image

Ophcrack kraakt 99,9% wachtwoorden binnen 11 minuten

maandag 10 september 2007, 12:28 door Redactie, 31 reacties

De meeste consumenten denken dat het wachtwoord Fgpyyih804423 lastig te kraken is, maar het programma Ophcrack lukt dit binnen 160 seconden. De tool weet zelfs 99,9% van alle alfanumerieke wachtwoorden binnen 11 minuten te kraken, en dat allemaal dankzij de techniek van "Rainbow Hash Cracking". Rainbow tables bevatten vooraf berekende hash waardes van elke mogelijke combinaties van een karakter. Die waardes kunnen dan vergeleken worden met de waardes van de hash van een te kraken wachtwoord.

De kleinste rainbow table is 388MB, en wordt standaard geleverd met de Ophcrack boot CD. Ondanks de omvang weet zelfs deze kleine database nog Windows XP wachtwoorden als saMejus9 binnen 140 seconden te kraken. Volgens Jeff Atwood zijn met name Windows servers erg kwetsbaar voor rainbow table aanvallen. Dit artikel gaat verder in op de werking van rainbow tables, hoe wachtwoorden op een computer worden opgeslagen en waarom passphrases een betere bescherming dan wachtwoorden bieden.

Reacties (31)
10-09-2007, 12:47 door [Account Verwijderd]
[Verwijderd]
10-09-2007, 13:11 door Anoniem
Je moet inderdaad wel over het gehaste wachtwoord
beschikken. Een systeem dat na 5 mislukte logins het account
uitschakelt, zal er toch niet zoveel last van hebben.
10-09-2007, 13:11 door Anoniem
Lol ik ben nog veilig met Vista want NT hash tables zijn er
nog niet :)
10-09-2007, 13:12 door Walter
Hee!! hoe wisten jullie mijn wachtwoord?? ;-)
10-09-2007, 13:23 door Anoniem
Because the LanManager hash cuts passwords into two
pieces of 7 characters, passwords of length 1 to 14 can be
cracked with this table set.

Windows slaat haar paswoorden ook op, door deze op te breken
in 2x8 characters, waardoor de exponent klein blijft. Met 16
chararters achter elkaar blijkt.het niet te kraken met
huidige beschikbare CPU.
10-09-2007, 13:57 door Arno Nimus
Weinig nieuws... Die live-cd gebruik ik al tijden om
wachtwoorden van te ontfutselen. Je kunt het al een stuk
moeilijker maken door de LM hash uit te schakelen en gebruik
te maken van NTLM hashes.
[url=http://www.governmentsecurity.org/forum/index.php?showtopic=8869]*klik*[/url]

Ophcrack maakt geloof ik alleen gebruik van LM hashes.
10-09-2007, 14:07 door Arno Nimus
Door Anoniem
Because the LanManager hash cuts passwords into two
pieces of 7 characters, passwords of length 1 to 14 can be
cracked with this table set.

Windows slaat haar paswoorden ook op, door deze op te breken
in 2x8 characters, waardoor de exponent klein blijft. Met 16
chararters achter elkaar blijkt.het niet te kraken met
huidige beschikbare CPU.
Volgens mij lees je slecht :) De LM-hash van een password
t/m 7 karakters bestaat uit 1 blok. Een wachtwoord van 8 t/m
14 karakters uit 2 blokken. De eerste bestaat weer uit 7
karakters, het tweede uit het resterende aantal (max. 7
karakters).

Wachtwoorden van 15 karakters en meer worden automatisch als
een NTLM hash opgeslagen.

[url=http://nl.wikipedia.org/wiki/Rainbow_table]*klik*[/url]
(simpele uitleg)
10-09-2007, 14:53 door Anoniem
Zou iemand kunnen uitproberen hoe lang het duurt om het
volgende theoretische wachtwoord te kraken (dit wachtwoord
is dus nooit gebruikt)

68CEE6458E376F8A3136F000EC58960CD022729656C89C574CB96D1
D5FC8FC8A6VpFO0$m?of~~2Y!'b$Wc}9@*@@4(-=8^nrmcJUOcw}O-
&.#d$F(R@sC86MP@ObIIiUVnVp43FPbUbPcnWZz4UoeyWtEfFJkB1iQR
7RC8lOjS0zqZ0X6xTdETbOSp

