https:/.../31c3-5966-en-UNHash_-_Methods_for_better_password_cracking_hd.mp4
-
0:10 - 0:11[Translated by Vithushan Elankumaran (KYBS2004 course assignment at JYU.FI)]
Hallo, CCC. -
0:12 - 0:16Ich bin Tonimir und ich
werde über Unhash sprechen, -
0:16 - 0:17was Methoden für ein besseres Passwort -Cracking sind.
-
0:18 - 0:24Also. Der Kern meines Vortrags ist meine
Recherche, wie man langweilige Dinge -
0:24 - 0:29für die Überprüfung von Passwörtern
auf Online-Systemen automatisiert -
0:29 - 0:31und Angriffe für die Kennwortverfolgung gegen Offline-Passwörter verbessert.
-
0:32 - 0:36Die Idee ist, Elemente
beizutragen und zu erstellen, die -
0:36 - 0:41wiederverwendbar sind,
die einfach in andere Tools wie Metas Exploit -
0:41 - 0:44oder ein anderes Tool mit Offenheit, wiederverwendbar integriert werden können.
-
0:46 - 0:48Beginnen wir zunächst mit
der Psychologie der Passwörter. -
0:48 - 0:51Welche Art von Passwörtern gibt es zuerst?
-
0:51 - 0:55Es gibt einige Standardkennwörter
oder Standard-Backdoors, wo jemand klug -
0:55 - 0:59genug war, um sich in ein System wie Root
Support Admin und so weiter zu integrieren. -
1:00 - 1:05Es gibt echte Passwörter, da die Leute ein
System benötigen, um ein Passwort zu erinnern. -
1:05 - 1:07Jeder von Ihnen hat ein System.
-
1:07 - 1:11Wie er ein Passwort erstellt, wie er
sich an das Passwort erinnert, oder? -
1:12 - 1:14Die Leute verwenden also Kombinationen.
-
1:14 - 1:20Mutationen, sie fügen Wörter hinzu, sie haben
ihre eigenen Wege und sie sind -
1:20 - 1:24Pseudo zufällige Passwörter, weil Sie nicht sagen
können, dass ein Passwort wirklich zufällig ist. -
1:25 - 1:27Für den Fall in einigen
besonderen Fällen vielleicht. -
1:28 - 1:32Aber so etwas, wenn jemand diesen auswendig
lernen kann, ist das großartig, aber normalerweise -
1:32 - 1:36kann ich nicht, und deshalb haben wir Systeme,
die wir uns an Kennwörter erinnern können. -
1:37 - 1:40Der Vortrag ist also in
zwei Probleme aufgeteilt. -
1:40 - 1:42Das erste Problem ist das langweilige.
-
1:43 - 1:45Also legen wir das
Interessante in den Rücken. -
1:45 - 1:50Das erste Problem ist, wie Sie
Systeme auf Standardkennwörter -
1:50 - 1:52auf Netzwerkgeräten wie Routen und Switches überprüfen.
-
1:53 - 1:57Wie überprüfen Sie nach eingebetteten Hintertüren, Hintertüren, nicht im Fall von programmatischen
-
1:57 - 2:02Hintertüren, sondern Hintertür-Passwörter,
die jemand ein Konto hinterlassen hat. -
2:02 - 2:06Und der dritte ist, wie man Daten
von automatisierten Angriffen erhält. -
2:07 - 2:08Also.
-
2:09 - 2:09Hoppla.
-
2:11 - 2:14Das langweilige Problem hier sind
Standardkennwörter auf Geräten. -
2:14 - 2:19Jeder von Ihnen hat einen Router
zu Hause, oder anderen Gerätetyp. -
2:19 - 2:22Normalerweise werden sie vorkonfiguriert
für ein Standard-Passwort. -
2:23 - 2:27Dieses Problem
manifestiert sich normalerweise -
2:27 - 2:29in der Produktion über eine Art vergessenes Gerät.
-
2:29 - 2:31In einer Situation brauchen
wir gerade drahtlos. -
2:31 - 2:34Lassen Sie einfach ein Gerät
und lassen Sie es uns zum laufen bringen. -
2:34 - 2:38In Testsystemen. Wie wenn irgendjemand
arbeitet, gibt es eine Datenbank. -
2:38 - 2:43Es gibt eine Kombination aus dem,
Benutzernamen und Kennwort, die -
2:43 - 2:46für den Datenbankadministrator,
ein anderes für den -
2:46 - 2:49Systemadministrator und die zweite sind nie geändert oder mit schlampigen Konfigurationen.
