• 🚨 29 мая стартует курс «Пентест Active Directory: от теории к практике» от Академии Кодебай

    🔍 Изучите реальные техники атак на инфраструктуру Active Directory: от первоначального доступа до полной компрометации.
    🛠️ Освойте инструменты, такие как BloodHound, Mimikatz, CrackMapExec и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальные сценарии атак.
    🧠 Получите знания, которые помогут вам стать востребованным специалистом в области информационной безопасности.

    После старта курса запись открыта еще 10 дней Подробнее о курсе ...

  • Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

Статья SuperCracker | 0.8 trillion hashes per second

Введение
Приветствую всех на CodeBy.Net!
Сегодня, после долгого отсутствия хочу поделиться с вами очень интересным случаем. По специфике деятельности я часто работаю с серверами, бывает попадаются интересные экземпляры. Но, несколько дней назад, грубо говоря ко мне в руки "попал" действительно мощный девайс. Забегая вперед скажу, восьмизначный пароль состоящий из нижнего регистра и цифр, перебирается прежде чем видеокарты успевают полностью инициализироваться. Я назвал его SuperCracker.

ДИСКЛЕЙМЕР
Автор не несет ответственности за любое неправомерное использование информационных технологий. Вся информация предоставлена исключительно в познавательных и спортивных интересах!


Создание кибер оружия

Аппаратная составляющая
  • Chassis: Tyan Thunder HX FT77DB7109
  • CPU: Intel Xeon Gold 6140 (16 Cores, 36 Threads)
  • GPUs: 8 x NVIDIA Quadro RTX 6000 24 GB
  • RAM: 192 GB
Програмное обеспечение
  • OS: Kali Linux

tyan_chassis.jpg




rtx_6000.jpg



Общая стоимость всех комплектующих составляет больше 48000 евро.


И так, самое инетерсное.
Установил драйвера NVIDIA с поддержкой CUDA следуя . И запустил бенчмарк hashcat, результат ниже:


ASCIINEMA нужно развернуть на весь экран (это баг)

Бенчмарк это хорошо, но давайте перейдем к делу. NTLM хеш пользователя Windows можно получить тысячью способами. Одним из них я сдампил файлы SYSTEM и SAM из подопытной виртуальной машины.
Вытаскием и брутим хеш:


Пароль C0d3By00 найден почти мнговенно, за 35 секунд. А между прочем, 8-ми значный пароль состоящий из букв верхнего и нижнего регистра и цифр имеет 218 340 105 584 896 комбинаций, да 218 триллионов. А 9-ти значный пароль с теми же символами который имеет 13.5 квадриллионов (13 537 086 546 263 552) комбинаций, будет сбручен менее чем за 7 часов.


WPA-EAPOL-PBKDF2
Жаль что такая высокая скорость не у всех типов хешей. Например для WPA-EAPOL-PBKDF2 он составляет всего 7.4 MH/s, что равняется 7.4 миллион хешей в секунду. К счасьтю есть еще перебор по словарю, это значительно ускоряет процесс.

Словарь rockyou.txt, SuperCracker проверил мгновенно.

В общем это все что я хотел показать, благодарю за внимание.
 
Последнее редактирование:
Машинка топчик. Пользуясь случаем спрошу - может кто расхешить за монету?
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!

Курс AD