line密碼破解,破解line密碼,查看私人line,破解私人line,line密碼程式,專業駭客聯絡電郵hkfu2345@hotmail.com   聯絡line id:jphk007

每個人壹樣,我了解到壹個由黑客泄露的大量密碼哈希文件。120MB zip文件包含最終用戶帳戶的6,458,020個SHA-1哈希密碼。line密碼破解的經驗,linkedin密碼破解,駭客破解linkedin密碼 

每個人壹樣,我了解到壹個由黑客泄露的大量密碼哈希文件。line密碼破解120MB zip文件包含最終用戶帳戶的6,458,020個SHA-1哈希密碼。

起初,每個人都在談論壹種快速檢查密碼是否泄露的方法。這個簡單的Linux命令行:

echo -n MyPassword | shasum | cut -c6-40

允許用戶創建密碼的SHA-1總和,並取結果的第6到第40個字符。(見下面的註釋*)。然後,用戶可以輕松搜索120MB文件,以查看他的散列是否存在於文件中。如果是,那麽當然他的密碼已被泄露,並且與該密碼相關聯的帳戶存在風險。

開膛手約翰

但是當OpenWall社區發布了壹個補丁來運行泄漏文件上的John The Ripper時,引起了我的註意。自從我運行John The Ripper以來已經很長時間了,我決定安裝這個新的,社區增​​強的“jumbo”版本並應用LinkedIn補丁。

John the Ripper試圖通過叠代此過程來破解密碼的SHA-1哈希:line密碼破解1。猜測密碼,2。生成其SHA-1哈希,以及3.檢查生成的哈希是否與120MB文件中的哈希匹配。當它找到匹配項時,它就知道它有壹個合法的密碼。John the Ripper以壹種非常聰明的方式進行叠代,使用word文件(也就是字典攻擊)和單詞修改規則來做出好的猜測。它還有壹個增量模式,可以嘗試任何可能的密碼(允許您根據密碼的長度或性質,使用數字,大寫或特殊字符定義密碼集),但這對於計算密集型長密碼和大字符集。

散列密碼文件沒有鹽漬的事實有很大幫助。順便說壹下,即使他們被腌制,妳也可以集中精力破解最簡單的密碼,首先使用John the Ripper的“單壹”模式。但這最適用於其他用戶信息,如GECOS,在這種情況下不可用,至少對公眾而言。因此鹽漬哈希的難度會大得多。

途徑

就我而言,我有壹臺沒有GPU且沒有彩虹表的舊機器,所以我決定使用好的舊詞典和規則。

我運行了默認的john命令,line密碼破解它只是在壹個小於4000字的小型默認密碼字典上啟動壹小組規則(比如在每個單詞上附加/前置1等)。然後根據已知密碼結構的統計分析切換到增量模式,這有助於它首先嘗試更可能的密碼。結果非常令人印象深刻,因為4小時後我已經破解了大約900K密碼。

但是,當它達到這壹點時,line密碼破解它嘗試的密碼越來越少,因此發現匹配的速度越來越慢,我決定停止它並運行壹系列舊的詞典:來自默認的通用密碼列表(16KB的數據)到每種現有語言的單詞(40MB的數據)。它非常高效,在不到壹個小時的時間裏就發現了500多個密碼,總共有1.4M密碼。

即使我的詞典已經使用了10年,並且沒有包含像“linkedin”這樣的新詞,但似乎有些破解規則,通過反轉字符串或刪除壹些元音可以猜出已經破解的密碼中的新俚語。

由於我剛剛獲得了1.4M有效密碼,我相信使用這些新發現的密碼作為字典我可以找到更多。它起作用,並且適用於已經破解的密碼的規則產生了550K新密碼。我使用第壹次叠代的550K密碼作為字典進行了第二次叠代,發現了22K以上。我以這種方式叠代了十次。

有趣的是,在這種遞歸字典破解的第3或第4次叠代中找到的最精細的密碼大多數時候都與Linkedin這個詞有關:

如果我嘗試匹配略微修改的單詞linkedinline密碼破解(在l1nked1n中反向或使用'1'或'!'而不是'i'):

