Green-sell.info

Новые технологии
0 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Подбор пароля видеокартой

Эффективный взлом паролей

Вероятно, кто-то из наших читателей уже слышал или даже смотрел обзоры про подбор паролей используя мощность современных видеокарт (GPU). Все в один голос рассказывают, до чего же эффективно подбираются даже довольно длинные и сложные пароли, но никто не рассказывает какими программами они пользуются, как именно осуществляется подбор.

Сегодня мы займемся практикой и расскажем вам во всех подброностях, как с помощью видеокарты подобрать, к примеру, пароль от какой-нибудь учетной записи в Windows. Конечно, нам понадобится компьютер с относительно не старой видюхой (я в своих экспериментах использовал nVidia GTX 570) и чудо-программа, которая как раз осуществляет все операции по подбору.

Надо сказать, что программ подобной направленности в интернете уже не мало, но бОльшая часть разработчиков жадные и программы стоят денег. При том что в большинстве случаев эффективность алгоритмов не очень высока да и возможности весьма скромные. Я попробовал несколько программ на одной и той же видеокарте и убедился сам, что в одной программе пароль может подбираться со скоростью 1 миллиард комбинаций в секунду, а в другой программе тот же самый пароль подбирается со скоростью 2 миллиарда комбинаций в секунду. Короче говоря не все программы одинаково эффективны.

Ну да ладно, не буду вас томить долгими отступлениями от темы. Самая лучшая программа по подбору паролей с помощью GPU (на мой взгляд) — это hashcat. У программы куча достоинств по сравнению с аналогами. Я перечислю наиболее интересные:

  • Абсолютно бесплатная
  • Есть сборки под Windows и Linux
  • Можно объединить до 128 видеокарт для подбора паролей
  • Подбор возможен для более чем 80-и видков хэшей
  • Интеллектуальное использование ресурсов — если пароль совсем длинный, когда на подбор может уйти не один день, то можно просто работать за компом в обычном режиме, а hashcat для подбора будет использовать только свободные ресурсы
  • Очень гибкая система маскирования симвоолв и алгоритмов перебора
  • Прочие мелочи типа мониторинга температуры GPU

Теперь еще одно коротенькое отступление. Для тех кто не в курсе, пароли обычно хранятся в зашифрованном виде. Эти шифрованные «слова» называются хэшами. Существует два вида шифрования: обратимое и необратимое. При обратимом шифровании пароль шифруется и дешифруется одной и той же математической формулой. Формула обычно известна всем, но есть еще и дополнительная комбинация символов, которая называется ключем. Ключ знает только тот, кто шифрует и весь процесс выглядит так: формула + незашифрованный пароль + ключ = зашифрованный пароль (хэш). Соответственно, чтобы расшифровать пароль нам нужно нужно знать только ключ. Если в системе все пароли зашифрованы таким образом и мы узнаем ключ, то мы автоматически узнаем сразу все пароли. По этой причине обратимое шифрование в принципе не является надежным и в серъезных областях его не применяют. Необратимое шифрование основано на том, что математическая формула используемая для шифрования пароля не может выполнить обратный процесс и нет никакого ключа, который можно подобрать. Получается так: необратимая формула + незашифрованный пароль = зашифрованный пароль (хэш). Когда пользователь вводит свой пароль, чтобы войти куда-нибудь, этот пароль шифруется и полученный хэш сравнивается с хэшем, который хранится в системе как хэш от «правильного» пароля. Если хэши совпадают, значит пускаем. Если не совпадают, значит был введен неверный пароль.

Самое главное, что нам нужно уяснить,что в большинстве случаев используется необратимое шифрование, а это значит, что во взламываемой системе где-то должен храниться хэш правильного пароля. Если мы хотим подобрать пароль от учетной записи Windows, значит нам нужно найти в Windows хэш пароля от нужной учетной записи. Конечно, Windows блокирует доступ к хранилищу хэшей, но есть полезные программки, которые обходят все эти блокировки и мы без труда можем получить хэши от всех учетных записей. Для этого нужно воспользоваться еще одной замечательной программкой под название Pwdump7. Все что понадобится для получения хэшей это админские права и отключенный антивирус, если таковой есть на компе жертвы. Запускаем Pwdump7 из командной строки с админскими привелегиями и вуа-ля:

Здесь мы видим логины и хэши NTLM. Теперь будем заниматься перебором. Я заранее установил для учетной записи Administrator пароль из 6и символов. Запишем хэш в текстовый файлик и положим его в папку со скачанным и распакованным hashcat

теперь сделаем cmd-файл для hashcat вот с таким содержанием:

У меня винда 64х битная, поэтому в файле я использовал cudaHashcat64.exe, на 32х разрядной системе надо писать cudaHashcat32.exe. Для видеокарт ATI лучше подойдут исполняемые файлы oclHashcat64 и oclHashcat32. Параметр m 1000 — это алгоритм NTLM, -a 3 — это способ перебора Brute-force (самый тупой метод последовательного перебора с участиием всевозможных символов).

