За 45 секунди са разшифровани 53% от паролите на ABC

Специалистът по компютърна сигурност и анализ на пароли Трой Хънт (Troy Hunt) е публикувал на своя сайт поредното си достижение. Точно 45 секунди са му били необходими, за да разшифрова повече от половината хешове за пароли от сайта ABC Australia. Самите хешове за пароли са били публично изложени за свободно теглене в резултат от атака на Анонимните в рамките на операция #OpWilders.

Препратки към базата данни с паролните хешове могат да бъдат намерени в Pastebin. Достъпни са два варианта: изтегляне на цялата база или чрез последователно изтегляне на 10-те части, на които е разделена.

Публикуваната база съдържа имена, хешове за пароли, адреси на електронни пощи, IP адреси и друга частна информация за 49 561 потребителя на сайта ABC Australia, включително и модераторите. Самата база данни съдържа следните полета:

  • user_id
  • user_age
  • user_town
  • user_nick
  • user_regip
  • addedtomap
  • user_email
  • user_gender
  • isModerator
  • user_password
  • user_updateip
  • hhscore_score
  • user_postcode
  • postcode_state
  • user_lastLogin
  • user_statusText
  • user_info_public
  • user_regDateTime
  • hhscore_testDate
  • user_latitude_min
  • user_latitude_max
  • user_longitude_min
  • user_info_approved
  • user_longitude_max
  • user_statusFlagged
  • user_updateDateTime
  • user_statusDateTime

Колоната, представляваща интерес е user_password, съдържаща хешове в следния вид:

7907c2d05ed0039357d08433049877341e2b635d

08207f637617d60a7f5d478ebab54e5e9d160dff

f7a9e24777ec23212c54d7a350bc5bea5477fdbb

ef9e6d538efda4b736776330850218adc2f8e6b1

ae5728815eff76b748cddab86f926642c5d168dd

96f0878719d2d667ecf68687f3b93d29af64ac14

7323517c3c74dea82eb14a152110f5f8e8575c28

За да се осъществи подбор и сравнение на хешовете чрез речникова база с думи и техните производни е необходимо да се знае какъв хеширащ алгоритъм е използван. Напълно достатъчно се оказало да се постави в Google един от хешовете. Оказало се, че хеш-алгоритъмът е SHA1:

Резултатът допълнително може да бъде проверен в справочника по хеш-функции MD5-hash.com:

Трой Хънт е забелязал, че от 49 561 хеша, уникалните са 41 585, а останалите почти 8000 са повтарящи се. Това го навежда на мисълта, че хеширането се използва в чист вид - без добавяне на случайни значния (сол).

След това, чрез програмата hashcat, точно за 45 секунди е успял да възстанови 18 406 пароли от останалите 41 585 уникални записа, в това число и 8000 пароли използвани два и повече пъти.

Трой Хънт е използвал малък речник, съдържащ около 23 милиона думи. За разбиване на останалите пароли ще са му необходими по-големи речници, дъгови таблици и използване на мутации с подмяна на символи. Може би той вече се е заел с това.
Коментари
Все още няма коментари
Статистика
Прегледи 95
Коментари 0
Рейтинг
Добавена на27 Фев 2013
ИзточникKaldata

Тагове