在第壹次叠代中,在554,404(0.1%)中找到的558個密碼與'Linkedin'字符串相關;

在第二次叠代中,22,688(14%)中的3248與'Linkedin'字符串相關;

第三次叠代:3,682次中有1,733次(47%);

第四次叠代:917次中有539次(59%);

第五次叠代:330次中的217次(66%);

第六次叠代:152次中有119次(78%);

第七次叠代:51次中有40次(78%);

等到第十次叠代。

我在第7遍中找到的壹個例子是:  m0c.nideknil

另壹個例子是: lsw4linkedin,line密碼破解這是在第十次傳球中找到的。為了說明規則如何用於修改字典中的單詞,下面是用於在十次叠代中從字典條目“pwlink”到成功破解的密碼“lsw4linkedin”的實際修改集:

來自pwlink的pwdlink,其規則為“在第3位插入d”

來自pwdlink的pwd4link,其規則為“在第4位插入4”

pwd4從pwd4link鏈接到規則“append ed”

pw4從pwd4linked鏈接到規則“刪除第3個字符”

pw4linkedin來自pw4linked與規則​​“追加”

來自pw4linkedin的mpw4linkedin,其規則為“prepend m”

來自mpw4linkedin的mw4linkedin規則為“刪除第二個字符”

來自mw4linkedin的smw4linkedin與規則“prepend s”

來自smw4linkedin的sw4linkedin與規則“刪除第二個字符”

來自sw4linkedin的lsw4linkedin規則為“prepend l”

這是找到的最深密碼,即在最後壹次叠代中獲得的唯壹密碼。 

這清楚地表明,無論妳選擇的密碼多麽精細,line密碼破解只要它基於單詞和規則,即使有很多單詞和許多規則,它也可能會被破解。事實是,在LinkedIn泄密這樣的大文件中,您找到的每個密碼都可以幫助您獲得另壹個密碼。這是因為人工創建的密碼不是隨機的,像開膛手約翰和字典攻擊這樣的程序可以使用已知或在密碼哈希文件中發現的模式,以大大減少破解它們所需的時間。

密碼管理

因此,強烈建議使用已知實際上是隨機的強隨機密碼生成器。

有趣的是,壹個名為“mkpasswd”的命令行工具的舊版本基於壹個糟糕的隨機鹽生成密碼,並且只生成32768個不同的密碼(http://www.kb.cert.org/vuls/id / 527736 ),這是10年前報告和修復的,但我仍然能夠在泄漏的文件中恢復140個密碼,這些密碼是由這個易受攻擊的mkpasswd版本生成的。

證據表明,公開泄密的黑客最有可能試圖從在線社區獲取破解密碼,這是壹種眾包破解。由於他可能也擁有登錄列表,如果您認為他可以使用他擁有的信息訪問密碼,您可能希望在其他帳戶中更改密碼。請註意,如果您使用簡單規則創建了唯壹密碼,則也可以更改它們。例如,如果您的LinkedIn密碼是MyPW4Linkedin,則惡意破解者可能會猜測MyPW4Facebook可能是您的Facebook密碼。

如果您的用戶名可以從中猜到,line密碼破解也建議您更改密碼,因為地球上的每個密碼破解程序當前都在使用此密碼文件。

作為太陽設計師John the Ripper的作者,對密碼安全的過去,現在和未來進行了精彩的介紹。盡管安全行業在制作良好的哈希函數方面付出了很多努力(而且還有更多的工作要做),但我認為選擇不當的密碼是壹個問題。也許我們應該要求我們的瀏覽器(使用Firefox管理器中的安全存儲)或第三方單點登錄提供商創建更簡單的解決方案,以幫助我們抵制使用簡單密碼和重復使用相同密碼的誘惑。

*註意:120MB文件中的哈希值有時會用5改寫第壹個字符。如果我們查看第6到第40個字符,我們甚至可以在文件中找到這些子字符串的副本,這意味著前五個字符已被用於某些字符串未知目的:LinkedIn是否存儲用戶信息?line密碼破解最初的攻擊者是否標記了壹組要妥協的帳戶?這是未知的。

arrow
arrow

    駭客密碼破解中心 發表在 痞客邦 留言(0) 人氣()