Come parte dei test di sicurezza, riceverò circa 150-200 hash di password di Active Directory da Windows Server 2012 R2 (utilizzando NTLM?).
Ho trovato tabelle arcobaleno NTLM (1,5 TB totali), che copre tutta la lunghezza della password meno o uguale a 8 (ASCII completo), lunghezza 9 (mix-alfanumerico), lunghezza 10 (inferiore-alfanumerico)
Dovrei usare queste tabelle, o usare la bruteforcing diretta più velocemente dato che NTLM è un algoritmo di hashing veloce e ho solo circa 200 hash da crackare?
So che dipende dall'hardware, ma alcuni approfondimenti sarebbero apprezzati.
Non sono autorizzato a utilizzare i servizi online.