Ik ben eens benieuwd hoe lang Ophcrack hier over doet.
10-09-2007, 14:55 door Anoniem
Sorry hoor maar...........login fout....
login:
weer een fout....
login:
weer een fout
3 minuten eruit
weer fout 3*3= 9 minuten eruit

etc etc
10-09-2007, 15:02 door Anoniem
Door Peter V op maandag 10 september 2007 14:53

Zou iemand kunnen uitproberen hoe lang het duurt om het
volgende wachtwoord te kraken (dit wachtwoord is nooit gebruikt)

68CEE6458E376F8A3136F000EC58960CD022729656C89C574CB96D1
D5FC8FC8A6VpFO0$m?of~~2Y!'b$Wc}9@*@@4(-=8^nrmcJUOcw}O-
&.#d$F(R@sC86MP@ObIIiUVnVp43FPbUbPcnWZz4UoeyWtEfFJkB1iQR
7RC8lOjS0zqZ0X6xTdETbOSp

Ik ben eens benieuwd hoe lang Ophcrack hier over doet.
En hoelang duurt het voor een gebruiker dit wachtwoord
foutloos ingevoerd heeft? Oftewel: wat is het nut van zo'n
wachtwoord bij interactieve aanmeldingen?
10-09-2007, 15:02 door root
Door Peter V
Zou iemand kunnen uitproberen hoe lang het duurt om het
volgende wachtwoord te kraken (dit wachtwoord is nooit gebruikt)

68CEE6458E376F8A3136F000EC58960CD022729656C89C574CB96D1
D5FC8FC8A6VpFO0$m?of~~2Y!'b$Wc}9@*@@4(-=8^nrmcJUOcw}O-
&.#d$F(R@sC86MP@ObIIiUVnVp43FPbUbPcnWZz4UoeyWtEfFJkB1iQR
7RC8lOjS0zqZ0X6xTdETbOSp

Ik ben eens benieuwd hoe lang Ophcrack hier over doet.



Dan zal eerst moeten worden onderzocht welk hashalgortime is
gebruikt
10-09-2007, 15:05 door Anoniem
En voor de mailtjes en datatransfer cascaded encryption en
straks eliptical....etc...
10-09-2007, 15:06 door Arno Nimus
Door Anoniem
Sorry hoor maar...........login fout....
login:
weer een fout....
login:
weer een fout
3 minuten eruit
weer fout 3*3= 9 minuten eruit

etc etc
Het is geen script die de loginconsole overneemt hoor :) Het
is een bootable CD die de LMhash uitleest op het moment dat
Windows niet actief is.
10-09-2007, 15:12 door Anoniem
Door root
Door Peter V
Zou iemand kunnen uitproberen hoe lang het duurt om het
volgende wachtwoord te kraken (dit wachtwoord is nooit gebruikt)

68CEE6458E376F8A3136F000EC58960CD0227296
56C89C574CB96D1D5FC8FC8A6VpFO0$m?of~~2Y!
'b$Wc}9@*@@4(-=8^nrmcJUOcw}O-&.#d$F
(R@sC86MP@ObIIiUVnVp43FPbUbPcnWZz4UoeyWtEfFJkB1iQR
7RC8lOjS0zqZ0X6xTdETbOSp

Ik ben eens benieuwd hoe lang Ophcrack hier over doet.



Dan zal eerst moeten worden onderzocht welk hashalgortime is
gebruikt

Nee, het algorithme is niet bekend. Alleen het theoretische
wachtwoord is bekend.
10-09-2007, 15:21 door Anoniem
Peter V: Ophcrack gaat over het zoeken van collisions (passende wachtwoorden) bij een
gegeven hash. Wachtwoorden worden door OS's als hash opgeslagen. Tot voor een aantal
jaar geleden koste het nogal wat rekenkracht om van een hash een passend wachtwoord uit
te vogelen. Met de techniek die Ophcrack gebruikt kan dit veel sneller, doordat een hoop
rekenwerk vooraf gedaan is. Je kunt er dus pas wat van zeggen als je weet wat voor hash
algoritme gebruikt is. Per algoritme kun je iets zeggen over hoe lang het gemiddeld duurt een
passend wachtwoord te vinden.
10-09-2007, 15:23 door webje
Door Anoniem
Door Peter V op maandag 10 september 2007 14:53

Zou iemand kunnen uitproberen hoe lang het duurt om het
volgende wachtwoord te kraken (dit wachtwoord is nooit gebruikt)

68CEE6458E376F8A3136F000EC58960CD022729656C89C574CB96D1
D5FC8FC8A6VpFO0$m?of~~2Y!'b$Wc}9@*@@4(-=8^nrmcJUOcw}O-
&.#d$F(R@sC86MP@ObIIiUVnVp43FPbUbPcnWZz4UoeyWtEfFJkB1iQR
7RC8lOjS0zqZ0X6xTdETbOSp

Ik ben eens benieuwd hoe lang Ophcrack hier over doet.
En hoelang duurt het voor een gebruiker dit wachtwoord
foutloos ingevoerd heeft? Oftewel: wat is het nut van zo'n
wachtwoord bij interactieve aanmeldingen?

