[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[port139:01154] Cracking NTLMv2 Authentication



Port139 伊原です。

ハッカージャパン読んでて、おぉとか思って資料を見たんですがとっても面白いです。

Cracking NTLMv2 Authentication
Urity, SecurityFriday.com
http://www.blackhat.com/html/win-usa-02/win-usa-02-spkrs.html#Urity

PPT の 53枚目に「NTLMv2 challenge/response cracking performance」というのが
あるんですが、以下のようになっています。

16CPU - about 4 million trials/sec
4 numeric & alphabet characters:   < 5 seconds
5 numeric & alphabet characters:   < 4 minutes
6 numeric & alphabet characters:   < 4 hours
7 numeric & alphabet characters:   about 10 days
8 numeric & alphabet characters:   about 21 months

16台のクラスタ システムで NTLMv2 を解析した時の速度だと思うのですが、8文字
で 21時間程度っていうのがすごいですね。
#特殊文字を含むのかしら・・・

/random オプションますます意味無し?


---

Hideaki Ihara <hideaki@xxxxxxxxxxxxx>
Port139 URL: http://www.port139.co.jp/
PGP PUBLIC KEY: http://www.port139.co.jp/pgp/