Давайте запустим cmd-файл и посмотрим за сколько времени мы подберем пароль. Вот что у нас получится на выходе:

Видеокарте GTX 570 понадобилось всего 2 секунды чтобы подобрать пароль из 6и символов. Вот так 🙂 GPU перебирал варианты со скоростью 3,16 миллиарда комбинаций в секудну. Конечно, если бы пароль включал в себя еще спецсимволы и был бы больше в длину, то на подбор ушло бы значительно больше времени. Однако, не нужно забывать, что очень много людей использует в качестве паролей обычные общеупотребимые слова, а значит можно воспользоваться алгоритмом подбора по словарю, что в разы ускорит процесс. Так же можно использовать пару видеокарт на одном компе или объединить несколько компов. Результат будет весьма приятный)

На этом собственно всё, о некоторых других вариантах использования hashcat мы еще поговорим в следующих обзорах…

Брут на GPU. Запрягаем видеокарту перебирать пароли

Содержание статьи

WARNING

Статья написана в исследовательских целях. Вся информация в ней носит ознакомительный характер. Она адресована специалистам по безопасности и тем, кто хочет ими стать.

Наверняка ты уже сталкивался с продуктами компании Elcomsoft. Помню, еще в начале нулевых я тестировал их первые «отмычки» для документов формата Microsoft Office, разных архивов и все думал, когда они выпустят универсальную программу. Ее появление не заставило долго ждать. Поначалу Elcomsoft Distributed Password Recovery (EDPR) просто вобрала в себя прежние наработки, но уже с 2008 года получила самостоятельное развитие. Тогда в нее добавили поддержку GPGPU и постепенно интегрировали все новые плагины, оптимизированные для использования видеокарт в брутфорсе. Последняя (на момент обзора) версия 3.23.1059 содержит 36 плагинов, знает около семидесяти форматов зашифрованных файлов и работает практически в любой версии Windows.

36 плагинов для взлома файлов большинства форматов

Запустить EDPR можно как в десктопных версиях Windows (от 32-битной XP до 64-разрядной «десятки»), так и в серверных. Однако для ее самой востребованной функции — аппаратного ускорения перебора паролей на видеокартах Nvidia — требуется Windows 7, 8, 8.1 или 10 либо Windows Server 2003, 2008 или 2012.

Теоретически EDPR может использовать для перебора паролей не только ГП от Nvidia, но и другие графические чипы с универсальной шейдерной архитектурой, выпущенные за последние семь лет. Это игровые видеокарты Nvidia, начиная с GeForce GTX 4xx и новее, AMD Radeon серий HD 5000 — HD 8000, более современные AMD R9 и RX. Поддерживаются также профессиональные видеокарты (все серии Nvidia Quadro и AMD FirePro) и специализированные решения обоих производителей. Последние, кстати, обеспечивают большую скорость перебора в расчете на каждый затраченный ватт энергии. Особенно энергоэффективны для своего техпроцесса оказываются Nvidia GeForce GTX Titan, Tesla K10 и выше, а также AMD Radeon Pro Duo, R9 Nano и R9 Fury X.

Однако для многих алгоритмов восстановления паролей используется не OpenCL, а CUDA-оптимизация. Поэтому ускоренная обработка некоторых форматов в EDPR возможна только с использованием ГП Nvidia. К таким форматам относятся архивы ZIP и RAR, документы PDF, хранилища паролей в macOS, пароли учетных записей в Windows, хеши MD5 и некоторые другие.

ЦП и ГП

Вне зависимости от формата зашифрованных файлов, видеокарты всегда используются как ускорители для легко распараллеливаемых операций, в то время как основной код программы исполняется на ЦП. Поэтому всегда требуется выделять одно ядро процессора на каждую задействованную видеокарту. Лучше, если это ядро будет физическим (а не выделенным через гиперпоточность). Процессорозависимость здесь тоже наблюдается, но умеренная. Очевидно, что современные ГП в полной мере не раскрываются даже топовыми ЦП, поскольку развитие последних идет преимущественно по пути увеличения исполнительных блоков (ядер), а не частот и объема кеша на ядро. Однако за пределами 3,5 ГГц и кеша L2 в 2 Мбайт у ЦП разница в производительности одной и той же видеокарты составляет считаные проценты при непропорционально больших затратах энергии. Поэтому, на мой взгляд, разумнее соблюдать баланс между стоимостью и общей производительностью системы, чем просто гнаться за максимальным быстродействием любой ценой.