1 sec. als je een vingerscanner gebruikt!
10-09-2007, 15:27 door root
Door Peter V

Nee, het algorithme is niet bekend. Alleen het theoretische
wachtwoord is bekend.

Een hacker zal gewoonlijk het algoritme wel weten, omdat hij
weet van/voor welk systeem het komt/is. Dus dat maakt het
wel ietsje moeilijker. Desondanks denk ik ook dat een goede
hacker aan de hash kan zien welk algoritme is gebruikt.
10-09-2007, 15:29 door [Account Verwijderd]
[Verwijderd]
10-09-2007, 15:40 door andreict
Door Anoniem
Lol ik ben nog veilig met Vista want NT hash tables zijn er
nog niet :)
* » Runs on Windows, Linux and Mac OS X (intel).
* » Cracks LM and NTLM hashes.
* » Free tables available for alphanumeric LM hashes.
* » Loads hashes from local SAM, remote SAM.
* » Loads hashes from encrypted SAM recovered from a
Windows partition, Vista included.

ook niet meer veilig dus.
10-09-2007, 15:51 door SirDice
Jemig, wat een hoop foute onzin staat hier... LanManager
hashes zijn eigenlijk geen hashes... Een wachtwoord wordt
opgesplitst in 2 x 7 karakter 'delen'. Minder dan 14
karakters worden opgevuld met nullen. Meer wordt afgekapt.
Lower case wordt omgezet naar uppercase. En de 2 x 7
karakters worden als sleutel gebruikt in een 56 bit DES
encryptie die een, inmiddels bekende, initialisatie vector
encrypt. Hierna volgt nog een kleine obfuscatie en deze 2
delen worden samen opgeslagen als LanManager "hash".

De reden dat Rainbow Tables zo snel werken is omdat alle
mogelijk LM-hashes van te voren berekend worden, dit heet
een time-memory trade-off. De te kraken hashes worden in de
tabellen opgezocht om zo het "origineel" boven water te krijgen.

NTLMv2 gebruikt een echte MD4 met unicode karakters als
basis. Nog steeds mogelijk met Rainbow Tables, alleen heb je
dan heeeeeel veel geheugen nodig....
10-09-2007, 15:56 door SirDice
Door Peter V
Zou iemand kunnen uitproberen hoe lang het duurt om het
volgende theoretische wachtwoord te kraken (dit wachtwoord
is dus nooit gebruikt)

68CEE6458E376F8A3136F000EC58960CD022729656C89C574CB96D1
D5FC8FC8A6VpFO0$m?of~~2Y!'b$Wc}9@*@@4(-=8^nrmcJUOcw}O-
&.#d$F(R@sC86MP@ObIIiUVnVp43FPbUbPcnWZz4UoeyWtEfFJkB1iQR
7RC8lOjS0zqZ0X6xTdETbOSp

Ik ben eens benieuwd hoe lang Ophcrack hier over doet.

LanManager wachtwoorden zijn max. 14 karakters.. De rest wordt afgekapt (genegeerd dus). Een dergelijk wachtwoord wordt dus vrij snel gevonden.
10-09-2007, 16:13 door Anoniem
Door Anoniem
Lol ik ben nog veilig met Vista want NT hash tables zijn er
nog niet :)

ja maar vista zuigt
10-09-2007, 18:09 door SirDice
Door Anoniem
Sorry hoor maar...........login fout....
login:
weer een fout....
login:
weer een fout
3 minuten eruit
weer fout 3*3= 9 minuten eruit

etc etc
(L)0pht crack kraakt de hashes off-line.. Password lockout policies hebben dan ook niet zo gek veel zin meer. Echter om de hashes te kunnen downloaden om ze off-line te kunnen kraken heb je administrator rechten nodig. Als een onbevoegde die rechten heeft dan heb je sowieso al serieuze
problemen. Fysieke toegang tot een machine betekent uberhaubt dat het ding pwn3d is. Servers staan niet voor niets in een afgesloten server ruimte.
10-09-2007, 19:59 door TheM
Door SirDice
Door Anoniem
Sorry hoor maar...........login fout....
login:
weer een fout....
login:
weer een fout
3 minuten eruit
weer fout 3*3= 9 minuten eruit

