Informujemy, iż w celu optymalizacji treści dostępnych w naszym serwisie,
w celu dostosowania ich do indywidualnych potrzeb każdego użytkownika, jak również dla celów reklamowych i
statystycznych korzystamy z informacji zapisanych za pomocą plików cookies na urządzeniach
końcowych użytkowników. Pliki cookies użytkownik może kontrolować za pomocą ustawień swojej
przeglądarki internetowej. Dalsze korzystanie z naszych serwisów internetowych, bez zmiany ustawień
przeglądarki internetowej oznacza, iż użytkownik akceptuje politykę stosowania plików cookies
Dla osób lub instytucji poszukujących metody na tanie łamanie haseł (czy to w uczciwych – jak ich odzyskiwanie – czy nieuczciwych celach) Rosyjska firma Elcomsoft znalazła doskonałe rozwiązanie – użycie do tego procesora karty graficznej.
Ostatnimi czasy na rynku IT obecne są dwie przeciwstawne koncepcje – jedna proponuje przenoszenie zadań GPU na nowe wielordzeniowe procesory, druga mówi o możliwości wykorzystania specyficznej architektury GPU do wykonywania różnych obliczeń niewygodnych dla CPU.
Elcomsoft znalazł metodę na łamanie haseł przy użyciu massively parallel processing capabilities (zdolności wykonywania dużej liczby jednoczesnych wątków) cechującej nowe procesory graficzne. Metoda jest tak wydajna, że do, dla przykładu, złamania hasła systemu Micdrosoft Vista potrzeba 3-5 dni (zamiast ok. 2 miesięcy) przy użyciu karty graficznej z przedziału cenowego 150$. W przypadku mniej skomplikowanych haseł czas ten wyniesie mniej niż minutę.
Przy użyciu karty GeForce 8800 Ultra specjaliści z Elcomsoft są w stanie łamać hasła 25 razy szybciej niż przy użyciu jakiegokolwiek rozwiązania wykorzystującego jedynie CPU.
Wiadomość jest potencjalnie dobra dla osób zapominalskich, ale też potencjalnie bardzo zła dla osób chcących chronić swoje dane przed niepowołanymi osobami.
A jakby tak zrobic ze program czy co tam zabezpieczone sie blokuje po kilku nieudanych probach ?
To wtedy o dupe chyba rozbic takie cos ?
Poke
- 24 October 2007, 22:24:32
Sunna - przeciez oni nie loguja sie do systemu - jak sobie to wyobrazasz? Operuja bezposrednio na plikach czy strukturze dysku.
Jarson
- 25 October 2007, 00:21:31
Sprawdzany jest fragment pliku - podstawia si? do niego konkretne has?o, je?li checksum si? zgadza - to znaczy, ?e has?o jest poprawne i mo?na rozszyfrowywa? ca?? reszt?, je?li nie - sprawdza si? nast?pne has?o. Ta metoda w ogle omija program zabezpiczaj?cy (s? metody, ktre ?ami? w?a?nie program, zdarza si?, ?e jest to mo?liwe).
Gdyby by?o mo?liwe zablokowanie danych po paru nieudanych prbach wprowadzenia has?a, mog?yby one by? dwu, co najwy?ej trzyznakowe i by?by spokj :) Dlatego PIN ma 4 cyfry, a dobre has?o - ponad 20 znakw, w tym liter, cyfr i znakw specjalnych...
Jarson
- 25 October 2007, 00:25:56
Przepraszam za nadpisywanie, ale dodam jeszcze, ?e w przypadku ?amania 20-znakowego has?a metod? brute-force (sprawdzanie po kolei wszystkich mo?liwych kombinacji) nie pomo?e nie tylko 25-krotny wzrost pr?dko?ci sprawdzania kolejnych kombinacji, ale i 100 000-krotny - dalej s? to warto?ci znacznie przekraczaj?ce setki milionw lat - w takim przypadku mo?e pomc jedynie "z?amanie" algorytmu - znalezienie metody na odczytanie danych bez podania has?a - podobno jednak przy zastosowaniu najlepszych obecnie algorytmw jest to niemo?liwe...
piotrs00
- 25 October 2007, 08:30:11
Ech ... poczytajcie troch? o ?amaniu hase? do systemw operacyjnych (i nie tylko). W przypadku Windows has?a w postaci skrtu (ang. hash) wyci?ga si? z pliku SAM i dopiero na podstawie wyci?gni?tych skrtw szuka si? takiego ci?gu znakw by pasowa? do skrtu. W przypadku MD5 i RC4, ktre s?/byly stosowane w przypadku Windows pozostaje albo szukanie metod? brute-force albo wykorzystanie rainbow tables.Ale na pewno nie grzebie si? bezpo?rednio w plikach czy na dysku.
W przypadku archiww tak prosto nie jest jak pisze Jarson. Wiele nam nie da sprawdzenie fragmentu pliku - je?li wykorzystywany jest np CBC w szyfrowaniu to niestety trzeba sprawdzi? ca?e archiwum a nie tylko jego fragment.
Tipros
- 25 October 2007, 13:51:27
Co do wyciagania hase? to ?mieszne jest, ?e niektrzy maj? problem w?a?nie z windowsem. najcze?ciej folder prywatny po pod??czeniu do innego komputera i zmianie praw si? nam otwiera ... sam MS opisuje to w swoich biuletynach. Co do ?amania wykorzystania GPU to informacja moim zdaniem jest cool. Wychodzi na to, ?e b?dziemy w rzysz?o?ci mogli tam posla? inne wkurzaj?ce instrukcje do obrbki.
riff
- 25 October 2007, 22:52:10
bo z prawami Admina tak wlasnie ma to dzialac, jako najwyzszy w hierarchi user masz prawo przejac uprawnienia do pliku / katalogu innego usera. Ale wlacz EFS w Windowsie i wtedy sprobuj dostac sie do zawartosci , przejac mozesz ale co najwyzej nosnik na wlasnosc na ktorym sa takie dane :D
Tipros
- 25 October 2007, 23:35:49
No to trafi?em na jaki? error bo przejac mo?na konto admina z innego dysku, a takich praw mie? nie powinienem ...
piotrs00
- 26 October 2007, 12:55:54
Tipros : na ?aden error nie trafi?e?. Sk?d niby np mj Windows ma wiedzie?, ?e u?ytkownik o SIDzie admina z Twojego Windows to Administrator a nie Henio? Zaden to bug - to najzwyklejsze dzia?anie systemu.
A u?ci?laj?c Twoj? wypowied? nie "przejmujesz konta admina" a jedynie zamieniasz prawa w deskryptorach plikw nale??cych do admina "z innego komputera". Sprawd? prawa w?asno?ci do plikw, ktre przejmujesz - zobaczysz zamiast nazw ci?gi liter i cyfr (SIDy u?ytkownikw). Twj system Twoje SIDy ?adnie rozwinie w nazwy u?ytkownikw - "obcych" SIDw nie rozwinie bo nie b?dzie mia? ich do czego przyporz?dkowa?.
ak_center
- 28 October 2007, 12:50:30
Wi?c jedyne co Nam pozostaje to albo pami?ta? wszystkie has?a, albo ustawi? je d?ugo?ci minimum 128 znakw wraz ze wszystkimi znakami specjalnymi. Albo przepisa? jaki? dowolny cytat z encyklopedii, znaczenia has?a lub definicj?... Do czego ten ?wiat d??y ;)