Il modo più efficace per rompere un hash NTLM

0

Mi è stato assegnato un hash NTLM non salato e una settimana di tempo per trovare la password che nasconde. Mi è stato anche detto che la lunghezza della password è di 11 caratteri e che è una password utente di Windows 10.

Mi chiedo quale sarebbe il modo più efficiente di provare a recuperare la password? Ho provato i siti online che tentano di decifrarli, e nessuno di loro funziona. Tuttavia, onlinehashcrack ha riferito di aver recuperato la password (e confermato che il testo in chiaro è di 11 caratteri), ma devo pagare per sbloccarlo. In ogni caso, questo non è preferibile in quanto probabilmente avrò bisogno dell'esperienza in futuro. Ho provato entrambi i metodi di dizionario e forza bruta in Cain, ma dice che ci vorrà molto tempo nel mio setup corrente, e dal momento che ho solo una settimana questo non è fattibile.

Qualsiasi aiuto sarebbe molto apprezzato. Non ho davvero lavorato con gli hash o simili mi dispiace se questo è ovvio.

    
posta Brandon G 25.08.2018 - 19:52
fonte

2 risposte

2

Prima di tutto, puoi guardare oltre il dizionario e la bruteforce. Ci sono molti altri approcci possibili (dizionario + regole, maschere, attacchi combinatori, attacchi ibridi, ecc.). wiki hashcat e / o il documento John the Ripper (jumbo) MODES elenca un numero di altri possibili tipi di attacco.

Non hai menzionato quale sia la tua attuale capacità (hash al secondo), ma suppongo che sia basata sulla CPU, o che usi una singola GPU. Se è CPU, dovresti provare GPU (OpenCL), che è decisamente migliore per alcuni tipi di attacchi. Se stai già utilizzando la GPU, a seconda del budget, il metodo più conveniente nel tempo assegnato sarebbe probabilmente quello di noleggiare un'istanza di calcolo GPU in Amazon o Google Cloud - utilizzando le GPU NVIDIA e hashcat o John the Ripper.

Inoltre non hai menzionato quali dizionari hai provato, questo è importante. Le migliori liste di parole sono password utente da altre fonti, come gli elenchi dei fondamenti hashes.org . Usarli come elenchi di parole e quindi aggiungere regole per "manipolarli" in vari modi, può essere molto produttivo.

In altre parole, hai molte opzioni aggiuntive. Se sali rapidamente, potresti coprire un sacco di terreno in quella settimana.

Nota, tuttavia, che mentre queste strategie generali sono in grado di migliorare i tuoi tassi di successo in mediamente ... non sono garantiti che otterrai specifici password. Ma se stai violando migliaia di password, l'aggiunta di queste tecniche di solito aumenterà in modo significativo la percentuale di crepe di successo.

    
risposta data 25.08.2018 - 23:03
fonte
0

Quello che uso principalmente per decifrare gli hash NTLM e NTLMv2 è Cain and Able

![cain and able

Cain e Abel possono rompere gli hash NTLM con un attacco dictonary , Brute-Force attack , attacco Cryptanalysis e Tavole arcobaleno . Usa la potenza della CPU ed è disponibile solo per Windows.

    
risposta data 26.08.2018 - 05:26
fonte

Leggi altre domande sui tag