-
2:50 - 2:51Das ist ein langweiliges Problem.
-
2:51 - 2:55Die leicht interessanten Probleme
sind Backdoor-Passwörter -
2:55 - 2:57und Sammlung von Daten von Angriffen in freier Wildbahn.
-
2:58 - 3:04Wenn Sie also den Standardbenutzer und das
Standard -Passwort sammeln möchten, haben sie -
3:04 - 3:08eine der Ideen, die ich gemacht habe, einfach
nur alle Standardkennwortlisten scrapen. -
3:08 - 3:12Deshalb möchte ich mich
zuerst allen netten Jungs von Fino -
3:12 - 3:15Elite, CNET Liquid Matrix Dnet Security Override, bedanken.
-
3:15 - 3:20Dadurch wurden ihre
Passwortlisten der Standardgeräte im -
3:20 - 3:24Netz gelassen, sie werden aufgerufen und natürlich organisiert und
nach dem Auftreten gewichtet. -
3:24 - 3:29Dies ist nützlich, um zu testen, ob ein einfaches Gerät ein vergessenes Passwort hat.
-
3:29 - 3:39Gesammelte Daten nach Auftreten sind die einzige nützliche Metrik, die wir für die Analyse von Standard-Standardkennwörtern haben.
-
3:39 - 3:44Wenn Sie eine Idee für eine bessere haben, Ich würde gerne hören, denn wenn
-
3:44 - 3:47der Benutzername und das
Passwortpaar sind häufiger wie -
3:47 - 3:51Administrator, Administrator
oder Administrator ohne Passwort. -
3:51 - 3:54Es schwebt einfach nach oben und wird früher getestet.
Das spart also Zeit. -
3:54 - 4:02Andere Metriken können vom Anbieter oder mit dem Gerät erfolgen, das
jedoch normalerweise nicht den Anwendungsfall abdeckt. Wir möchten -
4:02 - 4:09zum Beispiel auf vergessene Geräte testen, auf schwache Geräte testen
und jemand sagen, warum sollten Sie Online -Geräte testen möchten? -
4:09 - 4:11Was ist, wenn jemand versäumt hat, eine
SSH -Wache zu verbieten oder zu verbieten? -
4:12 - 4:18Nun dann haben sie die Standardkennwörter nicht da gelassen.
-
4:19 - 4:22Der Code für diese einfache
Sache ist auf GitHub verfügbar. -
4:22 - 4:26Sie können es verwenden und es ist auch als
Standard für Meta Exploit -Framework verfügbar. -
4:26 - 4:27Benutzerkennwortdienste.
-
4:28 - 4:33Wenn Sie meiner Aufbereitung
in diesem Teil -
4:33 - 4:35vertrauen, sind das leicht interessante Problem hartcodierte Hintertüren.
-
4:36 - 4:38Es gibt eine interessante Geschichte.
-
4:38 - 4:40Ich habe ein HP -Speichergerät erhalten.
-
4:41 - 4:48Dies ist ein SAN-Speichergerät,
das nach einiger Zeit diesen interessanten -
4:48 - 4:52Beitrag im Netz gab, den jemand eingebettete
Hintertoors in HP -Speichergeräten fand. -
4:53 - 4:54Und raten Sie mal, was?
-
4:54 - 4:58Ich habe den Standard -Benutzernamen, den HP
-Support und die Passwortbadgers in Lead ausprobiert. -
4:59 - 5:02Und Sie können natürlich auf
den Verwaltungsteil zugreifen. -
5:03 - 5:09Billy, der diesjährige Black Hat, veröffentlichte,
dass fast alle Flughafensicherheitskontrollen. -
5:09 - 5:15Wie, Access Control -Geräte, die sagen, dass die Eröffnung von Türen ermöglichen
-
5:15 - 5:19oder wer ist vom Personal auf dem Boden registriert,
-
5:19 - 5:25oder Dinge wie der Morpho Elementizer,
dies ist ein Gerät, das nach Betäubungsmitteln scannt oder Sprengstoffe, wenn sie dich tupfen. -
5:25 - 5:27dass diese Hintertüren integriert haben.