etc etc
(L)0pht crack kraakt de hashes off-line.. Password lockout
policies hebben dan ook niet zo gek veel zin meer. Echter om
de hashes te kunnen downloaden om ze off-line te kunnen
kraken heb je administrator rechten nodig. Als een
onbevoegde die rechten heeft dan heb je sowieso al serieuze
problemen. Fysieke toegang tot een machine betekent
uberhaubt dat het ding pwn3d is. Servers staan niet voor
niets in een afgesloten server ruimte.

Eeeerm das niet geheel waar.
De servers van tegenwoordig (hp-servers iig) hebben steeds
vaker de mogelijkheid om een iso via het netwerk te pushen
in een consolemodus.

Punt is wel dat ik dan toegang moet krijgen tot die
desbetreffende console. De meeste console's zijn slecht
beveiligt zodat ze ook toegang met het internet toestaan.
Dan rest alleen het aanmelden op die console nog, maar stel
dat ik een exploit weet van die console-versie, dan hoef ik
dus alleen maar een bootable iso creeeren die automatisch
een Remote mogelijkheid heeft via bv VNC. Even CD-rom
instellen als primaire bootdevice, rebooten en hupsakee.
11-09-2007, 08:02 door SirDice
Opzich zeker mogelijk maar denk je niet dat het rebooten van de server nogal opvalt? Bovendien heb je dan wederom serieuzere problemen dan alleen iemand die de SAM weet te bemachtigen.

Bij HP heet dat trouwens Remote Insight (lights-out), Dell heeft het over DRAC, Sun machines RSC. En ja die zul je zeker goed moeten beveiligen.
11-09-2007, 10:07 door Anoniem
Gewoon goed op je pc/laptop passen.. je hebt altijd nog fysieke toegang
tot het systeem nodig.. dus op school/werk is het leuk om de lokale
administrator passwords te verkrijgen of voor zogenaamde "recovery"..
maar verder zie ik er het nut niet van in.
11-09-2007, 20:14 door TheM
Door SirDice
Opzich zeker mogelijk maar denk je niet dat het rebooten van
de server nogal opvalt? Bovendien heb je dan wederom
serieuzere problemen dan alleen iemand die de SAM weet te
bemachtigen.

Bij HP heet dat trouwens Remote Insight (lights-out), Dell
heeft het over DRAC, Sun machines RSC. En ja die zul je
zeker goed moeten beveiligen.

Rebooten van een server valt natuurlijk wel op. Maar als dit
een server is die alleen op kantoortijden gebruikt wordt,
zal een systeembeheerder pas een ontdekking doen zodra hij
de volgende ochtend op kantoor is. En als dan alles weer
naar behoren werkt denk ik niet dat hij er veel aandacht aan
zal besteden.

Door Anoniem
Gewoon goed op je pc/laptop passen.. je hebt altijd nog
fysieke toegang
tot het systeem nodig.. dus op school/werk is het leuk om de
lokale
administrator passwords te verkrijgen of voor zogenaamde
"recovery"..
maar verder zie ik er het nut niet van in.

Zie mijn bovenstaande reactie, fysieke toegang is niet
persee nodig!!
Punt is wel dat het in een live-omgeving niet ongemerkt zal
gebeuren, maar een hacker heeft alle tijd in de wereld en
zal dit soort dingen ook doen op tijden dat je het
niet/nauwlijks zult merken.
09-06-2009, 10:49 door Anoniem
wie kan er nou een uitleg geven over hoe ik het programma gebruiken moet?
22-06-2010, 11:38 door root
CDtje erin en wachten. Het wachtwoord staat binnen een paar minuten in het scherm.
28-02-2011, 16:38 door Anoniem
Ik heb nu een cd met erop: Live CD ophcrack

Ik start mn pc op, en er gebeurt niets anders dan normaal........

Moeten er ook nog andere programma's op? Moet ik nog op knopjes klikken?
12-07-2011, 23:14 door Anoniem
Door Anoniem: Ik heb nu een cd met erop: Live CD ophcrack

Ik start mn pc op, en er gebeurt niets anders dan normaal........

Moeten er ook nog andere programma's op? Moet ik nog op knopjes klikken?


Dat je op knopjes moet klikken is logisch aangezien een computer je commando's opvolgt en niks
Zelfdoet!!!¡!
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.