[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
[port139:01154] Cracking NTLMv2 Authentication
- To: port139@xxxxxxxxxxxxx
- Subject: [port139:01154] Cracking NTLMv2 Authentication
- From: Hideaki Ihara <hideaki@xxxxxxxxxxxxx>
- Date: Wed, 27 Mar 2002 13:42:25 +0900
Port139 伊原です。
ハッカージャパン読んでて、おぉとか思って資料を見たんですがとっても面白いです。
Cracking NTLMv2 Authentication
Urity, SecurityFriday.com
http://www.blackhat.com/html/win-usa-02/win-usa-02-spkrs.html#Urity
PPT の 53枚目に「NTLMv2 challenge/response cracking performance」というのが
あるんですが、以下のようになっています。
16CPU - about 4 million trials/sec
4 numeric & alphabet characters: < 5 seconds
5 numeric & alphabet characters: < 4 minutes
6 numeric & alphabet characters: < 4 hours
7 numeric & alphabet characters: about 10 days
8 numeric & alphabet characters: about 21 months
16台のクラスタ システムで NTLMv2 を解析した時の速度だと思うのですが、8文字
で 21時間程度っていうのがすごいですね。
#特殊文字を含むのかしら・・・
/random オプションますます意味無し?
---
Hideaki Ihara <hideaki@xxxxxxxxxxxxx>
Port139 URL: http://www.port139.co.jp/
PGP PUBLIC KEY: http://www.port139.co.jp/pgp/