Горячая вакансия: PCB engineer 80000 КА Работа
Я ищу работу в IT сфере ✈ Я ищу резюме в IT сфере ✈

Быстрая публикация IT события здесь

Hashcat научился взламывать пароли до 64 символов


Бесплатная программа для восстановления паролей из парольных хэшей ocl-Hashcat-plus впервые сумела подобрать пароль длиной 64 символа. Это абсолютный рекорд для программы, в которой максимальное ограничение на длину пароля раньше составляло 15 символов.
Изменение настроек в версии ocl-Hashcat-plus 0.15 произведено в связи с тем, что пользователи все чаще выбирают длинные парольные фразы из нескольких слов. Считается, что такие пароли даже без цифр и спецсимволов обеспечивают не меньше бит энтропии, чем обычный пароль с цифрами и знаками пунктуации, сгенерированный случайным образом. В то же время длинные парольные фразы гораздо проще запомнить.
Для подбора парольных фраз ocl-Hashcat-plus использует стандартную атаку по словарю, пробуя сочетания разных слов. В зависимости от алгоритма хэширования и метода брутфорса максимальное ограничение на длину пароля составляет от 24 до 64 символов.
Программа ocl-Hashcat-plus специализируется на взломе паролей в кластерах из десятков видеокарт. Автор программы Йенс Стойбе (Jens Steube) говорит, что увеличение длины паролей было одной из самых востребованных функций, которую пользователи просили внедрить. «Мы не спешили внедрять эту функцию, потому что пришлось бы отказаться от ряда оптимизаций, что привело бы к падению производительности для большинства алгоритмов. Реальное падение производительности зависит от нескольких факторов (GPU, тип атаки и т.д.), но обычно составляет около 15%».
Новая версия ocl-Hashcat-plus поддерживает восстановление паролей от TrueCrypt 5.0+, 1Password, Lastpass, SHA256 (Unix), Samsung Android Password/PIN, GRUB2, Microsoft SQL Server 2012 и т.д.
Полный список поддерживаемых алгоритмов MD5
md5($pass.$salt)
md5($salt.$pass)
md5(unicode($pass).$salt)
md5($salt.unicode($pass))
SHA1
sha1($pass.$salt)
sha1($salt.$pass)
sha1(unicode($pass).$salt)
sha1($salt.unicode($pass))
MySQL
phpass, MD5(Wordpress), MD5(phpBB3)
md5crypt, MD5(Unix), FreeBSD MD5, Cisco-IOS MD5
MD4
NTLM
Domain Cached Credentials, mscash
SHA256
sha256($pass.$salt)
sha256($salt.$pass)
sha256(unicode($pass).$salt)
sha256($salt.unicode($pass))
descrypt, DES(Unix), Traditional DES
md5apr1, MD5(APR), Apache MD5
SHA512
sha512($pass.$salt)
sha512($salt.$pass)
sha512(unicode($pass).$salt)
sha512($salt.unicode($pass))
sha512crypt, SHA512(Unix)
Domain Cached Credentials2, mscash2
Cisco-PIX MD5
WPA/WPA2
Double MD5
LM
Oracle 7-10g, DES(Oracle)
bcrypt, Blowfish(OpenBSD)
SHA-3(Keccak)
Half MD5 (left, mid, right)
Password Safe SHA-256
IKE-PSK MD5
IKE-PSK SHA1
NetNTLMv1-VANILLA / NetNTLMv1+ESS
NetNTLMv2
Cisco-IOS SHA256
Samsung Android Password/PIN
RipeMD160
Whirlpoolм TrueCrypt 5.0+ PBKDF2 HMAC-RipeMD160 + AES
TrueCrypt 5.0+ PBKDF2 HMAC-SHA512 + AES
TrueCrypt 5.0+ PBKDF2 HMAC-Whirlpool + AES
TrueCrypt 5.0+ PBKDF2 HMAC-RipeMD160 boot-mode + AES
AIX {smd5}
AIX {ssha256}
AIX {ssha512}
1Password
AIX {ssha1}
Lastpass
GOST R 34.11-94
OSX v10.8
GRUB 2
sha256crypt, SHA256(Unix)
Joomla
osCommerce, xt:Commerce
nsldap, SHA-1(Base64), Netscape LDAP SHA
nsldaps, SSHA-1(Base64), Netscape LDAP SSHA
Oracle 11g
SMF > v1.1
OSX v10.4, v10.5, v10.6
MSSQL(2000)
MSSQL(2005)
EPiServer 6.x < v4
EPiServer 6.x > v4
SSHA-512(Base64), LDAP {SSHA512}
OSX v10.7
vBulletin < v3.8.5
vBulletin > v3.8.5
IPB2+, MyBB1.2+
Поиск IT персонала. Давайте решать задачи вместе! rabota@rabota-ka.com


©Работа КА  © Лаборатория IT-Новости
HotLog Rambler's Top100 Яндекс.Метрика


Отправить комментарий
Яндекс.Метрика Яндекс цитирования

Сообщения на Email