За 45 секунд расшифрованы 53% паролей ABC

Discussion in 'Мировые новости. Обсуждения.' started by Solitude, 27 Feb 2013.

  1. Solitude

    Solitude Member

    Joined:
    29 Aug 2011
    Messages:
    445
    Likes Received:
    23
    Reputations:
    1
    За 45 секунд расшифрованы 53% паролей ABC

    Специалист по брутфорсу и анализу парольных хэшей Трой Хант похвастался очередным достижением . 45 секунд — ровно столько ему понадобилось, чтобы расшифровать более половины парольных хэшей пользователей сайта ABC Australia, которые сегодня просочились в открытый доступ в результате атаки Анонимов в рамках операции #OpWilders.

    Ссылки на части документа перечислены в сообщении на Pastebin , база с хэшами разбита на десять частей, можно скачать одним архивом с зеркала .

    Опубликованная база содержит имена, парольные хэши, адреса электронной почты, IP-адреса и другую приватную информацию 49 561 пользователя сайта ABC Australia, в том числе модераторов. В частности, приведено содержимое следующих полей базы данных.
    user_id
    user_age
    user_town
    user_nick
    user_regip
    addedtomap
    user_email
    user_gender
    isModerator
    user_password
    user_updateip
    hhscore_score
    user_postcode
    postcode_state
    user_lastLogin
    user_statusText
    user_info_public
    user_regDateTime
    hhscore_testDate
    user_latitude_min
    user_latitude_max
    user_longitude_min
    user_info_approved
    user_longitude_max
    user_statusFlagged
    user_updateDateTime
    user_statusDateTime

    Интересующая нас колонка user_password содержит хэши в таком виде:

    7907c2d05ed0039357d08433049877341e2b635d
    08207f637617d60a7f5d478ebab54e5e9d160dff
    f7a9e24777ec23212c54d7a350bc5bea5477fdbb
    ef9e6d538efda4b736776330850218adc2f8e6b1
    ae5728815eff76b748cddab86f926642c5d168dd
    96f0878719d2d667ecf68687f3b93d29af64ac14
    7323517c3c74dea82eb14a152110f5f8e8575c28

    Чтобы осуществить подбор и сравнение хэшей по словарной базе паролей, нам нужно знать, какой алгоритм хэширования здесь используется. Для этого достаточно погуглить какой-нибудь из хэшей. Сразу видно, что это SHA1.

    [​IMG]

    Проверить результат можно в справочнике по хэш-функциям .

    [​IMG]

    Трой Хант пишет, что из 49 561 хэшей уникальными являются 41 585, а остальные почти 8000 — это повторы. Поскольку алгоритм хэширования используется в чистом виде, без добавления случайных значений (без соли), то это облегчает расшифровку базы.

    Трой Хант говорит, что при использовании программы hashcat у него ушло всего лишь 45 секунд на восстановление 18 406 паролей из 41 585 уникальных записей, в том числе около 8000 паролей, которые использовались повторно.

    [​IMG]

    Трой Хант использовал маленький словарь из 23 млн слов. Для взлома остальных паролей нужно найти словари большего размера, а также использовать радужные таблицы, мутации с подстановкой символов и прямой брутфорс с перебором всех символов подряд. В конце концов, за несколько суток наверняка можно расшифровать более 90% паролей. Посмотрим, как с задачей справится Трой Хант (он уже наверняка занялся этим делом).

    27.02.2013
    http://www.xakep.ru/post/60191/