存档

文章标签 ‘NTLM’

oclhashcat-plus用brute-force跑ntlm的方法

2012年2月1日 10 条评论

这个东西的最新版oclHashcat-plus-0.07的文档太挫了,好不容易搜到一个有效的,记录下

遗留问题:
1、指定字符集,例如大小写字母,大小写字母+数字,大小写字母+数字+shift数字,全键盘,参数如何?
2、指定密码长度,例如我想指定密码长度为15位以下,参数如何?oclhashcat貌似最高支持15位密码。
3、现在ntlm的hash是只有hash部分了,帐号部分不知道咋加进去,我弄成username:hash这样的格式,报错。需要知道oclhashcat支持ntlm的标准格式。
答案:加上–username参数即可支持username:hash的格式,但是输出还是不包含username的,为了达到输出是username:cracked passwd的格式,有3个方法。

或者用这个PHP程序来转

4、跑NTLM的时候,没用GPU!这是最大的问题!我怀疑还不是brute-force模式,而是mask模式。但是也奇怪,CPU只用了23%,这唱的是哪一出。

john the ripper的GPU补丁

2012年1月26日 2 条评论

john the ripper出了个GPU补丁,但现在CUDA的还不支持NTLM,似乎是优先支持A卡,也不清楚是否支持多个显卡,先围观下吧

原文在 http://openwall.info/wiki/john/GPU

NT raw-MD4 raw-MD5 raw-SHA1 raw-SHA256 NSLDAP phpass SHA256-crypt SHA512-crypt MD5-crypt MsCash MsCash2
Type fast fast fast fast slow slow slow slow fast slow
CUDA Yes Yes Yes Yes Yes Yes Yes
OpenCL Yes Yes Yes Yes Yes Yes Soon Soon Yes Soon

似乎破解速度会随着密码长度的增加而急剧降低,其他几个程序似乎没有提到过这个,转载开始

阅读全文…

oclhashcat用GPU破解ntlm的抓图

2012年1月26日 2 条评论

老外论坛找了个,实在是不想去看readme了,参考他的参数搞吧

https://baoz.net/wp-content/HLIC/59e180e2cc4987616bbdecdca16d3867.png

john the ripper识别的格式,解决john的No password hashes loaded问题

2012年1月26日 1 条评论

注意一下john里的ntlm并非我们平常说的pwdump出来的ntlm,而是通过sniffer抓出来的ntlm挑战相应相关的哈希,详见NETNTLM_fmt.c

pwdump出来的ntlm hash在john里叫nt,详见NT_fmt.c  ,遇到No password hashes loaded问题时,具体该咋弄,看下文吧

原文在 http://pentestmonkey.net/cheat-sheet/john-the-ripper-hash-formats

好东西,存档一份

john破解ntlm hash的方法如下,注意改配置文件(经过我的实验,不修改配置文件也可以破解,只是他这里是通过已经破解出来的小写LM hash来破区分大小写的NTLM,其实lm hash咱是弄不到的,否则折腾个啥,rainbowtables搞起就是)

john的配置文件是这么说的。
# Case toggler for cracking MD4-based NTLM hashes (with the contributed
# patch), given already cracked DES-based LM hashes.
# Rename this section to [List.Rules:Wordlist] to activate it.
[List.Rules:NT]
l
lMT[*0]T[*1]T[*2]T[*3]T[*4]T[*5]T[*6]T[*7]T[*8]T[*9]T[*A]T[*B]T[*C]T[*D]Q

 

sam:$NT$53f0fae7d53bbe6c90f843eceb71dca0
phil:$NT$9762fad5394d489bfd7f662e9bc13655
jack:$NT$14eae3724a706f637ffc150a085f6eb3
ernie:$NT$01c4ea2c58b2a0326d5edf613e60dced
erik:$NT$fdc342b83b8a552c742b013e8a1bca99
bert:$NT$099c037b843fdca6489b03635e87ea76

8核心(2路*2核心*2超线程)MPI的服务器 x5340的CPU,跑ntlm速度如下。新i7的cpu还没服务器老53系列cpu快??6.8kw/s,这速度,和三个GTX250的显卡来比,茶具太大了。根据http://www.insidepro.com/eng/egb.shtml的数据,GTX250是5.7亿/s,三块就是17亿/s左右。8 MPI的6.8kw和GPU相比。。。实在是挫的一塌糊涂啊。这让我更加期待LC7了,他支持GPU,而且使用特别方便,不像EGB HASHCAT命令行的搞配置文件麻烦。

processor       : 7
vendor_id       : GenuineIntel
cpu family      : 6
model           : 15
model name      : Intel(R) Xeon(R) CPU           X5340  @ 2.40GHz
stepping        : 7
cpu MHz         : 2393.954
cache size      : 4096 KB

Benchmarking: NT MD4 [32/32]… DONE
Raw:    68175K c/s real, 68263K c/s virtual

8核心(2路*2核心*2超线程)I7的PC机,跑的速度如下

processor       : 7
vendor_id       : GenuineIntel
cpu family      : 6
model           : 26
model name      : Intel(R) Core(TM) i7 CPU         930  @ 2.80GHz
stepping        : 5
cpu MHz         : 2833.852
cache size      : 8192 KB

Benchmarking: NT MD4 [32/32]… DONE
Raw:    45706K c/s real, 45614K c/s virtual

用mpi来跑不爽的地方是看不到进度,非mpi会有如下的显示的,虽然意义不大:)

Loaded 1 password hash (NT MD4 [32/32])
thread: 0 guesses: 0  time: 0:00:00:01 (3)  c/s: 866437  trying: coultw – coucct
thread: 0 guesses: 0  time: 0:00:00:02 (3)  c/s: 2072K  trying: 19464257 – 19464899
thread: 0 guesses: 0  time: 0:00:00:03 (3)  c/s: 2395K  trying: saf3b4 – shad40
thread: 0 guesses: 0  time: 0:00:00:07 (3)  c/s: 2916K  trying: by8jpa – by8jiL

 

阅读全文…

最全的lm hash rainbow table彩虹表

2009年12月22日 2 条评论

如何阻止 Windows 在 Active Directory 和本地 SAM 数据库中存储密码的 LAN Manager 哈希

2009年9月7日 评论已被关闭
分类: 技术点滴 标签: ,