7年了,隨著完全改版的第7版發布,Windows系統下老牌著名破解器L0phtCrack終于強勢回歸。
該口令破解器首次發布是在19年前,當時迅速風靡黑客圈,并導致微軟不得不改變其處理口令安全的方式。但自2009年,在世界上第一個將安全與培訓集中在一起的會議——波士頓Source大會上發布了第6版以來,該破解器再無新版本發布。
最新發布的第7版,采用可利用現代多核CPU和GPU(圖形處理器)的全新破解引擎,將四核CPU的破解耗時急速縮短到不到前版的1/5。但是,裝載 AMD Radeon Pro Duo 之類高端GPU的用戶,甚至可以感受到比前版提升500倍的破解速度。
還依賴于NTLM口令散列的微軟,顯然在這場速度戰中落在后面。微軟在裝備上的嚴重落后,甚至讓口令破解比近20年前初代L0phtCrack橫空出世時還要簡單。
L0pht控股公司稱:“L0phtCrack的口令破解能力,曾迫使微軟改進Windows口令散列存儲方式。”
“微軟最終拋棄了脆弱的LANMAN口令散列,遷移到沿用至今的更強點兒的NTLM口令散列。不過,硬件和口令破解算法當然也在這些年間大幅長進了。”
新發布的 L0phtCrack 7 證明了,現行Windows口令破解起來比18年前微軟開始提升口令強度時更容易。
1998年,CPU頻率400兆赫的奔騰II計算機,初版L0phtCrack要用一整天時間,才能破開8個字符長度的字母和數字混排 Windows NT 口令。今天,L0phtCrack 7 在游戲機上都表現得快得多,2小時內就能搞定 Windows 10 口令。
L0pht公司表示:“隨著時間流逝,Windows口令安全性大幅下降,現在甚至比 Windows NT 時期還容易破解。”
“其他操作系統,比如Linux,則提供安全得多的口令散列,包括美國國家安全局(NSA)建議的SHA-512。”
有研究發現,大多數時候,滲透測試員是通過粗劣的域用戶口令侵入系統的。為此,L0phtCrack 7 被當成了管理員和測試員在數小時內快速發現弱口令的工具。
全新改版的L0phtCrack還提供了閃亮的圖形用戶界面(GUI)和審計面板,搭配有任務計劃和報告功能。全版本Windows通殺,新型UNIX口令散列也支持,還可以通過功能插件與其他口令導入器和破解器協同工作。
目前尚無對密碼選擇最佳做法的共識。
微軟和谷歌的科學家認為口令應該是可發音的,而不是通常建議的數字+特殊字符+字母的混排——真的太難記了!英國政府通信總部(GCHQ)間諜機構覺得,管理員應該停止用定期重置口令的方式讓用戶難受——研究表明定期重置口令反而會讓口令越來越弱。
口令強度計量就是垃圾,根本無法抵御可被輕易猜解的生日口令、復用口令等等。上個月,Docker安全總監就駁斥了流行的口令選擇和復雜性看法,稱應使用口令管理器來產生全部網站的獨特冗雜憑證。