image

Nieuwe versie Hashcat kraakt wachtwoorden nog sneller

zondag 24 augustus 2014, 14:44 door Redactie, 4 reacties
Laatst bijgewerkt: 27-08-2014, 09:34

Er is een nieuwe versie van de populaire wachtwoordkraker oclHashcat verschenen die wachtwoordhashes nu nog sneller kan kraken. Hashes worden gebruikt om wachtwoorden versleuteld in een database op te slaan. Dit voorkomt dat als bijvoorbeeld een website wordt gehackt en de database wordt gestolen, de aanvaller meteen toegang tot de wachtwoorden van gebruikers heeft, aangezien die gehasht zijn.

Het is echter mogelijk om een hash te kraken en het bijbehorende wachtwoord te achterhalen. oclHashcat kan hiervoor zowel de rekenkracht van de processor als videokaart gebruiken. In de nieuwste versie zijn de prestaties van het programma, dankzij aanpassingen aan de kernel, verder verbeterd, alsmede verschillende bugs opgelost. Daardoor is er bij het kraken van een groot aantal soorten hashes een snelheidsverbetering zichtbaar.

Afhankelijk van het algoritme en gebruikte videokaart zijn de prestaties in sommige gevallen met 295% toegenomen. Verder ondersteunt oclHashcat 1.30 ook verschillende nieuwe hashing-algoritmes, waaronder Skype, Peoplesoft, Android FDe, scrypt, Password Safe v2 en Lotus Notes/Domino 8. Het was al mogelijk om met oclHashcat Skype- en Peoplesoft-hashes te kraken, alleen zijn er nu specifieke parsers voor deze algoritmen toegevoegd.

Gebruikers van een AMD Radeon videokaart moeten eerst naar de laatste bètaversie van de Catalyst-drivers updaten voordat ze op de nieuwe oclHascat overstappen. De ontwikkelaars van de kraaktool hebben besloten niet langer te wachten totdat AMD "stabiele" versies van de Catalyst-driver uitbrengt, aangezien er geen verschil in stabiliteit met de drivers van de bètaversie zou zijn.

Reacties (4)
24-08-2014, 14:56 door Anoniem
Het is echter mogelijk om een hash te kraken en het bijbehorende wachtwoord te achterhalen.

Password hashes kunnen niet worden gekraakt, het bijbehorende wachtwoord achterhalen wel, dit is echt wat anders.
24-08-2014, 16:26 door Anoniem
Ze worden gekraakt. Het achterhalen van een werkend wachtwoord (hoef niet de zelfde te zijn) heet "gekraakt".
Een hash gebruiken wordt gepropageerd met het doel dat er geen decryptie programma voor is.
Er zijn hashes die zo eenvoudig zijn dat het wel gebeurd of dat er door bepaalde vereiste funtionaliteit er wel een decryptie programma moet zijn. Als er vanuit een hash automatisch met dat ww naar een extern systeem gegaan kan worden dan weet je dat er een decryptie programma moet zijn.
24-08-2014, 16:32 door Anoniem
Door Anoniem:
Het is echter mogelijk om een hash te kraken en het bijbehorende wachtwoord te achterhalen.
Password hashes kunnen niet worden gekraakt, het bijbehorende wachtwoord achterhalen wel, dit is echt wat anders.
Hoe zou jij het dan noemen?

Het blijft een brute krachtaanpak, en is dus niet het kraken van het gebruikte verhaspelingsalgorithme, maar het vinden van invoer die leidt tot individuele verhaspelingen wordt toch OHA wel aangeduid met "kraken van wachtwoorden".
24-08-2014, 18:23 door Anoniem
Door Anoniem: Een hash gebruiken wordt gepropageerd met het doel dat er geen decryptie programma voor is.
Er zijn hashes die zo eenvoudig zijn dat het wel gebeurd of dat er door bepaalde vereiste funtionaliteit er wel een decryptie programma moet zijn.
Niet echt. Het idee van een cryptographic hash function ("cryptografische verhaspelfunctie") is precies dat het een onomkeerbare functie is. Versleutelen impliceert de mogelijkheid tot ontsleutelen, dus noemen we verhaspelen geen versleutelen. Zelfs van het aloude crypt() is er geen omkeerfunctie bekend. Wel is het zo makkelijk om alle mogelijke invoeren erdoorheen te jagen dat het niet lang duurt voordat je een invoer te pakken hebt die hetzelfde is als een gewenste uitvoer dat de functie niet meer voldoende beveiliging biedt om nog verhaspelingen van wachtwoorden mee op te slaan.

Als er vanuit een hash automatisch met dat ww naar een extern systeem gegaan kan worden dan weet je dat er een decryptie programma moet zijn.
Dan is het of geen hash of ze doen iets anders, bv. het externe systeem stelt alleen nog maar de vraag of je al een keertje ingelogd hebt en zo ja dan laat'ie je gewoon door.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.