Comme la plupart des gens ici sauront, Windows met en cache les informations d'identification de domaine/AD dans un format appelé MS-Cache V2. Évidemment, ce serait d'excellents mots de passe à gagner lors d'un test de pénétration lorsque l'accès local est obtenu sur un poste de travail.
Ma compréhension est que celles-ci ne peuvent pas être attaquées avec des tables arc-en-ciel. Cependant, en plus d'utiliser JTR et Cain, je ne vois pas de nombreuses options dans des logiciels pour les craquer. Spécifiquement, j'aimerais utiliser mes GPU (4x cartes NVIDIA) pour essayer de les cropper. Sinon, si je pouvais exécuter des logiciels distribués, ce serait un deuxième meilleur raisonnable.
Quelques questions alors:
Quelles options sont là pour récupérer les mots de passe MS-cache?
Quelqu'un peut-il fournir une panne technique sur la manière dont MS-cache (V2) est généré/attaqué?
MS-Cache V2 est-il utilisé pour chiffrer les informations d'identification stockées sur un contrôleur de domaine?
éditer:
Je ne suis intéressé que par les hachages MS-Cache V2, comme généralement, je ne participerais pas aux machines plus anciennes que Windows XP dans un domaine.
De - cette page , je vois une description de MS-Cache V2 comme hachage MD4 de la concaténation du mot de passe "NTLM HASH" du mot de passe et du nom d'utilisateur (converti en minuscule, puis codé dans "Unicode ", ce qui signifie" Little-Endian UTF-16 "dans la terminologie Microsoft). Le "NTLM HASH" est calculé par MD4 sur le mot de passe (à nouveau dans Little-Endian UTF-16). Donc, le hachage implique deux invocations de MD4 imbriquées et est "salée" par le nom d'utilisateur.
Les tables arc-en-ciel sont des tables précalisées "juste" (avec une astuce qui économise beaucoup d'espace); Ils peuvent craquer les hachages qui ont été rencontrés pendant la phase de construction de la table, mais aucun autre. Par conséquent, vous peut Construire une table arc-en-ciel pour MS-Cache V2, mais uniquement pour un nom d'utilisateur spécifique; La table ne serait pas applicable aux hachages pour d'autres utilisateurs. Par conséquent, une telle table aurait un sens pour un nom d'utilisateur qui se trouve souvent dans de nombreux domaines, à savoir "Administrateur", mais cela reste une applicabilité limitée. Caïn & Abel prétend inclure (depuis la version 4.9.43) Prise en charge de générer et d'utiliser des tables arc-en-ciel sur les hachages ms-cache V2, mais bien sûr, pour un seul nom d'utilisateur à la fois.
Si vous n'avez qu'un hasch à craquer, la construction de la table prendrait plus de temps que la fissuration de la force brute (construction d'une table arc-en-ciel qui couvre [~ # ~] n [~ # ~] mots de passe possibles prend du temps à propos de 1.7 * N alors que la fissuration de la force brute a un coût moyen d'environ N/2, donc la table vaut la peine de construire uniquement s'il tente de craquer à moins 4 mots de passe hachés, tous avec le même nom d'utilisateur dans le cas de MS-Cache V2).
Je n'ai pas trouvé librement disponible, des tables arc-en-ciel déjà calculées pour MS-cache V2 et nom d'utilisateur "Administrator".
MD4 est un ancêtre à MD5 et cartographique très bien au GPU (encore mieux que MD5) afin que vos quatre GPU devraient être capables d'essayer des mots de passe potentiels par le milliard (s) par seconde. La version "jumbo" de - John the Ripper est documentée à Supporte MS-Cache V2 avec GP (sous le nom "MSCash2"), bien que des inefficacités sur la génération de mot de passe Côté (au hachage d'un milliard de mots de passe par seconde, vous devez générer Un milliard de mots de passe potentiels par seconde, ce qui pourrait affamer la CPU la plus intentionnelle). À tout le moins, cela vous donnera un code source pour jouer avec et une "mise en œuvre de référence" qui serait pratique pour les tests.
Un processeur quad-core Core2 2,4 GHz, sans aucun GPU du tout, devrait être capable de calculer 80 millions de millions de haubans MD4 par seconde, avec un code amélioré SSE2 (estimation d'une mise en œuvre de la mine qui a fait 48 millions de haubans SHA-1 par Deuxièmement), traduire à 40 millions de mots de passe par seconde. Ceci est déjà assez bon, par des normes de fissuration du mot de passe, bien que le GPU soit bien sûr très efficace. Ce serait un bon exercice de programmation.