Ситуация в области парольной защиты сейчас сложилась катастрофическая. Хакеры постепенно накапливают базы парольных хэшей и наращивают словари для брутфорса. У них сейчас достаточно информации, чтобы с любого набора парольных хэшей сразу расшифровать 60% паролей, вообще без брутфорса.

Насколько плоха ситуация, решили оценить журналисты Ars Technica. Они нашли на одном из хакерских форумов файл с 16449 парольными хэшами MD5, который коллеги по доброте душевной выложили в открытый доступ. Этот файл журналисты использовали для экспериментов. Редактор издания, вообще не имевший опыта брутфорса, только следуя советам с форумов за час взломал 47% паролей.

На второй фазе эксперимента тестовый файл отдали на растерзание матерым профессионалам, которые специализируются на бруте. Результат оказался гораздо более впечатляющим: от 62% до 90%.

Наилучший результат показал Джереми Госни (Jeremi Gosney), специалист по паролям из компании Stricture Consulting Group. На обычном ПК с видеокартой Radeon 7970 он за 20 часов взломал 14734 хэша, то есть 90%.

Неплохой результат показал также известный хакер Дженс Стебе (Jens Steube), автор программы для брутфорса oclHashcat-plus: 82% чуть больше чем за 1 час.

Удивительно то, какие именно пароли поддались расшифровке. Среди них есть такие, которые на первый взгляд кажутся довольно сложными, длинными и сочетающими буквы, цифры и символы, вот некоторые из них:

  • Coneyisland9/,
  • momof3g8kids
  • 1368555av
  • n3xtb1gth1ng
  • qeadzcwrsfxv1331
  • m27bufford
  • J21.redskin,
  • Garrett1993
  • Oscar+emmy2

Это еще раз демонстрирует, насколько мощные инструменты для брутфорса сейчас есть в руках у хакеров. Чувствовать себя в безопасности могут только пользователи парольных менеджеров, которые генерируют очень длинные пароли с совершенно случайным набором символов.



Оставить мнение