Taggat med: lösenord

John the Ripper ute i ny version

Lösenordsknäckningsverktyget (woh, långt ord) John the Ripper är nu ute i version 1.7.9. Största ändringen är att OMP-patcharna (OpenMP) nu finns med som standard.

Changelog enligt följande (engelska)

  • Added optional parallelization of the MD5-based crypt(3) code with OpenMP.
  • Added optional parallelization of the bitslice DES code with OpenMP.
  • Replaced the bitslice DES key setup algorithm with a faster one, which significantly improves performance at LM hashes, as well as at DES-based crypt(3) hashes when there’s just one salt (or very few salts).
  • Optimized the DES S-box x86-64 (16-register SSE2) assembly code.
  • Added support for 10-character DES-based tripcodes (not optimized yet).
  • Added support for the “$2y$” prefix of bcrypt hashes.
  • Added two more hash table sizes (16M and 128M entries) for faster processing of very large numbers of hashes per salt (over 1M).
  • Added two pre-defined external mode variables: “abort” and “status”, which let an external mode request the current cracking session to be aborted or the status line to be displayed, respectively.
  • Made some minor optimizations to external mode function calls and virtual machine implementation of John the Ripper.
  • The “–make-charset” option now uses floating-point rather than 64-bit integer operations, which allows for larger CHARSET_settings in params.h.
  • Added runtime detection of Intel AVX and AMD XOP instruction set extensions, with optional fallback to an alternate program binary.
  • In OpenMP-enabled builds, added support for fallback to a non-OpenMP build when the requested thread count is 1.
  • Added relbench, a Perl script to compare two “john –test” benchmark runs, such as for different machines, “make” targets, C compilers, optimization options, or/and versions of John the Ripper.
  • Additional public lists of “top N passwords” have been merged into the bundled common passwords list, and some insufficiently common passwords were removed from the list.

JtR kan i sedvanlig ordning laddas hem här: http://www.openwall.com/john/

Cain & Abel uppdatering

Det kompetenta lösenordsknäckningsverktyget/sniffern Cain & Abel för Windows får sig en uppdatering med bl.a följande:

  • Added MP3 audio file generation in VoIP sniffer.
  • Fixed Abel DLL crashes on 64-bit operating systems.
  • Modified Export function to Users, Groups, Services and Shares lists with TAB separators.
  • Fixed a bug in Wireless Password Decoder concerning Microsoft Virtual WiFi Miniport Adapter.
  • Fixed a bug in NTLMv2 Cracker within the “Test Password” function.
  • Removed “WindowsFirewallInitialize failed” startup error message if Windows Firewall service is stopped.

Nya versionsnummret är v4.9.36 och kan laddas hem här: oxid.it

Skärmdump:

Google Lösenordsdekryptering

GooglePasswordDecryptor är ett nytt verktyg från SecurityXploded som dekrypterar de lösenord som Google använder i sina skrivbordsprodukter. Följande produkter klarar verktyget av att dekryptera från:

  • Google Talk
  • Google Picassa
  • Google Desktop Seach
  • Gmail Notifier
  • Internet Explorer (all versions from 4 to 8)
  • Google Chrome

Skärmdump:

Här kan du läsa mer och ladda hem verktyget:

securityxploded.com/googlepassworddecryptor.php

Lösenordsknäckning i molnet

David Campbell skriver ett intressant blogginlägg om hur han gick till väga för att knäcka PGP-kryptering med hjälp av Elcomsofts EDPR-mjukvara samt ett antal servrar från CloudComputing-tjänsten Amazon EC2 (även kallat molnet-tjänst).

news.electricalchemy.net/2009/10/cracking-passwords-in-cloud.html

Se även den FAQ som han skapat:

news.electricalchemy.net/2009/11/cracking-passwords-in-cloud-q.html

Dekryptera lösenord

Att dekryptera eller forcera Windows-lösenord när lösenord tappas bort är en av de vanligaste kryptoproblemen för vanliga Windows-användare. Att forcera dessa lösenord är relativt lätt med hjälp av såkallade Rainbow Tables

En av de vanligaste metoderna för att använda sig av Rainbow Tables för att hitta lösenordet på sin Windows-installation är att använda sig av den bootbara cd-skivan Ophcrack.

Rainbow Tables eller Regnbågstabeller som det blir direktöversatt till Svenska innebär att alla möjliga lösenordskombinationer skapas i en stor tabell och sedan görs slagningar mot denna tabell.

Observera att denna typ av attack enbart är möjlig på den äldre NTHASH/NTLM algoritmen som Microsoft valt att implementera en gång i tiden. Dock så använder många Windows-installationer denna algoritm i dagsläget för att kunna vara bakåtkompatibla.

Så här stora blir tabellfilerna för tabellerna, storleken varierar beroende på vad lösenordet kan innehålla:

rainbow

Här kan du ladda hem dessa ISO-filer som du sedan bränner ut till en cd-skiva:

Här kan Ophcrack samt regnbågstabeller laddas hem:

http://ophcrack.sourceforge.net