-
5:27 - 5:30Dies sind die Benutzernamen
und Passwörter, -
5:30 - 5:31und natürlich sind alle
diese Geräte vernetzt. -
5:32 - 5:37Leider ist der Trend, Benutzernamen
und Passwörter als Hintertüren -
5:37 - 5:44einzubetten, wird immer mehr und mehr zum Trend. Zum Beispiel.
-
5:44 - 5:52Wie viele von Ihnen wissen
über das Leck eines beliebten -
5:52 - 5:57VPN-Firewall-Anti-Spam-Anbieters im letzten Jahr, der
mehrere Backdoor-Konten in ihre Geräte eingebettet hat? -
5:58 - 6:03Zum Beispiel war das Beste,
my-SQL -Datenbank mit dem -
6:03 - 6:09Standardbenutzerprodukt und dem Passwort, das leer war, mit einem Fern-SSH -Schlüssel
-
6:09 - 6:13mit fernzugriffsfunktion.
-
6:13 - 6:14Erinnert sich jemand daran?
-
6:16 - 6:20Nun, das Problem ist, dass dies,
-
6:20 - 6:21, ein immer größeres Problem wird.
-
6:22 - 6:27Zum Beispiel
können diese Art von -
6:27 - 6:28Geräten kein Privileg
genießen, sicher zu sein. -
6:28 - 6:31Ich kann nicht glauben, dass
jemand sie benutzen möchte. -
6:31 - 6:35Ich möchte zumindest sagen, dass die Leute
anfangen, Sachen zu prüfen, die Sie besitzen. -
6:36 - 6:42Aber wenn ich besitze sage, meine ich nicht
einbetten, aber bitte -
6:42 - 6:46konsultieren Sie Ihre Anwälte, Ihre örtlichen Gesetze,
denn das kann Ihnen alle möglichen Ärger bringen. -
6:49 - 6:54Der dritte, für Online -Angriffe ist,
wie Datensätze von Angreifern erfasst werden. -
6:54 - 6:55Wenn du sammeln willst.
-
6:56 - 7:01Daten, die bei Online
-Angriffen verwendet werden, -
7:01 - 7:05beispielsweise, was Botnets
verwenden. Ein interessanter Teil -
7:05 - 7:08davon ist, dass Sie SSH Pot verwenden
können, der Daten von SSH -Honeypots sammelt. -
7:08 - 7:12Wenn Sie also Schlüssel oder eine andere Honeypot
-Technologie ausführen, senden Sie diese bitte an sie. -
7:12 - 7:17Es wird mehr als nützlich sein,
und das ermöglicht es Ihnen, -
7:17 - 7:19Informationen über öffentliche
Brute -Force -Angriffe zu sammeln. -
7:19 - 7:25Und wenn Sie alle verwendeten Benutzernamen-
und Passwortkombinationen herunterladen. -
7:25 - 7:27Sie sehen einige
interessante Muster. -
7:27 - 7:35Zum Beispiel, sehr beliebt bei
einer hohen Anzahl von Hits ist Root und -
7:35 - 7:41, sagen wir, und lassen Sie es anonym sein, Ein Router -Anbieter -Name plus 46.
-
7:41 - 7:44Wenn Sie es googeln, ist
es kein Standardkennwort. -
7:44 - 7:46Sie können es nicht als
Standardkennwort finden. -
7:46 - 7:51Der zweite ist eine URL eines beliebten
ISP plus eine zufällige Zeichenfolge. -
7:52 - 7:56Der dritte ist doppelt so hoch
wie der Name der Research -
7:56 - 8:01Corporation und einige andere
Kombinationen, die Sie nicht -
8:01 - 8:02als Standard -Startkennwörter einiger Systeme finden können.
-
8:03 - 8:05Jetzt gibt es eine interessante Frage.
-
8:05 - 8:10Sind diese Hintertüren oder haben
jemand eine Insider -Informationen -
8:10 - 8:12darüber, wie man einige Systeme brechen und einfach alles versucht.
-
8:12 - 8:14Lassen Sie uns nicht zu Schlussfolgerungen
springen, aber ich würde es tun. -
8:15 - 8:18Fragen Sie alle, die sich für solche Dinge
interessieren, nur um sich die öffentlichen -
8:18 - 8:22Angriffsdaten anzusehen, und Sie werden dort
möglicherweise einige interessante Dinge finden. -
8:24 - 8:25Warum verlieren wir an dieser Front?