Читать еще:  Шнур от видеокарты к монитору

Железо

Чтобы убедиться во всеядности и скорости EDPR на собственном опыте, мы провели серию экспериментов. Первый сюрприз ждал нас еще на этапе сборки тестового стенда. Шустрых видеокарт не было в продаже, а заказывать из-за рубежа — слишком долго. Мы кинули клич по вендорам, но и они не смогли помочь. Свободных видеокарт просто не было ни у кого даже в представительстве Nvidia. Только в компании Inno3D нам пошли навстречу и отыскали нужную видюху.

На тесты мы изначально хотели взять как раз GTX 1070 сразу по нескольким причинам.

Во-первых, это очень сбалансированное решение — близкая к флагманской модель со всеми технологическими прелестями топового сегмента. Никаких урезанных регистров, полноценный кеш и шина памяти шириной 256 бит. При этом у GTX 1070 очень умеренный аппетит (тепловой пакет видеокарты составляет всего 150 Вт) и относительно скромные габариты. Из-за небольших размеров ее можно без проблем разместить в большинстве среднеформатных корпусов.

Наш тестовый стенд

Видеокарта спокойно работает с простыми блоками питания мощностью от 400 Вт, но при длительной эксплуатации на 100%-й загрузке рекомендуется выбрать б/п от 500 Вт и с сертификацией 80 Plus любого уровня. Относительно низкая потребляемая мощность GTX 1070 избавляет от необходимости искать более дорогие блоки, которые сейчас тоже найти непросто. Алчные майнеры скупили всё!

Нам досталась видеокарта iChill GeForce GTX 1070 X4 с эталонной версией GeForce GTX 1070 Founders Edition — GPU GP104, 16-нм техпроцесс FinFET и 1920 потоковых процессоров (CUDA-ядер), объединенных в три кластера. Их базовая частота увеличена до 1620 (с референсных 1506 МГц) и автоматически увеличивается до тех пор, пока видеокарта укладывается в температурные ограничения. Забегая вперед, скажу, что в наших тестах ГП автоматически разгонялся до 2012 МГц (при референсном пределе режима boost 1822 МГц) и видеокарта работала исключительно стабильно даже при длительной 100%-й нагрузке.

7,7 терафлопс с одной GTX 1070

Помимо характеристик ГП, заметное влияние на скорость перебора паролей оказывает и видеопамять. Здесь у iChill тоже все в порядке — 8 Гбайт памяти GDDR5 производства Micron с частотой 2 ГГц.

С эпизодическими пиковыми нагрузками в играх справляются даже самые дешевые видеокарты, а вот перебор паролей связан с длительной работой всех потоковых процессоров. Поэтому мы искали видеокарту с продвинутым охлаждением, но обязательно воздушным. Водяное требует отдельных заморочек, да и обходится в целом недешево. Система охлаждения iChill GeForce GTX 1070 X4 поначалу казалась мне похожей на ветряную мельницу (шутка ли — четыре вентилятора!), однако все они оказались малошумными.

Равномерный и тихий продув

Фраза про четыре вентилятора у самой iChill X4 сначала сбила меня с толку. На фотографиях их явно было видно три, но почему тогда в названии фигурирует X4? Все оказалось просто: инженеры Inno3D решили поставить дополнительный вентилятор перпендикулярно трем основным. Он меньшего диаметра (50 мм вместо 92 мм) и охлаждает в основном силовые цепи VRM — самого ответственного узла современных видеокарт.

Без дополнительного охлаждения элементы силовых цепей новых видеокарт могут нагреваться до 120 °С и даже выше, поэтому отдельный вентилятор оказался вовсе не лишним. Помнишь, как горели первые GTX 1070 и 1080 от EVGA? Учиться лучше на чужих ошибках.

Индикация температуры видеокарты

Следить за температурой видеокарты помогает фирменный индикатор с подсветкой на RGB-светодиодах. По мере нагрева он меняет цвет с синего на зеленый, а затем на желтый и красный.

Видеокарта под 100%-й нагрузкой

Приятным сюрпризом оказались габариты. Я уже привык, что каждая следующая видюха у меня крупнее предыдущей, но здесь все получилось наоборот. При сравнимой длине (305 мм у старой и 302 мм у новой) прошлая видеокарта занимала три слота из-за массивного радиатора. Тогда мне это казалось оправданным — больше металла, выше теплоемкость. Как еще отводить 200 Вт тепла?

