Пароли к Windows XP стали легкой добычей для самодельного кластера

Пароли к Windows XP стали легкой добычей для самодельного кластера

Авторитетный специалист по информационной безопасности Джереми Госни (Jeremi Gosney), также известный под псевдонимом «epixoip», построил и продемонстрировал собственный самодельный кластер из пяти серверов. С помощью собственной утилиты HashCat автор смог взломать пароль к ОС Windows XP за шесть минут.

Работа нового кластера была показана на конференции Passwords^12 в г. Осло (Норвегия). Для написания распределенного алгоритма подбора паролей Госни применил язык программирования OpenCL, изначально предназначенный для параллельных вычислений на процессорах общего назначения и на графических процессорах. Вместе с языком OpenCL была применена платформа VCL (Virtual OpenCL). Вся эта программная связка вместе с утилитой HashCat запущена на комплексе из пяти серверов высотой 4U, в которых установлено 25 графических ускорителей AMD Radeon. Передачу данных между узлами кластера осуществляет коммутационная панель Infiniband с пропускной способностью 10 Гбит/с.

Кластер Госни предлагает новый уровень вскрытия паролей путем подбора и эффективно справляется даже с самыми сложными из них, если те шифруются такими слабыми алгоритмами, как в системах LM и NTLM компании Microsoft. В ходе проведенного теста кластер смог обрабатывать 348 миллиардов хэш-кодов к паролям NTLM в секунду. Взлом пароля осуществляется с помощью прямого перебора и словаря. Пароль к Windows XP из 14 символов, хэшированный по системе LM, был подобран всего за шесть минут. Как пояснил сам разработчик кластера, технология LM используется в среде WinXP и переводит все пароли длиной до 14 символов в символы верхнего регистра, а потом разбивает их на две строки по 7 символов перед хэшированием. В итоге для взлома в большинстве случаев нужно перебрать «всего» 69^7 комбинаций. Для паролей NTLM скорость перебора обеспечивает вскрытие любого пароля из 8 символов за 5,5 часов, сообщает soft.mail.ru.

На самом деле, системы вроде описываемого кластера не подходят для взлома в режиме онлайн – они более полезны для офлайн-атак, когда выполняется вскрытие шифрованной базы паролей, полученной в результате кражи или утечки. В таких случаях время взлома не имеет решающего значения, зато на первый план выходят аппаратные и программные ограничения. Кроме всего прочего, новый «самодельный» кластер из графических процессоров можно использовать для взлома более сложных алгоритмов хэширования. Так, перебор хэш-кодов MD5 выполняется на скорости 180 млрд попыток в секунду, SHA1 — 63 млрд в секунду. Так называемые алгоритмы «медленного хэширования» оказываются более устойчивыми: для алгоритма bcrypt (05) и sha512crypt скорость перебора составляет 71 000 и 364 000 попыток в секунду соответственно.

Как говорит сам разработчик нового кластера, сначала он пытался использовать кластеры из обычных процессоров, потом переключился на графические процессоры. Тем не менее, на начальной стадии решено было устанавливать максимальное число графических процессоров в каждый сервер, чтобы меньше заботиться о кластеризации и перераспределении нагрузки. В апреле этого года исследования зашли в тупик, поскольку кластеризованный гипервизор VMware не позволял создать виртуальную машину, охватывающую все узлы кластера. Госни хотел построить из пяти серверов по 8 процессоров в каждом одну виртуальную машину на 40 процессоров, но это было невозможно.

Трудности в кластеризации процессоров общего назначения привели Госни к пока малоизвестной платформе VCL и одному из ее создателей, профессору Амнону Бараку (Amnon Barak), который в 70-х годах прошлого века стоял у истоков распределенной операционной системы MOSIX. Профессора пришлось долго убеждать, что будущая система не ставит своей целью превращение мира в один большой ботнет. В итоге Барак согласился устранить некоторые недоработки технологии VCL, обеспечив простое и полностью автоматическое перераспределение нагрузки в кластере из графических процессоров. Теоретически технология VCL в нынешнем виде может обслуживать кластер из 128 графических процессоров AMD.

Стоит заметить, что Джереми Госни далеко не новичок в искусстве вскрытия паролей. Летом этого года, когда произошла утечка 6,4 млн шифрованных пользовательских паролей из сервиса Linkedin, Госни со своим коллегой стали одним из первых, кому удалось взломать их. По оценкам сторонних экспертов, им удалось подобрать 90-95 % из всех похищенных паролей.

Сейчас Госни собирается использовать свой кластер для коммерческих целей. В мире уже существует несколько сервисов, где за определенную плату можно проверить стойкость паролей. Кластер от Госни может стать еще одним из таких сервисов, где клиенты смогут либо арендовать машинное время, либо проводить проверочный взлом паролей. Также кластер может использоваться для платного аудита безопасности доменов. Как говорит сам автор: «Я слишком много вложил в этот проект, чтобы не попытаться получить какую-нибудь отдачу».

Rubytech представила новую систему серверной виртуализации Скала^р МДИ.В

Группа Rubytech анонсировала новую Машину динамической инфраструктуры «Скала^р МДИ.В» — программно-аппаратный комплекс для серверной виртуализации, рассчитанный на корпоративные и государственные ИТ-системы. Новинка пришла на смену предыдущей модели «Скала^р МВ.С».

По сути, речь идёт о платформе для запуска и управления большим количеством виртуальных серверов на одном наборе оборудования.

Она рассчитана на сценарии, где важны высокая нагрузка, отказоустойчивость и возможность постепенно расширять инфраструктуру без остановки сервисов.

В основе решения — серверное оборудование на процессорах нового поколения и программная платформа Basis Dynamix Standard, которая отвечает за виртуализацию и устойчивость среды.

Комплекс поддерживает как классические системы хранения, так и гиперконвергентные программно-определяемые хранилища, так что заказчики могут выбирать подходящий вариант под свои задачи и масштаб.

Один из ключевых акцентов в новой версии сделан на производительности. По заявленным характеристикам, в HCI-режиме система может работать в 5–6 раз быстрее ряда аналогичных решений, а при тестировании на NVMe-накопителях показала до 2 млн операций ввода-вывода в секунду на один вычислительный узел.

Отдельно Rubytech делает ставку на отказоустойчивость. Если один из серверов выходит из строя, нагрузка должна автоматически переноситься на другие узлы. Также заявлена возможность быстро переключаться на резервные площадки в случае более серьёзных сбоев — например, если проблемы возникли на уровне дата-центра.

С точки зрения управления инфраструктурой платформа рассчитана на централизованный контроль через веб-интерфейс и связанные инструменты администрирования. Это должно упростить работу с серверами, хранилищами и виртуальными машинами в одной консоли.

Ещё один важный блок — информационная безопасность. В описании решения говорится о соответствии требованиям ФСТЭК России и возможности использования системы в государственных информационных системах, в ИСПДн с первым уровнем защищённости, а также на значимых объектах КИИ первой категории.

В компании также отмечают, что новая платформа уже использовалась как основа для других решений, в том числе для банковских систем и специализированной инфраструктуры для конструкторских бюро. То есть речь идёт не просто о лабораторной разработке, а о продукте, который Rubytech уже пытается встроить в более широкую линейку своих ИТ-решений.

RSS: Новости на портале Anti-Malware.ru