In dem Demovideo von P4wnP1 kann das Devise ein einfaches Password wie “password” in einer nützlichen Zeit mit dem John the Ripper knacken, aber was ist wenn das Password etwas komplexer ist wie zum Beispiel “5tr0ng.P455w0r” ?

Ein Testlauf mit John the Ripper war enttäuschend, nach 8 Stunden habe ich das Experiment abgebrochen da die ETA fast 4 Monate betrug, man stelle sich vor wie Jason Bourne (Matt Damon) tagelang darauf wartet bis das Password geknackt ist. Da kann sich ja die süsse Heather Lee (Alicia Vikander) ja noch gemütlich in der Kantine Essen gehen und noch eine Runde im CIA spa schwimmen plus sich noch die Fingernägel machen lassen, bevor Sie das Killer Kommando auf Bourne hetzt.

So wird das nichts, mit dem digitalen lock pick set wie es sich Hollywood vorstellt. Zum Glück gibt es ja noch andere Tools die Passwörter knacken können, deshalb mache ich einen Testlauf mit ophcrack das in der Schweiz von der Objectif Sécurité entwickelt wurde, für das musste ich P4wnP1 auf eine 64gb sdcard installieren da die rainbow tables 27gb Platz brauchen.

Ophcrack war mit knapp 2 Std. um einiges schneller als JtR, da muss Heather Lee (Alicia Vikander) auf den Nachtisch verzichten und aus Schwimmen und Nägel machen lassen wird auch nichts, aber es entspricht nicht ganz den Hollywood Vorstellungen von Hacking.

Ein Security Experte hat für die BSidesLondon 2017 Konferenz das pikey Projekt vorgestellt wo das Problem mit dem Password cracken lösen soll. Der Pi0W soll sich via Mobilephone mit einer stärkeren Maschine verbinden und so das eigentliche Hacken des Passwords auslagern.

Interessante Idee wo sich sicher auch als payload für den P4wnP1 umsetzen lässt.

Test ergebnisse ophcrack

Ich habe mir ein etwas kompliziertes password ausgedacht und mit dem ophcrack online tool mir den hash dafür erzeugen lassen. Die Tests wurden auf einem piZeroW ausgeführt ohne diesen zu über Takten.

password 5tr0ng.P455w0r
Hash fb9880835e8908e4e6db7544d2c6d3c9:545a79464786d797d71d93edf3aec8aa

Ophcrack

0h 53m 50s; Found password 5TR0NG. for 1st LM hash #0in table XP special #0 at column 19979.
1h 53m 36s; Found password P455W0R for 2nd LM hash #0in table XP special #3 at column 13610.
1h 53m 36s; Found password 5tr0ng.P455w0r for NT hash #0
1h 53m 36s; search (100%); tables: total 8, done 7, using 1; pwd found 1/1.

Results:

username / hash                  LM password    NT password
545a79464786d797d71d93edf3aec8aa 5TR0NG.P455W0R 5tr0ng.P455w0r

real	113m37.243s
user	110m59.700s
sys	1m18.930s

ophcrack

pikey