用户密码薄如纸 - 并不是因为又臭又长就安全,而是因为没人惦记你

class="post_content" itemprop="articleBody">

现在世界上所有的黑客猜密码的时候,都会试试“对马电池订书钉”(correcthorsebatterystaple)这个密码。可能各位网友看了题图和这句话后,会有点懵。其实“对马电池订书钉”出自 XFCD 发表的漫画名为“密码强度”……

“对马电池订书钉”图解:

但是……这幅漫画显然太低估黑客们的实力了:本周,Ars 网站邀请了三位黑客破解了16,000多个 hash 过的密码成功率90%!

黑客告诉你,你的密码不是因为又臭又长就安全,而是因为没人惦记你,所以暂时安全。

咳,然后是献给好学网友们的正文:

3月,博客作者 Nate Anderson,下载了一份侧漏的暴库密码表,内含超过16,000个 hash 过的真实密码,经过百度知道的简单培训,结果只花了大概能煎3个蛋的功夫,破解了其中一半的密码。这给所有人提了一个警醒:如果一个没有经过任何训练的网友,就能达到这个程度,想一下一个职业黑客能搞出多大动静。

不用自行脑补了,我们请来了三位职业黑客,使出浑身解数,来破解 Anderson 练手的那份密码表,展开了终极 PK。你会看到包括数字,大小写,标点符号的长密码是如何被快速破处出的。

这份密码表里总共有16,449个 hash 过(MD5)的密码。任何负责的网站,都不会明文存储用户的密码信息,而是用 MD5 加密,这种加密过程是不可逆的,也就是说,就算拿到MD5密文,也不可能直接“反求”出原文。比如“passwd” 被 hash 过以后,密文是“5f4dcc3b5aa765d61d8327deb882cf99”。

虽然 Anderson 的47%破解率已经非常不错,但对于职业黑客来说,还是不足挂齿。为了证明这点,我们请来他们来演示一下,说真的,他们没有让我们失望。就算三个里成绩最差的一个——他用最弱的硬件,花了一个小时,用最小的字典,中间还接受了一次采访,也搞定62%的密码,而最好成绩是90%。

这个三人黑客团队包括一名密码破解软件专家,一名安全顾问,和一名匿名自由黑客。其中最牛的一名黑客是来自S.C.G., 使用一台只配置一块 AMD 7970 GPU 的家用电脑,花了20小时破解了90%,共14,734个密码。免费 GPU 密码破解软件 oclHashcat-plus(参加测试的黑客都使用这款软件)的开发负责人,Jens Steube 也取得了不俗的成绩,他在一个多小时的时间里,用一台双 AMD 6690 GPU 的机器,搞定了 13,486个密码,占全部的82%!另外一名诨号 moniker radix 的黑客,用一块 AMD 7970,搞定62%的密码,也差不多花了1个小时,如果不是被我们打扰接受采访,他应该能取得更好的成绩。

黑客穷举破解密码所用的“字典”里,包括了很多密码明文,这些常用的密码字符组合,来自于很多大型网站的用户数据中,包括像“123456”,“password”之类,这些属于弱暴了的密码,还有稍微好一点的,像“p@$$word”、“123456789j”、“LETMEin3”等也同样不堪一击。在这些字典里,你还能找到一些理论上强悍的密码,比如“LOL1313le”、“1368555av”、[Oscar+emmy2]之类:

截图里展示了一部分黑客字典中的密码组合。像这次参与PK的黑客手里的字典,有接近1亿种常见密码。但像“momof3g8kids”、“Coneyisland9/”这样的密码,虽然不在他们的字典里,一样没能幸免,他们是怎么做到的呢?答案来自于两个方面:网站没能保护用户密码的 MD5 信息,和用户没有使用足够强壮的密码。

