LINUX.ORG.RU

hashcat v5.0.0 инструмент подбора паролей с искусственным интеллектом

 , , , ,


4

4

В релизе 5.0.0 программы hashcat для подбора паролей по более чем 220 типам хешей (с использованием возможностей видеокарт) разработчик представил множество улучшений (список под катом) и 2 важных новведения - hashcat brain и slow candidates:

slow candidates - новый шаблон паролей, оптимизированый на продвинутые генераторы словарей и новые поколения движков генераторов паролей (table attack, kwprocessor, OMEN, PassGAN, PCFG, princeprocessor). На данный момент это используется для прямой атаки (включая движок учета правил), комбинированной атаки, атаке по маске (брутфорс с оптимизацией Маркова), включается ключем -S/--slow-candidates. Особенно полезным это будет в случае необходимости атаки большого списка быстро рассчитываемых хешей с большим выбором соли, или для медленно расчитываемых хешей с заданным правилом сужающим выборку кандидатов-паролей.

hashcat brain - новый инструмент для одиночной и коллективной работы с зашифрованными паролями, включающий такие понятия как долгосрочная и краткосрочная память (база данных), по аналогии с принципами хранения краткосрочной и долгосрочной информации в мозгу человека. Для кандидатов-паролей программа будет расчитывать быстрый хэш xxHash и сверять его с долгосрочной и краткосрочной памятью, по результатам перебора программа будет перемещать кандидатов из долгосрочной в краткосрочную память. Для организации работы используется клиент-серверный принцип, что позволяет использовать её коллективнно при совместной работе (при локальном использовании требует параллельной работы 2 приложений).

Пример использования сетевых возможностей - для атаки долго-рассчитываемых хешей несколькими участниками использующих разные алгоритмы генерации кандидатов-паролей эта структура позволит снизить число необходимых запусков расчета хеша для повторяющихся кандидатов (полученных генерацией разными алгоритмами). Пример пользы при локальном использовании - программа запоминает отработанные пароли, упрощает учет повторов при локальных атаках разными алгоритами (при этом не требует от администратора дополнительных действий для учета). При любом использовании, за счет наличия двух типов памяти программа автоматически делает учет умнее чем любой ручной учет работы, что особенно удобно при наличии знаний о правилах позволящих сузить поиск пароля или, наоборот, при использовании генераторов словарей (выдающих множество повторов).

Примеры и данные о ресурсоемкости интеллектуальной функции (отключаемой через ENABLE_BRAIN=0) - в анонсе (по ссылке).


Список изменений - поддержка новых алгоритмов:

  • hash-mode 17300 = SHA3-224
  • hash-mode 17400 = SHA3-256
  • hash-mode 17500 = SHA3-384
  • hash-mode 17600 = SHA3-512
  • hash-mode 17700 = Keccak-224
  • hash-mode 17800 = Keccak-256
  • hash-mode 17900 = Keccak-384
  • hash-mode 18000 = Keccak-512
  • hash-mode 18100 = TOTP (HMAC-SHA1)
  • удален hash-mode 5000 = SHA-3 (Keccak)


Список изменений - улучшения:

  • Дополнительное правило для гибридной passthrough атаки, поддерживающее суффиксы и префиксы (соль) переменной длинны
  • Периодическая проверка на ошибки таймаут в режиме потоков (stdin, pipe)
  • Отслеживани соли, итераций и amplifier в статусном экране
  • Опция --markov-hcstat2 для использования нового формата hcstat2 (сжатый вывод hcstat2gen)
  • Поддержка мастер ключей bitcoin более 96 байт (должны быть кратны 16)
  • Допуск хеш файлов для -m 16800 при использовании -m 16801
  • Допуск итераций более 999999 для keepass
  • Скоректирован выбор разделителей для алгоритмов, использующих двоеточие в своей структуре
  • Не выделять память для сегментов таблиц bitmap, если это не нужно (например в режиме benchmark)
  • Избавление от OPTS_TYPE_HASH_COPY для Ansible Vault
  • Улучшена скорость вывода в файл во время сканирования хешей и соли
  • Увеличен максимальный размер edata2 для Kerberos 5 TGS-REP etype 23
  • Более строгий парсер маски, требующий двойной "??" вместо одинарного "?" в конце маски
  • Учет --quiet и вывод результатов в статусном окне при зайдествовании ключа --status
  • Удаление повторных слов в словаре example.dict
  • Обновление функции проверки версии Intel OpenCL
  • Доработки для обхода некоторых ошибок AMD OpenCL

>>> Подробности

★★★★

Проверено: Shaman007 ()

В чем заключается искусственный интеллект при использовании сабжа?

