За 45 секунд расшифрованы 53% паролей ABC Специалист по брутфорсу и анализу парольных хэшей Трой Хант похвастался очередным достижением . 45 секунд — ровно столько ему понадобилось, чтобы расшифровать более половины парольных хэшей пользователей сайта ABC Australia, которые сегодня просочились в открытый доступ в результате атаки Анонимов в рамках операции #OpWilders. Ссылки на части документа перечислены в сообщении на Pastebin , база с хэшами разбита на десять частей, можно скачать одним архивом с зеркала . Опубликованная база содержит имена, парольные хэши, адреса электронной почты, IP-адреса и другую приватную информацию 49 561 пользователя сайта ABC Australia, в том числе модераторов. В частности, приведено содержимое следующих полей базы данных. user_id user_age user_town user_nick user_regip addedtomap user_email user_gender isModerator user_password user_updateip hhscore_score user_postcode postcode_state user_lastLogin user_statusText user_info_public user_regDateTime hhscore_testDate user_latitude_min user_latitude_max user_longitude_min user_info_approved user_longitude_max user_statusFlagged user_updateDateTime user_statusDateTime Интересующая нас колонка user_password содержит хэши в таком виде: 7907c2d05ed0039357d08433049877341e2b635d 08207f637617d60a7f5d478ebab54e5e9d160dff f7a9e24777ec23212c54d7a350bc5bea5477fdbb ef9e6d538efda4b736776330850218adc2f8e6b1 ae5728815eff76b748cddab86f926642c5d168dd 96f0878719d2d667ecf68687f3b93d29af64ac14 7323517c3c74dea82eb14a152110f5f8e8575c28 Чтобы осуществить подбор и сравнение хэшей по словарной базе паролей, нам нужно знать, какой алгоритм хэширования здесь используется. Для этого достаточно погуглить какой-нибудь из хэшей. Сразу видно, что это SHA1. Проверить результат можно в справочнике по хэш-функциям . Трой Хант пишет, что из 49 561 хэшей уникальными являются 41 585, а остальные почти 8000 — это повторы. Поскольку алгоритм хэширования используется в чистом виде, без добавления случайных значений (без соли), то это облегчает расшифровку базы. Трой Хант говорит, что при использовании программы hashcat у него ушло всего лишь 45 секунд на восстановление 18 406 паролей из 41 585 уникальных записей, в том числе около 8000 паролей, которые использовались повторно. Трой Хант использовал маленький словарь из 23 млн слов. Для взлома остальных паролей нужно найти словари большего размера, а также использовать радужные таблицы, мутации с подстановкой символов и прямой брутфорс с перебором всех символов подряд. В конце концов, за несколько суток наверняка можно расшифровать более 90% паролей. Посмотрим, как с задачей справится Трой Хант (он уже наверняка занялся этим делом). 27.02.2013 http://www.xakep.ru/post/60191/