驚嘆:六小時內(nèi)破解Windows密碼的Linux群集
密碼的安全程度,往往取決于可產(chǎn)生的密碼組合是否多樣化,從而延長密碼破解所需的時間。但隨著電腦的運算能力越來越高,這種微妙的平衡即將被打破。有技術(shù)人員就開發(fā)了一臺配備25片GPU的Linux群集,可以在6小時內(nèi)破解Windows密碼。
這臺Linux群集由Stricture Consulting Group的首席執(zhí)行長Jeremi M Gosney,在剛于挪威舉行的Passwords^12 conference上發(fā)布。這個群集由五臺伺服器組成,採用了以Linux為基礎(chǔ)開發(fā)的群工具OpenCL,可以利用25片AMD Radeon顯示卡,成功破解Windows以NTLM加密算法產(chǎn)生的密碼。測試中使用一個針對GPU運算優(yōu)化的密碼破解軟體ocl-Hashcat Plus,每秒鐘可以測試多達3500億個密碼組合。除了「暴力式破解」外,還可展開其他形式的攻擊,例如利用內(nèi)置字典作為密碼組合的「字典式攻擊」。
NTLM加密算法是自Windows Server 2003起,微軟在每一個Windows 版本中使用的密碼算法,支援由大寫、小寫字母、數(shù)字和符號組成的八個字密碼,意味著在最新版本的Windows 7/8同樣有被破解的危險。這次破解NTLM加密算法密碼共用了約6小時,但如果是Windows Server 2003以前微軟使用的LM算法密碼就更加容易,這次只用了6分鐘就已經(jīng)破解了。原則上NTLM生成的Hash值不能用數(shù)學方法還原,所以唯一的破解方法,便是將各種密碼組合生成NTLM的Hash值,再與系統(tǒng)原來的NTLM Hash值對比。前提是黑客利用系統(tǒng)漏洞預自取得Hash值的密碼列表。順帶一提這種方法并不適用于網(wǎng)路攻擊,因為大部分網(wǎng)站都會限制密碼輸入次數(shù)。
過去因電腦主機板、BIOS、機箱大小等限制,一臺電腦上最多只能使用8張顯示卡。OpenCL的突破之處在于把安裝在不同伺服器上的顯示卡組合成一個群集。類似的方法已經(jīng)出現(xiàn)在云端系統(tǒng)上,筆者就曾經(jīng)遇到有人利用大量Amazon Web Services的Instance嘗試破解Gmail的密碼。不管如何,盡量使用同時有大小寫英文字、數(shù)字和符號的密碼會比較安全。