arranjadas para o teste.
    Bom technology preview de um sistema criado para aceder a informaçao em ambiente de laboratorio.Controlado e aberto para o teste em si.
    Ja agora para ter acesso a maquina foi feito um cold boot?! (source externa ou boot normal?)
    nao consegui obter informaçao..ainda 😉

    Gostaria que fosse criado um teste em ambiente normal (dia a dia) de um qualquer utilizador.
    E mais giro seria numa maquina online, digamosde uma rede 1 para a rede 2

    Nao falam do raimbow.

Deixe um comentário

O seu endereço de email não será publicado.

You may use these HTML tags and attributes: <a href="" title="" rel=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

Aviso: Todo e qualquer texto publicado na internet através deste sistema não reflete, necessariamente, a opinião deste site ou do(s) seu(s) autor(es). Os comentários publicados através deste sistema são de exclusiva e integral responsabilidade e autoria dos leitores que dele fizerem uso. A administração deste site reserva-se, desde já, no direito de excluir comentários e textos que julgar ofensivos, difamatórios, caluniosos, preconceituosos ou de alguma forma prejudiciais a terceiros. Textos de caráter promocional ou inseridos no sistema sem a devida identificação do seu autor (nome completo e endereço válido de email) também poderão ser excluídos.