Однако вентиляторы прежней видеокарты с трудом продували крупный радиатор на малых оборотах, а на высоких начинали заметно шуметь. У системы охлаждения iChill X4 другой концепт. Она занимает два слота (два с половиной, если считать рамку и фирменную подсветку), и при TDP 150 Вт этого вполне достаточно. Благодаря адекватным размерам алюминиевый радиатор остается довольно эффективным даже на малых оборотах — сказывается равномерный продув и применение тепловых трубок: двух по 8 мм и трех по 6 мм.

Если раньше в компактных версиях корпусов ATX MidiTower с трудом удавалось поместить даже одну трехслотовую видеокарту старой архитектуры Fermi, то теперь в них легко устанавливаются две с архитектурой Pascal — более шустрые и энергоэффективные. Правда, в таком случае все равно требуется дополнительное охлаждение — как минимум еще один корпусный вентилятор на фронтальной панели.

По умолчанию видеокарта настроена на максимальную производительность. Вот только программа EDPR дает совершенно нетипичную нагрузку, поэтому без твиков TDP периодически вылезало за 140% и система охлаждения работала на пределе. Стоило запустить фирменную утилиту Inno3D TuneIT и задать разумные ограничения, как все мгновенно встало на свои места. Вентиляторы раскручивались на 1300 об/мин, и TDP снова пришло в норму.

Безопасные настройки для длительного перебора

Производитель указывает, что в системе охлаждения iChill X4 применяются вентиляторы HerculeZ с подшипниками, защищенными от попадания пыли и сертифицированными на длительную работу в круглосуточном режиме. Большую статистику использования я набрать не успел, но спустя примерно месяц работы на высоких оборотах акустический комфорт системы оставался на высоте.

Универсальная открывашка

В дистрибутив EDPR входят серверная часть, локальный агент и консоль управления. Основная работа по восстановлению паролей начинается с запуска EDPR Console. В этой консоли можно выбрать зашифрованные файлы и тип перебора паролей:

Отдельно для атаки по словарю можно задать мутации: использование цифр, знаков пунктуации, смену регистра и так далее. Поэтому EDPR способен определить не только словарный вариант пароля, вроде password , но и разные его модификации, вроде password123 или PaSSw0rd .

Словарь можно указать любой или создать свой, но в составе EDPR уже есть целый набор отличных словарей: пять для английского языка, четыре для русского и один для немецкого.

Набор предустановленных словарей в EDPR

Дополнительно для алгоритмов шифрования с известной слабиной вместо перебора паролей в EDPR появляется опция подбора непосредственно ключа. Это в разы быстрее.

С атакой по маске все просто — если тебе известны какие-то символы пароля, например ты подсмотрел, что он начинается с a , то просто вписываешь a вместо первого символа маски (знака вопроса). Знаешь другие символы? Отлично! Заполняй их тоже.

Брутфорс в EDPR также максимально облегчен. Все символы разбиты на пять основных групп (строчные буквы, прописные буквы, цифры, знаки препинания и пробел), а частые сочетания (например, строчные буквы и цифры) можно задавать как отдельные группы и выбирать их из пресета. Для всех перебираемых паролей можно указать не только максимальную длину, но и минимальную. Это удобно, если ты твердо знаешь, что пароли с длиной менее N технически невозможно использовать в какой-то анализируемой системе.

На вкладке «Комментарий» можно посмотреть все данные о зашифрованном файле. Например, для тестового архива RAR старого формата указывается версия (RAR 3-4), алгоритм шифрования (AES) длина ключа (128 бит) и версия плагина, которым непосредственно выполняется перебор паролей (espr_rar.dll v.3.22.109). Там же можно увидеть дату и время создания задачи по выполнению аудита.

Продолжение доступно только участникам

Вариант 1. Присоединись к сообществу «Xakep.ru», чтобы читать все материалы на сайте

Членство в сообществе в течение указанного срока откроет тебе доступ ко ВСЕМ материалам «Хакера», увеличит личную накопительную скидку и позволит накапливать профессиональный рейтинг Xakep Score! Подробнее

Читать еще:  Перегревается видеокарта на ноутбуке

Лучшие программы для взлома паролей

Недавно мы опубликовали статью о надежности паролей, а также паролях, которые используются многими пользователями. Большинство людей используют слабые пароли. Но как убедится, что ваш пароль сильный? Взлом паролей — это неотъемлемая часть цифровой криминалистики и тестирования информационной безопасности.