-
8:26 - 8:28Denn lass uns einfach sein.
-
8:28 - 8:32Wir können kein zentrales Repository
haben, das alle bekannten Hintertür -Daten, -
8:32 - 8:35alle bekannten Hintertür -Passwörter,
unbekannte Startkennwörter sammelt. -
8:37 - 8:42Wenn Sie sich ansehen, wie ein Tool
mit Kennwortlisten zum Testen enthält, -
8:42 - 8:47werden Sie feststellen, dass Sie nicht
finden können, wo diese Liste entstanden ist. -
8:47 - 8:49Wer hat es für welchen Anwendungsfall
erstellt. Warum sollten Sie es verwenden? -
8:50 - 8:53Es gibt keine explorativen
Daten, die sagen werden. -
8:54 - 8:59Aus der Art und Weise, wie diese
Passwortliste erstellt wurde, Sie können sie -
8:59 - 9:02auf keinen Fall in andere Tools integrieren,
und es gibt keine Updates und so weiter. -
9:03 - 9:07Das Lesen von Pull-Anfragen
von Github ist keine Idee, wenn -
9:07 - 9:09Sie sehen möchten, wie etwas in einem Tool landete.
-
9:10 - 9:14Dies ist ein manueller Vorgang und
wie Sie sehen, ist dieser Teil langweilig. -
9:14 - 9:18Niemand kann sich die Mühe machen, Passwörter
hinzuzufügen oder diese Listen zu verwalten, daher -
9:18 - 9:23habe ich wirklich die höchste Anerkennung für
Personen, die diese Listen verwalten, weil ich. -
9:24 - 9:25Jemand muss es tun.
-
9:25 - 9:27Und ich möchte nur eine Sache sagen.
-
9:27 - 9:29Wir brauchen ein zentrales
Repository von diesem Zeug. -
9:30 - 9:33Lassen Sie uns ein Repository beibehalten,
nicht sechs Repositories von diesen -
9:33 - 9:35Daten, die nicht verbunden sind.
-
9:36 - 9:40Lassen Sie uns ermöglichen,
dass es leicht in Tools integriert -
9:40 - 9:42werden kann. Lassen Sie uns die zu überprüfenden Daten ermöglichen.
-
9:42 - 9:46Wenn Sie also daran arbeiten möchten,
kontaktieren Sie mich einfach. -
9:46 - 9:50Von dem langweiligen
Teil zum interessanten Teil -
9:50 - 9:53Wie Sie das Knacken für nicht zufällige Passwörter beschleunigen können.
-
9:53 - 9:56Lassen Sie uns zunächst herausfinden,
wie Leute Passwörter erstellen. -
9:56 - 9:56Das ist die Frage.
-
9:57 - 10:02Wenn Sie sehen können, wie
jemand sein Passwort erstellt, -
10:02 - 10:04können Sie wahrscheinlich einen besseren Angriff erstellen.
-
10:04 - 10:06Warum solltest du das tun wollen?
-
10:06 - 10:07Weil das auch ist.
-
10:08 - 10:09Mit einer anderen Sache verbunden.
-
10:10 - 10:13Sie möchten Word-Listen
oder andere Daten erstellen, -
10:13 - 10:15die auf einen bestimmten Verlust von Benutzern abzielen.
-
10:15 - 10:22Wenn beispielsweise jemand Menschen hier angreifen
will, wird er Sicherheitsaktivismus 31 C3 und andere -
10:22 - 10:26Schlüsselwörter und Daten verwenden, die daraus
abgeleitet werden, um seinen Angriff zu ermöglichen. -
10:28 - 10:32Welche Möglichkeiten haben
wir also, wenn wir viele Hashes -
10:32 - 10:33knacken wollen oder wenn wir Passwörter knacken wollen?
-
10:34 - 10:37Erstens ist immer der
einfache und immer der Spaß. -
10:37 - 10:41Bauen Sie eine schnellere Crack
-Maschine, Wie mehrere GPUs, mehrere -
10:41 - 10:43Prozessoren, Cluster
aufbauen und so weiter. -
10:44 - 10:47Der zweite Weg besteht darin,
den Algorithmus einfach anzugreifen. -
10:49 - 10:54Zum Beispiel war,
der MD Four -Algorithmus bekannt dafür, -
10:54 - 10:56dass Sie ihn mit einem Stift auf einem Stück Papier brechen können.
