image

517 miljoen gestolen wachtwoorden als NTLM-hashes beschikbaar

dinsdag 28 augustus 2018, 10:52 door Redactie, 2 reacties

517 miljoen gestolen wachtwoorden die eerder dit jaar als dataset online werden aangeboden zijn nu ook als NTLM-hashes beschikbaar. De wachtwoordhashes zijn van allerlei gehackte websites en datalekken afkomstig en werden door beveiligingsonderzoeker Troy Hunt verzameld.

Hunt is de beheerder van Have I Been Pwned, een zoekmachine waarmee gebruikers in meer dan 5 miljard gestolen records kunnen kijken of hun data ooit bij een website is gestolen. De beveiligingsonderzoeker besloot in februari van dit jaar 517 miljoen gehashte wachtwoorden voor iedereen beschikbaar te maken. Op deze manier kunnen websites gebruikers waarschuwen als ze een wachtwoord gebruiken dat in de dataset voorkomt. Dit wordt onder andere door GitHub en de Python Package Index gedaan.

Hunt kreeg het verzoek om de dataset met wachtwoordhashes ook als NTLM-hashes aan te bieden. De NT LAN Manager, en diens opvolger NTLMv2, is een challenge-en-response protocol voor het inloggen op Microsoft-accounts. Het wordt onder andere door Active Directory-omgevingen ondersteund. Door de 517 miljoen gestolen wachtwoorden als NTLM-hashes beschikbaar te maken kunnen Active Directory-beheerders kijken of die hashes met de wachtwoordhashes in hun AD-omgeving overeenkomen. Vervolgens kunnen er bijvoorbeeld maatregelen genomen worden om gebruikers een ander wachtwoord te laten kiezen.

Reacties (2)
28-08-2018, 11:17 door Anoniem
Kijk, zo moet het dus.
28-08-2018, 15:36 door Anoniem
Klinkt heel veel 517 miljoen,
maar bij 95 printbare ASCII-tekens die maximaal voor je wachtwoord ter beschikking kunnen staan
is dit minder dan alle mogelijkheden die je hebt met een wachtwoord van slechts 5 karakters.

Met 4 karakters uit deze verzameling van 95 kun je 81.450.625 verschillende wachtwoorden maken
Met 5 karakters zijn dit er al 7.737.809.375.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.