В этой статье мы собрали лучшие программы для взлома паролей, которые могут использоваться системными администраторами для проверки надежности их паролей. Все утилиты используют различные алгоритмы и применимы к различным ситуациям. Рассмотрим сначала базовую информацию, которая поможет вам понять с чем мы будем иметь дело.

Что такое взлом паролей?

В области кибербезопасности и криптографии взлом паролей играет очень важную роль. Это процесс восстановления пароля с целью нарушения или восстановления безопасности компьютера или системы. Итак, почему вам нужно узнать программы перебора паролей? В мирных целях можно использовать взлом паролей для восстановления забытых паролей от онлайн аккаунтов, также это используется системными администраторами для профилактики на регулярной основе.

Для взлома паролей в большинстве случаев используется перебор. Программное обеспечение генерирует различные варианты паролей и сообщает если был найден правильный. В некоторых случаях персональный компьютер способен выдавать миллионы вариантов в секунду. Программа для взлома пароля на пк проверяет все варианты и находит реальный пароль.

Время, необходимое для взлома пароля пропорционально длине и сложности этого пароля. Поэтому рекомендуется использовать сложные пароли, которые трудно угадать или подобрать. Также скорость перебора зависит от криптографической функции, которая применяется для генерации хэшей пароля. Поэтому для шифрования пароля лучше использовать Bcrypt, а не MD5 или SHA.

Вот основные способы перебора пароля, которые используются злоумышленниками:

  • Атака по словарю — для атаки используется файл, который содержит список слов. Программа проверяет каждое из слов, чтобы найти результат;
  • Атака Bruteforce — можно не использовать словарь, а перебирать все комбинации заданных символов;
  • Атака с помощью радужных таблиц — в атаке используются предварительно вычисленные хэши, поэтому она быстрее.

Есть и другие методы взлома паролей, основанные на социальной инженерии, но сегодня мы остановимся только на атаках без участия пользователя. Чтобы защититься от таких атак нужно использовать только сложные пароли. А теперь рассмотрим лучшие инструменты для взлома паролей 2017. Этот список опубликован только для ознакомительных целей и мы ни в коем случае не призываем взламывать чужие личные данные.

Лучшие программы для перебора паролей

1. John the Ripper

John the Ripper — это один из самых популярный инструментов для перебора паролей, доступных абсолютно всем. Он распространяется с открытым исходным кодом и написан на языке программирования Си. Здесь собраны различные методы перебора паролей.

Программа способна перебирать пароли по сохраненному хэшу, и поддерживает различные алгоритмы хэширования, в том числе есть автоматическое определение алгоритма. John the Ripper относиться к набору инструментов для тестирования безопасности от Rapid7. Кроме Linux поддерживается Windows и MacOS.

2. Aircrack-ng

Aircrack-ng — это набор программ для взлома и перехвата паролей от wifi сетей. Программа — одна из лучших, которые используются хакерами. Здесь есть все необходимое для взлома WEP и WPA шифрования, начиная от перехвата хэша, и до получения готового пароля.

Особенно легко поддается взлому шифрование WEP, для преодоления защиты существуют атаки PMS и PTW, с помощью которых можно взломать этот протокол в считаные минуты при достаточном потоке трафика через сеть. Поэтому всегда используйте WPA2 чтобы быть в безопасности. Тоже поддерживаются все три платформы: Linux, Windows, MacOS.

3. RainbowCrack

Как следует из названия, RainbowCrack использует радужные таблицы для взлома хэшей паролей. С помощью уже готовых таблиц утилита очень сильно уменьшает время взлома. Кроме того, есть как графический интерфейс, так и утилиты командной строки.

После завершения этапа предварительных вычислений этот инструмент работает в сотни раз быстрее чем при обычном переборе. Вам не нужно самим создавать таблицы, разработчики уже создали их для LM, NTLM, MD5 и SHA1. Все доступно бесплатно.

Еще один важный момент — это ускорение с помощью GPU. С помощью использования видеокарты вы можете снизить время вычисление пароля еще на несколько порядков. Поддерживаются платформы Windows и Linux.

4. THC Hydra

В отличие от выше перечисленных программ, Hydra работает по-другому. Она не вычисляет хэши. Вместо этого, программа выполняет атаки перебора на различные сетевые протоколы. Здесь поддерживаются Astrisk, FTP, HTTP, MySQL, XMPP, Telnet, SHH и многие другие. Основная цель утилиты — атаки перебора на форму ввода пароля.