-
10:57 - 11:01Das dritte ist
so etwas wie die Hash-Angriffe -
11:01 - 11:05-Differentialleistungsanalyse
oder alle Dinge durchführen, -
11:05 - 11:08die NSA tut, um das Passwort
einfach irgendwie von der -
11:08 - 11:12Maschine aus der Maschine zu erhalten, ohne dass das reale Passwort zu knacken.
-
11:12 - 11:16Der dritte ist nicht das Passwort brute forcen.
-
11:17 - 11:18Versuchen Sie es mit intelligenteren Angriff.
-
11:18 - 11:20Dann verwenden die Leute eine Wortliste.
-
11:20 - 11:22Dann verwenden sie Regeldateien.
-
11:22 - 11:24Dann benutzen sie Time-memory trade-off-Angriffe.
-
11:25 - 11:30Wie bei Rainbowtables.
Dann verwenden sie Markoff -
11:30 - 11:32-Angriffe, Maskenangriffe, Fingerabdruckangriffe oder etwas anderes.
-
11:33 - 11:36Also mit einer obligatorischen
XKCD-Referenz. -
11:37 - 11:40Leute erstellen solche Passwörter,
schreiben Passwort-Phrasen. -
11:40 - 11:44Wie können Sie es mit einem normalen Werkzeug knacken?
Es ist ein bisschen schwieriger, oder? -
11:44 - 11:48Also wollte ich etwas schaffen, dass Sie so etwas wie das schreiben können, das ist
-
11:48 - 11:53eine tatsächliche Regeldatei, die sagt,,
durchgehen Sie einfach alle vier Wörter aus einer Wortliste und lassen -
11:53 - 11:55Sie uns sehen, was daraus herauskommt.
-
11:55 - 11:56Richtig.
-
11:57 - 12:00Die Idee dahinter war ein
datengesteuerter Ansatz. -
12:00 - 12:05Also, wie lernen Sie, wie
Menschen Passwörter erstellen? -
12:05 - 12:10Erstens benötigen Sie Daten und Daten sind, Ob Sie es
-
12:10 - 12:13glauben oder nicht, schwer zu finden im Netz; zumindest Qualitätsdaten.
-
12:13 - 12:17Einige der netten Leute im Internet
haben viele gute Forschungsdaten -
12:17 - 12:20beigetragen, was bei sauberem Passwort -Dumps bedeutet.
-
12:21 - 12:25Bei Ereignissen sollte es rohe
Hashes oder alle einfachen Text geben, -
12:25 - 12:30nicht nur einen Ausschnitt
oder einige gephishte Teile, was -
12:30 - 12:33bedeutet, dass Sie dies benötigen, dass Ihre Auswahl wirklich begrenzt ist.
-
12:34 - 12:37Das Lernsatz betrug
32 Millionen Passwörter. -
12:37 - 12:42Das bedeutet 14 Millionen eindeutige Passwörter,
Wo alle -
12:42 - 12:47Reliktgriechischen und andere Beschriftungen wurden ausgeworfen, weil
Ich -
12:47 - 12:50wollte diese Sprachen nicht in den Lernprozess
einbeziehen, weil ich sie nicht wirklich gut kenne. -
12:51 - 12:55Und die drei größten
Listen, die verfügbar -
12:56 - 12:57waren, waren Roku-, PHPBB- und Yahoo-Listen.
-
12:57 - 13:00Jeder, der Passwortforschung macht, kennt diese
-
13:00 - 13:03Listen als beliebte öffentliche Listen.
-
13:03 - 13:06Die Überprüfungsdaten
waren zwei Listensätze. -
13:06 - 13:10Der erste war LinkedIn, das
zweitgrößte Leck nach Roku, und der -
13:10 - 13:14dritte stammte von Elite -Hackern.
