|
Специалистът по компютърна сигурност и анализ на пароли Трой Хънт (Troy Hunt) е публикувал на своя сайт поредното си достижение. Точно 45 секунди са му били необходими, за да разшифрова повече от половината хешове за пароли от сайта ABC Australia. Самите хешове за пароли са били публично изложени за свободно теглене в резултат от атака на Анонимните в рамките на операция #OpWilders.
Препратки към базата данни с паролните хешове могат да бъдат намерени в Pastebin. Достъпни са два варианта: изтегляне на цялата база или чрез последователно изтегляне на 10-те части, на които е разделена.
Публикуваната база съдържа имена, хешове за пароли, адреси на електронни пощи, IP адреси и друга частна информация за 49 561 потребителя на сайта ABC Australia, включително и модераторите. Самата база данни съдържа следните полета:
- user_id
- user_age
- user_town
- user_nick
- user_regip
- addedtomap
- user_email
- user_gender
- isModerator
- user_password
- user_updateip
- hhscore_score
- user_postcode
- postcode_state
- user_lastLogin
- user_statusText
- user_info_public
- user_regDateTime
- hhscore_testDate
- user_latitude_min
- user_latitude_max
- user_longitude_min
- user_info_approved
- user_longitude_max
- user_statusFlagged
- user_updateDateTime
- user_statusDateTime
Колоната, представляваща интерес е user_password, съдържаща хешове в следния вид:
7907c2d05ed0039357d08433049877341e2b635d
08207f637617d60a7f5d478ebab54e5e9d160dff
f7a9e24777ec23212c54d7a350bc5bea5477fdbb
ef9e6d538efda4b736776330850218adc2f8e6b1
ae5728815eff76b748cddab86f926642c5d168dd
96f0878719d2d667ecf68687f3b93d29af64ac14
7323517c3c74dea82eb14a152110f5f8e8575c28
За да се осъществи подбор и сравнение на хешовете чрез речникова база с думи и техните производни е необходимо да се знае какъв хеширащ алгоритъм е използван. Напълно достатъчно се оказало да се постави в Google един от хешовете. Оказало се, че хеш-алгоритъмът е SHA1:
Резултатът допълнително може да бъде проверен в справочника по хеш-функции MD5-hash.com:
Трой Хънт е забелязал, че от 49 561 хеша, уникалните са 41 585, а останалите почти 8000 са повтарящи се. Това го навежда на мисълта, че хеширането се използва в чист вид - без добавяне на случайни значния (сол).
След това, чрез програмата hashcat, точно за 45 секунди е успял да възстанови 18 406 пароли от останалите 41 585 уникални записа, в това число и 8000 пароли използвани два и повече пъти.
Трой Хънт е използвал малък речник, съдържащ около 23 милиона думи. За разбиване на останалите пароли ще са му необходими по-големи речници, дъгови таблици и използване на мутации с подмяна на символи. Може би той вече се е заел с това. |