Этот инструмент помогает исследователям безопасности узнать насколько легко можно получить доступ к удаленной системе. Для расширения функций можно добавлять модули, поддерживается Linux, Windows, Solaris, FreeBSD и MacOS.

5. HashCat

По заявлениям разработчиков — это самый быстрый инструмент для перебора паролей. Он распространяется в качестве свободного программного обеспечения и поддерживает такие алгоритмы: md4, md5, LM, SHA, MySQL, Cisco PIX и Unix Crypt.

Есть версии инструмента для перебора на CPU, а также взлома на основе GPU — oclHashcat и cudaHashcat. Кроме стандартной атаки Bruteforce, поддерживаются атаки по словарю, гибридные атаки по самые, по таблицам, Prince и так далее. Из платформ поддерживаются Windows, Linux и MacOS.

6. Crowbar

Crowbar — это популярный инструмент для тестирования безопасности паролей. Другие программы перебора паролей используют логины и пароли пользователей, но crowbar позволяет перебирать ключи SSH.

Этот инструмент с открытым исходным кодом создан для работы с протоколами, которые редко поддерживаются другими программами. Сейчас поддерживается VNC, OpenVPN, SSP, NLA. Программа может работать на Linux, Windows и MacOS.

7. coWPAtty

Это реализация утилиты для перебора пароля от WPA/WPA2 PSK на основе словаря или радужных таблиц. Использование радужных таблиц очень сильно ускоряет работу утилиты. Стандарт PSK используется сейчас очень часто. Радует только то, что перебрать пароль очень сложно, если он был изначально выбран правильным.

Выводы

В этой статье мы рассмотрели лучше программы для взлома паролей 2017, которые могут использоваться как злоумышленниками, так и системными администраторами для проверки надежности паролей пользователей. Обязательно устанавливайте сложные пароли для своих устройств и аккаунтов, а также если вы системный администратор, следите за безопасностью паролей пользователей вашей компании.

Брутфорс пароля или PIN-кода Android с использованием oclHashcat

Брутфорс пароля или PIN-кода Android с использованием oclHashcat

Для восстановления пароля или PIN-кода Android возможно применение техники перебора паролей — брутфорс (англ. brute force — метод «грубой силы»). Чтобы осуществить брутфорс атаку необходимо получить хеш пароля/PIN-кода и соль. Хеш пароля хранится в файле /data/system/password.key. Соль находится в базе данных формата SQlite — /data/data/com.android.providers.settings/databases/settings.db или /data/system/locksettings.db (зависит от версии Android). Чтение базы данных можно осуществить с помощью sqlite3 на самом устройстве или на компьютере с помощью дополнения к Firefox — SQLite Manager. Также потребуется файл /data/system/device_policies.xml, который содержит информацию о количестве символов в пароле и типе символов (цифры, буквы, спец.символы). Это поможет уменьшить набор комбинаций символов и использовать атаку по маске.

Чтобы получить доступ в раздел /data, потребуется установка кастомного рекавери, например, ClockworkMod Recovery (CWM). После этого можно осуществить доступ с компьютера через интерфейс Android Debug Bridge (ADB) в режиме рекавери и примонтировать раздел /data (это можно сделать и через меню CWM). Еще лучше, если на устройстве имеется root-доступ (хотя это и не обязательно). Подробное описание затрагивает слишком много деталей, зависит от конкретного устройства и требуют отдельной статьи.

Если осуществлять доступ к устройству через ADB с запущенной ОС Android, то должна быть включена отладка USB (в разделе «Настройки» — «Параметры разработчика») на взламываемом устройстве, которая на многих телефонах по умолчанию отключена, но даже если отладка включена, то в большинстве случаев нет доступа на запуск adb root:

Существует много разных программ для брутфорса паролей. Я предпочитаю использовать пакет oclHashcat, который содержит 32- и 64-разрядные версии программ, использующих GPU (графический процессор), как для Linux, так и для Windows. OclHashcat поддерживает большое количество алгоритмов, среди которых Samsung Android Password/PIN, TrueCrypt, 1Password, Oracle и т.д. Позволяет задействовать до 128 GPU. На сайте разработчика доступен пакет Hashcat, который использует только CPU. Для Hashcat и oclHashcat имеется графический интерфейс.

Читать еще:  Входы на видеокарте

Итак, скачиваем последнюю версию oclHashcat (на момент написания данной статьи — v1.00). Распаковываем в любую папку, например, C:oclHashcat-1.00. Для Windows систем запускаем командную строку Пуск -> Выполнить -> cmd. Перемещаемся в директорию, в которую распаковали oclHashcat — cd С:oclHashcat-1.00. Если используется оборудование NVIDIA, то необходимо запускать файлы, название которых начинается с «cuda». В системе должен быть установлен драйвер ForceWare версии 319.37 или выше. Если используется оборудование AMD, то необходимо запускать файлы, название которых начинается с «ocl». В случае с AMD требуется драйвер Catalyst версии 13.4 или выше.