Т.к. часто путают (сознательно вводят в заблуждение) систему со своей базой данных и самообучающуюся до неких пределов систему с ИИ.

P.S. Новость не читал.

Twissel ★★★★★ ()
Последнее исправление: Twissel (всего исправлений: 1)
Ответ на: комментарий от Twissel

По ходу, «ИИ» - тупо механизм разбития множества паролей по узлам при распределённом переборе.

sleeply4cat ()

ацкий сотона

автора проги на кол, исходники и сервер сжечь на костре

gray ★★★★★ ()

с искусственным интеллектом

Уже осознающий себя?

anonymous ()

Ну все, теперь я точно у мамы какир

anonymous ()

Есть какая-нибудь общедоступная мощная пекарня с инсталляцией этого инструмента, на которой можно было бы потестить ее работу?

micronekodesu ★★ ()
Ответ на: комментарий от anonymous

Уже осознающий себя?

:) Интересно, а это вообще возможно?

Windows ()

Отличная работа, очень хорошо помогает убедить планктон в целесообразности паролей чуточку сложнее чем QWERTY

perestoronin ★★ ()

Новый вайфай уже не поломаешь такими прогами вроде айркрак и подобных? Там все жестко в новом стандарте. :(

anonymous ()

сколько ни пытался ломать ей пароли от соседских вафел, так ниразу и не получилось

Deleted ()
Ответ на: комментарий от anonymous

аиркрак же только перехватывает, но не ломает

Deleted ()
Ответ на: комментарий от Deleted

Да пофиг, один фиг новый вайфай уже не сломаешь, мощностями мамкина какира, теперь нужны мощные сервера, может даже дата-центры.

anonymous ()

инструмент подбора паролей с искусственным интеллектом

А если у паролей нет искусственного интеллекта? :)

anonymous ()
Ответ на: комментарий от anonymous

Wpa 3 я еще не видел, а стандартный 8 значный числовой wpa/wpa2 подбирается на относительно современных видеокартах за 10-30 минут.

Leupold_cat ★★ ()
Ответ на: комментарий от anonymous

Что такое современный вайфай и почему пароль от него нельзя подобрать перебором?

Deleted ()
Ответ на: комментарий от Leupold_cat

Кстати, а включение 802.11w, при обоюдной поддержке устройств, что-то дает в плане усложнения взлома?

anonymous ()

Главное, чтобы оно не начало охотиться на Сару Коннор!

slamd64 ★★★★ ()
Ответ на: комментарий от Deleted

Что такое современный вайфай и почему пароль от него нельзя подобрать перебором?

Где ты нашел слово «современный»?

А про WPA3 ты не слышал? Долго перебирать будешь)

https://habr.com/post/424925/

anonymous ()

Ой лол, убери из новости ИИ там просто делается фильтрация по выборке, это к ИИ косвенно относится.

anonymous ()
Ответ на: комментарий от anonymous

Вот прям сразу WPA3 вышел и все побежали покупать роутеры на нём. WPA2 будет в эфире еще лет 10 как минимум.

goingUp ★★★★★ ()
Последнее исправление: goingUp (всего исправлений: 1)
Ответ на: комментарий от Leupold_cat

если считать скудоумие стандартом, то м.б.