嗖嗖地,妥妥的

“这些弱暴的密码”radix说道,他不愿意透露真名,“说明他们真的不是很在乎自己的密码安全,别用 MD5 加密,这对他们来说其实并不难”。

MD5 算法,是一种快速简单的的“报文编译”方法,由它生成的密文,也是黑客最喜欢拿来练手的对象,一块 GPU 显卡,就能在1秒钟内遍历8亿个字符组合,比较起来看,加密过程就费时费力的多,比如在苹果 Mac OSX 系统,和大多数基于Unix的系统上采用的 SHA512 加密算法,一个明文密码需要经过5,000次 hash。这点小障碍也就让一块 GPU 每秒少跑了2,000次而已,类似的还有 bcrypt,scrypt,和 PDKDF2。

另外一个漏洞就是用户自己,选择好记的单词当作密码,好记就代表容易被破,比如“momof3g8kids”看上去好记又难猜,但实际上,“mom”、“kids”都是每一个黑客手里必备的破解词汇。越来越彪悍的硬件和软件,能让黑客轻而易举地不断尝试这些词汇的各种组合,除非用户细心设计,否则好记的密码就是正中黑客下怀。

而且必须指出,这次三名黑客并不知道这份密码表是从哪个网站得来的,这就等于封杀了他们的一项技能。一般,当得到一份 hash 过的密码表后,他们第一个步就是“去那个网站看看他们的密码设置要求和强度”radix说道,如果黑客知道这个网站的密码强度和其它约定,这就大大减小了他们的工作强度,让黑客可以有针对性地采取破解策略。

破解步骤

要细说他们是如何破解强密码的,那就需要对他们三个人的方法和策略进行比较分析,因为他们的硬件和方法都不太一样,也不能说得哪个人的水平更高一些,打个比方,这是一场游戏通关,那么一关定比一关难,第一轮破解,一般能搞定其中50%的密码,后面的成功率就越来越少,到最后的阶段,他们只能纯靠运气,得到几百个密码明文。

举例来讲,在 Goseney 动手的第一阶段,只花了16分钟,就干掉了10,233个 hash 密文,也就是62%的样子。他先用6位以内的密码开路,用暴力穷举法对付1~6个字符的密码组合由95个字符组成的密码,包括26个小写,26个大写,10个数字,33个符号。猜完一轮这样的排列组合(956 + 955 + 954 + 953 + 952+95 个),只花了2分32秒就得到了1,316个正确结果。

当密码长度超过6位,Gosney 开始改变策略,用精心挑选的字典进行穷举。因为随着密码长度的增加,字符组合成指数级增长。1小时能搞定所有6位密码,但要遍历更长的密码,可能要花费数周,甚至数年。所以,对于暴力穷举破解的方法,有一种说法叫:“长度防火墙”:

暴力穷举可以很好地对付6位以下的密码,但对于8位以上的密码,就算开动 Amazon 的 EC2 云计算也无能为力。

黑客当然不会一条道走到黑,Gosney 下一步的暴力穷举将只针对7~8位,全小写字母的情况。这将大大减少穷举所需时间,而且收获也不少,成功破解1,618个密码。接着他继续尝试7~8位全大写的情况,又得到了708个结果。因为他们的排列组合是268+267,每一步只许41秒。最后,他尝试全部由数字组成长度从1~12位的情况,得到312个密码,耗时3分21秒。

用光了以上入门级暴力破解法,黑客 Gosney 这才开始拉开架势,拿出自己潜心调教多年的“字典”,通过在 HashCat 软件中内置的“best64”规则(一种基于密码统计学的破解行为模式),他能在9分04秒内,跑完了6,228个 hash 密文,然后他利用上一步破解所得到的所有明文密码,通过另一组名叫“d3ad0ne”的规则过滤获得“字符组合特征”,让他在一秒钟内,又得到了51个密码明文。

“正常情况下,我先用暴力穷举法,完成1~6位的密码破解,因为就算是单 GPU,也能几乎瞬间完成用 MD5 加密的密码”。Gosney 在邮件中解释道:

因为这一步很快就能完成,所以,我的字典几乎都是6位以上的密码组合。这可以让我节省不少磁盘空间,也可以利用GPU的蛮力,加快我之后用字典破解的速度。对于数字组合也是这样,我可以很快破解纯数字的密码,所以在我的字典里没有任何数字组成的密码,然后才是我的字典文件+bast64规则文件。我们的目的就是先挑软柿子捏。

从简单密码下手对于被“掺盐”(cryptographic salt)的密码特别有用。“掺盐”是用来对付黑客的“彩虹表”(一种明文和密文对应的穷举表)和类似的字典技术,掺盐就是在用户密码后面,再加上随机字符,然后再 hash 的技术。除了防御彩虹表,掺盐也减慢了暴力穷举法的破解速度。

但“掺盐”的关键在于,只有在掺入不同的盐巴(字符)情况下,才能明显减慢破解速度。这就意味着,掺盐的效果,会随着破解的进行而逐渐降低。黑客可以通过破解简单密码的结果,逐渐排除盐巴的干扰。当然,这次PK活动使用的密码没有被掺盐。

经过第一轮的摧枯拉朽,10,233个hash密文已经告破,进入第二个阶段,黑客开始采用“混合破解的策略”。就和之前提到的游戏通关的比喻一样,随着难度的增大,第二阶段需要花费的时间会大大增加,而且战果也会减少,准确的说,只有2,702个密码告破,耗时5小时又12分钟。

就和名字一样“混合破解法”,结合了暴力穷举和字典破解两种路数,这大大拓展的字典所涵盖的组合种类,并且把组合数量控制在能接受的范围里。第一轮,黑客在所有字典条目的后面,加上两个随机字符包括符号和数字,这样在11分25秒内,有破获585个密码。第二轮加上3个随机字符,耗时58分钟,得到527个结果,第三轮再接再厉,加上四个随机数字,25分钟内又得到435个密码明文,第四轮,加上四个随机字符包括一个数字和三个小写字母,再斩获451个密码明文。

面对可观的战果,Gosney 认为,这只用了一张GPU卡的结果而已。

“你注意到我们只加上了2~3个长度的随机字符,但到4个长度,我们只能用数字了,因为只有1块显卡的 GPU,想要跑完+4位随机字符和数字的组合会耗费很长时间,所以我只能放弃。”

毫无疑问,说这话的 Gosney,已经用这台 25GPU 交火的怪兽机搞过更长的密码,他在去年10月透露了这台名叫“镭池”机器:

因为 GPU 的并行运算能力是随着运算单元的增加而线性增长,这让 Gosney 很好地利用这些资源,让他能在每秒获得350亿次的运算速度,去挑战微软的 NTLM 加密算法。下一页12

时间: 2024-10-03 06:59:36

用户密码薄如纸 - 并不是因为又臭又长就安全,而是因为没人惦记你的相关文章

修改mongodb3.0副本集用户密码遇到的坑

最近公司对项目安全方面的问题很是重视,进行了多次各种安全漏洞的扫描,于是乎就扫到了mongodb弱口令的问题.   在项目部署初期,因为大家对这个都不是特别重视,大概是因为觉得反正是内网项目吧,所以mongodb数据库的用户名和密码就都是admin.   这次扫到弱口令之后,要求解决这个问题,于是任务便分到了我的头上.   遵循强口令的标准,我把admin改成了由大写字母.小写字母.数字和特殊字符共同组成的密码,但是在更改的过程中却并不像想象的那么顺利,其中遇到的问题我称之为mongodb副本集

当谁都能下载到几个最受欢迎网站的用户密码库

当谁都能下载到几个最受欢迎网站的用户密码库时,中国互联网--这个看起来人们曾经可以说悄悄话.购物.存储照片.私人信件的虚拟世界正在揭开最后一层危险的面纱. 近半个月以来,CSDN.天涯等网站的用户密码库陆续被爆出被破解并在网上流传.一场公民个人信息的安全危机爆发. 这看上去只是一个偶然事件,但安全圈内人士判断,CSDN网站几年前就已被攻破,只是这种在"地下"流通的东西,现在普通的人就能够拿到而已.这可能拉出来一个更加复杂的链条.本报接触的国内安全圈的人士称,这两年许多人私下都在交换.共