В Android минимальная длина пароля на экран блокировки (PIN-код), который может задать пользователь, составляет 4 символа. Подбор пароля, состоящего из 4-х символов (3 цифры и 1 буква), на компьютере под управлением 64-разрядной ОС Windows 7 на процессоре Intel Хeon E5-2620 c 32 Гб оперативной памяти на борту и видеокартой AMD Radeon HD 7900 с помощью программы oclHashcat составляет 1 секунду. Подбор пароля из 8 цифр на данном оборудовании занял 33 секунды. Подбор 6-х символьного пароля, состоящего из 3-х букв и 3-х цифр, составил 1 минуту 47 секунд.

Брутфорс пароля из 6 символов

Рассмотрим пример брутфорса пароля/PIN-кода в Android 4.1, состоящий из 6 символов — 3 буквы и 3 цифры. Узнаем хеш пароля в файле /data/system/password.key — 3989E1BE85F17D31A8261593B97342A88DA9CA5C.

Извлекаем соль из базы данных /data/system/locksettings.db (SELECT * FROM locksettings where name=’lockscreen.password_salt’), в данном случае соль — 5733049674662994238. В некоторых версиях Android соль находится в /data/data/com.android.providers.settings/databases/settings.db (SELECT * FROM secure WHERE name =’lockscreen.password_salt’).

Преобразуем соль в hex в нижнем регистре: 4f8fe24dd9f4e13e.

Узнаем длину и тип символов в файле /data/system/device_policies.xml:

Запускаем oclHashcat64.exe со следующими параметрами:

oclHashcat64.exe -a 3 -n 160 -u 1024 -m 5800 -1 ?d?l 3989e1be85f17d31a8261593b97342a88da9ca5c:4f8fe24dd9f4e13e ?1?1?1?1?1?1

«-a 3» — режим атаки, в данном случае режим 3 означает брутфорс;

«-n 160» — gpu-accel, может принимать значения: 1, 8, 40, 80, 160. Опция «-n» указывает степень загрузки GPU. Значение по умолчанию равно 80.

«-u 1024» — gpu-loops, может принимать значения: 8 — 1024;

Значения gpu-accel и gpu-loops индивидуальны для каждой карты. Вы должны экспериментировать с ними и подобрать оптимальные значения, чтобы повысить производительность перебора, оставив при этом ресурсы для стабильной работы остальных приложений. Следует помнить, что чем выше значения, тем сильнее нагрев GPU. Использование максимальных значений для пользователей Windows Vista и Windows 7 может привести к перезагрузке графического драйвера. Это связано с внедрением WDDM (Windows Display Driver Model) — архитектуры графических драйверов для видеокарты под управлением Microsoft Windows, начиная с Windows Vista. Если драйвер WDDM зависнет, то графический стек перезапустит драйвер. Эта полезная особенность предотвращает замораживание, однако процесс перебора в таком случае прерывается. Для пользователей Vista и Windows 7 существует патч, который отключает восстановление WDDM.

«-m 5800» — тип хеша, 5800 — Samsung Android Password/PIN;

«-1 ?d?l» — собственный набор символов, который можно определить с помощью параметра «-1» (или «-2″,»-3″,»-4″). Доступны следующие предустановленные наборы символов:

?l = буквы в нижнем регистре (a-z);
?u = буквы в верхнем регистре (A-Z);
?d = все цифры (0-9);
?a = ?l?u?d?s;
?s = спец.символы( !»#$%&'()*+,-./:; ?@[]^_`

При использовании нескольких карточек их нужно указывать в опции «-d» (gpu-devices) через запятую, например, «-d 1,2». Если хотите задействовать только вторую карту , то указывайте «-d 2».

В данном случае искомый пароль «mnm890». Время перебора составило 1 минуту 47 секунд. Полное количество вариантов перебора составляет 36 6 = 2176782336, где 36 это сумма цифр и букв в нижнем регистре, 6 — длина пароля.

При нажатии «s» (статус) можно наблюдать за процессом брутфорса: скорость перебора (Speed), количество перебранных вариантов (Progress), время перебора и другие значения. О степени использовании GPU информирует строка HWMon.GPU.

