2月 15

CloudCrackerを試してみましたよ。

WPA/WPA2に加えてLMとNTLMハッシュを解析してくれるサービス「Cloud Cracker」を試してみました。
クラウドの潤沢なリソースを使って有料でクラックするよーってサービスのようです。

このサービスに手元で用意した10個のNTLMハッシュのクラックを依頼しました。

7_alpha_char:1007:NO PASSWORD*********************:4A5FD23A29584C8E9C7CD3A03F94BF92:::
7_alpha_only:1004:NO PASSWORD*********************:18DB3670736D98D1A05CEADD0EFFE0A9:::
7_lowalpha_char:1006:NO PASSWORD*********************:FAF3FA09DD976403F16DE17CDD688DDA:::
7_lowalpha_only:1003:NO PASSWORD*********************:56835505E5A5D8CECE2E25873ED74C97:::
7_mixalpha:1010:NO PASSWORD*********************:B87AC6CF7CD7AF9176B7E882D519D427:::
8_alpha_char:1011:NO PASSWORD*********************:C93F23EE39C74C0B7725177741B0D21A:::
8_alpha_only:1009:NO PASSWORD*********************:984CC59BABBD0736242BB6FBF53D92E1:::
8_lowalpha_char:1012:NO PASSWORD*********************:B5ED2C2D1193E76B3C02C94165D9E043:::
8_lowalpha_only:1008:NO PASSWORD*********************:25865A2F7E9CA0A289A481017BB3E6C3:::
8_mixalpha:1013:NO PASSWORD*********************:B13CF536509026ED371421515BE84D6C:::

上記のユーザと平文パスワードの対応は下記の通り。

7_alpha_char / QPMZ%*=
7_alpha_only / POILKJM
7_lowalpha_char / rtyu#-+
7_lowalpha_only / qazxswe
7_mixalpha / iKxsBNv
8_alpha_char / PM!CQ=\G
8_alpha_only / URNVSOLW
8_lowalpha_char / yo@ne*da
8_lowalpha_only / zplqmavu
8_mixalpha / GsXTiger

# なんか「ん?」っていうのが入っているのは気にしないでください。
# なんとなくですから。他意はないですよ。

手順としては以下の通りです。

クラックを試みるファイルの種類で「LM/NTLM」を選択して
ローカルにあるPWDUMP形式のファイルを指定します。
(このときPWDUMP形式のファイル内の改行コードがLFでないとinvalidと言われました。)

次にクラック開始の連絡とクラックの結果を送ってもらうメールアドレスを指定します。

次に辞書の選択と依頼するジョブについての確認です。
# 辞書はDefaultしかありませんでした。
今回は10個のハッシュで$5.00でした。

そして、Submit!

Submitを押して問題がなければ、支払い画面になります。
JCBで決裁してみました。

決裁が通れば後はメールを待つだけです。

数分すると開始連絡が来ました。
これはこれはご丁寧にありがとうございます。

で待つこと23分。結果が届きました。


クラックに成功しているのは10個中3個。
その3個は

「7文字の小文字のみ」で構成されているもの
「7文字の大文字のみ」で構成されているもの
「8文字の小文字のみ」で構成されているもの

というものでした。
って10個依頼したのに6個しか結果に反映されてないんですけどっ!
LMだったら手元のRainbow TableでクラックできちゃうからNTLMに期待してたのですが
思ったほどでもなかったですね。速度的には良いかもしれませんが。

2012/02/17追記:

検査チームで持ってる「ntlm_ascii-32-95#1-7」のrainbow tableを使って
7文字のパスワード5つ(上記の7_から始まるハッシュ)に対してThinkPadX200で
クラックを試みたところ6時間ほどで全部のクラックが完了しました。

25分ほどで7文字の大文字小文字のハッシュを有料でクラック
6時間かけて7文字のハッシュすべての文字種類を手元で無料でクラック

どちらを選びますか?


Copyright 2021. All rights reserved.

Posted 2012年2月15日 by ntsuji in category "memo", "site