婚恋招聘类网站用户密码“裸奔”

中介交易 SEO诊断 淘宝客 云主机 技术大厅 近日,中国软件评测中心和北京大学互联网安全技术北京市重点实验室联合发布的<网站用户口令处理安全性外部测评报告>显示,在抽取的100个网站中,大多数网站对用户口令处理的安全意识不够,有59个网站没有采取任何安全措施,使得用户的密码处于"裸奔"状态. 调查 85%网站可看用户密码原文 报告抽取了门户.邮箱.电子商务.招聘等9类100个网站进行测评,测评发现,仅有8个网站采取了充分的安全措施对用户口令做处理,有59个网站没有采取任何

windows-在Windows下更改用户密码时,有什么方法可以获取到旧密码、新密码、确认密码吗?求各位大神指教

问题描述 在Windows下更改用户密码时,有什么方法可以获取到旧密码.新密码.确认密码吗?求各位大神指教 在Windows下更改用户密码时,有什么方法可以获取到旧密码.新密码.确认密码吗?求各位大神指教. 有什么DLL用来处理用户修改密码的事件吗? 有的话是不是可以hook这个DLL的函数来截获新密码? 解决方案 不知道你是准备做什么,用hook是可以截取键盘和鼠标的所有信息的,但是各种杀毒软件都会提醒用户键盘鼠标正被监听.hook函数慎重使用,不然你的电脑会经常死机的 解决方案二: 不是要截

net2.0如何修改用户密码的解决

解决 在net2.0里MemebershipUser类有个ChangePassword的方法,但是他有两个参数,旧密码和新密码,但是问题来了啊,我怎么知道用户的旧密码啊如果我做为管理员要修改用户密码的话,解决办法如下,先给用户ResetPassword代码: MembershipUser user = Membership.GetUser(txtFindUserName.Text.ToString().Trim());        user.UnlockUser();        strin

修改工作组用户密码

下面是修改工作组用户密码的函数,调用时如果用于密码为空,请使用"",不要使用null,两者不同.:) Function CheckUserPasswordInGroup(UserName As String,_ oldPassword As String, newPassword As String) As Boolean On Error GoTo ChkErr Dim wk As DAO.Workspace, Ur As DAO.User, i As Integer, Found

用ASP技术编制隐藏用户密码程序

程序 用ASP技术编制隐藏用户密码程序 摘自:软件世界 作者:阿干 Internet(或Intranet)上带权限的查询,只有"合法用户"才能进入.这种机制是通过Web程序实现的.在访问过程中,如果程序设计得不好,就会将用户口令暴露在地址栏里(举一个例子:http://www.mmm.nnn/default.asp ?superusername=john&passwd=john123,用户名john和密码john123全露出来了),这样系统就无保密和安全性可言了.怎样避免这种现

一个修改Oracle用户密码的小诀窍

oracle 一个修改Oracle用户密码的小诀窍 数据库版本:9.2.0.5   有时候我们可能不知道一个用户的密码,但是又需要以这个用户做一些操作,又不能去修改掉这个用户的密码,这个时候,就可以利用一些小窍门,来完成操作. 具体操作过程如下: SQL*Plus: Release 9.2.0.5.0 - Production on 星期日 11月 21 13:32:34 2004 Copyright (c) 1982, 2002, Oracle Corporation.  All rights

mantis如何更改用户密码

从MantisBT版本开始,创建用户后,必须由用户通过确认邮件进行修改密码,而管理员无权对用户的密码进行修改.这对于配置mail不成功的情况下很不方便. 以下配置就可以让管理员轻松管理用户的密码 解决方式就是考虑修改Mantisbt PHP程序,增加一个密码修改框,这样管理员就可以直接修改用户密码了. 操作步骤如下: 1) 修改文件 manage_user_edit_page.php   找到<!-- Email -->位置,将以下代码粘贴到下面一行: <!-- Password --&