Для того, чтобы взломать пароль на экран блокировки в Android существуют и другие методы, например, изменение параметров системы, но они зависят от конкретного устройства. Метод брутфорса является универсальным, а с помощью OclHashcat можно осуществить подбор и расшифровку различных паролей с высокой эффективностью.

Параллельные вычисления на GPU NVIDIA или суперкомпьютер в каждом доме

Предисловие

Что же такое вычисление на GPU

Что такое CUDA

Возможности технологии

  1. Стандартный язык C для параллельной разработки приложений на GPU .
  2. Готовые библиотеки численного анализа для быстрого преобразования Фурье и базового пакета программ линейной алгебры.
  3. Специальный драйвер CUDA для вычислений с быстрой передачей данных между GPU и CPU .
  4. Возможность взаимодействия драйвера CUDA с графическими драйверами OpenGL и DirectX .
  5. Поддержка операционных систем Linux 32/64-bit, Windows XP 32/64-bit и MacOS.

Преимущества технологии

  1. Интерфейс программирования приложений CUDA (CUDA API ) основан на стандартном языке программирования Си с некоторыми ограничениями. Это упрощает и сглаживает процеcс изучения архитектуры CUDA .
  2. Разделяемая между потоками память (shared memory) размером в 16 Кб может быть использована под организованный пользователем кэш с более широкой полосой пропускания, чем при выборке из обычных текстур.
  3. Более эффективные транзакции между памятью центрального процессора и видеопамятью.
  4. Полная аппаратная поддержка целочисленных и побитовых операций.

Пример применения технологии

cRark

Самое трудоёмкое в этой программе — это настойка. Программа имеет консольный интерфейс, но благодаря инструкции, которая прилагается к самой программе, ей можно пользоваться. Далее приведена краткая инструкция по настройке программы. Мы проверим программу на работоспособность и сравним её с другой подобной программой, которая не использует NVIDIA CUDA , в данном случае это известная программа «Advanced Archive Password Recovery».

Из скаченного архива cRark нам нужно только три файла: crark.exe , crark-hp.exe и password.def . Сrark.exe — это консольная утилита вскрытия паролей RAR 3.0 без шифрованных файлов внутри архива (т.е. раскрывая архив мы видим названия, но не можем распаковать архив без пароля).

Сrark-hp.exe — это консольная утилита вскрытия паролей RAR 3.0 с шифрованием всего архива (т.е. раскрывая архив мы не видим ни названия, ни самих архивов и не можем распаковать архив без пароля).

Password.def – это любой переименованный текстовой файл с очень небольшим содержанием (к примеру: 1-я строка: ## 2-я строка: ?* , в этом случае вскрытие пароля будет происходить с использованием всех знаков). Password.def — это руководитель програмы cRark. В файле содержаться правила вскрытия пароля (или область знаков которую crark.exe будет использовать в своей работе). Подробнее о возможностях выбора этих знаков написано в текстовом файле полученном при вскрытии скачанного на сайте у автора программы cRark: russian.def .

Подготовка

Создаём любую папку в любом месте (например на диске С:) и называем любым именем например «3.2». Помещаем туда файлы: crark.exe , crark-hp.exe и password.def и запароленный/зашифрованный архив RAR.

Далее, следует запустить консоль командной строки Windows и перейти в ней созданную папку. В Windows Vista и 7 следует вызвать меню «Пуск» и в поле поиска ввести «cmd.exe», в Windows XP из меню «Пуск» сначала следует вызвать диалог «Выполнить» и уже в нём вводить «cmd.exe». После открытия консоли следует ввести команду вида: cd C:папка , cd C:3.2 в данном случае.

Набираем в текстовом редакторе две строки (можно также сохранить текст как файл .bat в папке с cRark) для подбора пароля запароленного RAR-архива с незашифрованными файлами:

echo off;
cmd /K crark (название архива).rar

для подбора пароля запароленного и зашифрованного RAR-архива:

echo off;
cmd /K crark-hp (название архива).rar

Копируем 2 строки текстового файла в консоль и нажимаем Enter (или запускаем .bat файл).

Результаты

Процесс расшифровки показан на рисунке:

Для тех, у кого процессор Intel, хорошая системная плата с высокой частотой системной шины (FSB 1600 МГц), показатель CPU rate и скорость перебора будут выше. А если у вас четырёхъядерный процессор и пара видеокарт уровня GeForce 280 GTX, то быстродействие перебора паролей ускоряется в разы. Подводя итоги примера надо сказать, что данная задача была решена с применением технологии CUDA всего за каких то 2 минуты вместо 5-ти часов что говорит о высоком потенциале возможностей для данной технологии!

Ссылка на основную публикацию
Adblock
detector