стандартный 8 значный числовой wpa/wpa2 подбирается на относительно современных видеокартах за 10-30 минут.>

наверно всётаки цифровой, да? это коварный умысел провайдеровских слесарей :-) они штоп не париться ставят паролем на роутер телефон клиента, ага. что б не париться потом, еще и внешний порт сразу открывают )))

lzIV ()
Ответ на: комментарий от anonymous

при желании, можно прибить точку

так что она только под wep заработает )))

lzIV ()
Ответ на: комментарий от perestoronin

Отличная работа, очень хорошо помогает убедить планктон в целесообразности паролей чуточку сложнее чем QWERTY

В принципе уже сейчас WPA2 очень богатые буратины могут ломать за несколько суток при любой сложности пароля. Дороговато конечно обойдется, но можно. Считаем, что большие и малые символы английского языка + цифры+знаки препинания дают где-то 82 символа. Длина пароля 8 символов. Такой хэш 25000 карт 1080ti (скорость одной примерно 500 тысяч хэшей в секунду) целиком сбрутят за двое суток. Более специализированные решения быстрее раз в пять.

На практике, особенно если учесть и что WPA2 в «домашнем» варианте не авторизует сервер, это означает, что если немного параноить, надо обязательно закрывать канал VPN-ом внутри Wi-Fi.

praseodim ★★★ ()
Последнее исправление: praseodim (всего исправлений: 2)
Ответ на: комментарий от praseodim

а если длина пароля больше 10 символов? например 20? ну, удачи подобрать. у меня что-то около 100, на самом деле даже не проблема набрать раз в пару лет

anonymous ()
Ответ на: комментарий от anonymous

WPA2 не позволяет более 63-х. Хотя да. Уже 10 произвольных знаков уже тяжко будет сбрутить, хотя еще можно теоретически.

praseodim ★★★ ()
Последнее исправление: praseodim (всего исправлений: 1)
Ответ на: комментарий от Leupold_cat

Wpa 3 я еще не видел, а стандартный 8 значный числовой wpa/wpa2 подбирается на относительно современных видеокартах за 10-30 минут.

хм. а можно ссылки на софт?

dikiy ★★☆☆☆ ()

Re: если считать скудоумие стандартом, то м.б.

Все именно так. Стандартным такой пароль является с точки зрения сотрудников Интернет-провайдера. В каких городах РФ я не был - везде такая картина.

Leupold_cat ★★ ()
Ответ на: комментарий от anonymous

Использование pmf лишает атакующего сеть возможности провести деаутентификацию клиента. В такой ситуации нужно ожидать пока рукопожатие будет инициализировано самим клиентом. В целом это усложняет и замедляет взлом, потому что атакующему придеться ждать этого момента.

Leupold_cat ★★ ()

недавно пробовал предыдущую версию. последний раз я тестил сети, когда был еще студентом, а недавно захотел узнать, что же за это время изменилось. hashcat понравился тем, что позволил сразу загрузить и CPU и GPU. безотходное производство.

crypt ★★★★★ ()
Ответ на: комментарий от crypt

только процессор в 10 раз больше потребляет электричества, производит тепла, и меньше хэшей. такое себе (а опецл по-моему целиком грузит процессор просто потому что, ничего на нём не считая)

anonymous ()
Ответ на: комментарий от dikiy

если под вин то например

Elcomsoft Wireless Security Auditor Professional 5.1.271 если я чегонить не путаю.. вот завалялась.... а так всё в wifislax

lzIV ()
Ответ на: комментарий от anonymous

только всеравно быстрее выходит. и кстати у меня не один процессор.

crypt ★★★★★ ()
Ответ на: комментарий от anonymous

В последние 4-6 года новая мода( или «buzzword») на «искусственный интеллект». Где-то блекло, в одном модуле применил скрытые цепи Маркова!? СРАЗУУУУ добавляй фразу «Искусственный Интеллект» в заголовок. С большой буквы, чтобы мир содрогнулся перед тобой. А еще лучше «Artificial Intelligence» - намного пафоснее звучит.

baist ()
Ответ на: комментарий от Windows

Правильнее вопрос звучит «а это вообще нужно»? Полное 100% копирование человеческого интеллекта - говно без задач. Обычный интеллект само по себе никогда не используется на 100% в жизни индивидуума.

baist ()
Ответ на: комментарий от anonymous

я бы лучше спросил, осознает ли себя тот, кто обозвал двухуровневое кэширование искусственным интеллектом

(cорри за некропостинг, просто читаю RSS сверху вниз)

actionless ★★★★★ ()
Последнее исправление: actionless (всего исправлений: 1)
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.