Carter CC HEC Five und Myspace Pages. -
13:16 - 13:21Die Idee war, zuerst einen
Algorithmus für maschinelles Lernen -
13:21 - 13:23zu verwenden und etwas
herauszufinden, das kläglich scheiterte. -
13:24 - 13:29Und danach habe ich etwas namens
Cwing erstellt, was die folgende Idee ist. -
13:30 - 13:34Erstellen Sie einfach einen Klassifizierer für
jede, identifizierte Kennwortklasse. -
13:34 - 13:38Sie können nicht alle
Passwörter klassifizieren. -
13:38 - 13:40Sie können nicht herausfinden,
wie alle Passwörter erstellt werden. -
13:40 - 13:41Lassen Sie uns einfach
eine Untergruppe sehen. -
13:43 - 13:45Erstellen Sie einen Klassifikator,
der eine Teilmenge identifizieren kann. -
13:47 - 13:53Und dann für jeden der Klassen
erstellen Sie einen Klassifikator, -
13:53 - 13:58entscheiden, welche wahrscheinlich
die richtigsten sind, welche richtig -
13:58 - 14:00waren, und dann alles in ein Format
konvertieren, dass eine Analyse ermöglicht. -
14:00 - 14:04Dies sind einige,
Passwortklassen, die ich identifiziert habe. -
14:04 - 14:06Schwache Muster, wie nur
einige Buchstaben auf der Tastatur, -
14:06 - 14:10Tastaturmuster. Einige Passwörter, die ich genommen habe.
-
14:11 - 14:14Wo ich dachte, sie seinen wirklich stark,
waren in Wirklichkeit nur Tastaturmuster -
14:14 - 14:19und das Pseudozufällige
Passwort, das Sie auf den ersten drei -
14:19 - 14:21oder vier Folien gesehen haben, war tatsächlich ein Tastaturmuster.
-
14:21 - 14:25Es sieht aus wie ein wirklich starkes Passwort, Es wird jedoch
-
14:25 - 14:28erstellt, indem Tasten auf sequentielle Weise auf der Tastatur gefolgt werden.
-
14:29 - 14:31Sie können
alle möglichen Sachen sehen. -
14:31 - 14:35Mutation, das ist alles,
was das Wort ändert -
14:35 - 14:38O in null, ändern I in eins und so weiter.
-
14:38 - 14:38Oder Kombination.
-
14:38 - 14:42Kombinieren Sie einfach ein paar
Wörter, kombinieren Sie ein paar Elemente -
14:42 - 14:45oder verwenden Sie einfach Elemente.
-
14:45 - 14:49Jeder dieser Klassifizierer kann iteriert werden
und Sie können Passwörter auseinander reißen. -
14:51 - 14:54Das zweite Problem ist beispielsweise
die Identifizierung von Sprachen. -
14:55 - 14:59Wenn Sie Sicherheit sagen, wissen Sie,
dass es in allen Sprachen beliebt ist, aber -
14:59 - 15:04wie können Sie sagen, wenn Sie so etwas
wie Plaza sagen, was ist das? -
15:04 - 15:06Wie können Sie dieses Wort identifizieren?
-
15:06 - 15:10Wenn Sie also eine gute
Wortliste wünschen, können Sie -
15:10 - 15:11sich einfach nicht auf Dinge verlassen, die verfügbar sind.
-
15:12 - 15:14Zunächst einmal Google
und Gram Corpus ist zu groß. -
15:15 - 15:19Das Gleiche wie bei Han Buchstaben und einem
Buchstaben, der auf einer Sache scheitert. -
15:20 - 15:24Personen erstellen keine Passwörter mit grammatikalisch korrekten Sätze.
-
15:25 - 15:26Sie verwenden alle möglichen Sachen.
-
15:26 - 15:33Zum Beispiel, Info über Dinge aus einer beliebten Serie wie Namen
-
15:33 - 15:39von Charakteren, Namen von Orten
von populären Büchern oder so weiter. -
15:40 - 15:46Eine ideale Quelle ist also Wikipedia, Weil Wikipedia alle Arten von
-
15:46 - 15:51Artikeln hat, die nicht wirklich an
die Sprache gebunden sind, oder? -
15:52 - 15:56Also habe ich Englisch abgeladen, Deutsch, Kroatische,
-
15:56 - 15:58Frankreich, Spanisch, Italienisch und niederländische Wikipedia.
-
15:59 - 16:03Und das erstellte eine
große Passwortliste, mit der -
16:03 - 16:07Charaktere identifiziert und Wikipedia verbessert werden können.
-
16:08 - 16:14Google, Wikipedia
hat ungefähr 84 Hauptkategorien,
die identifiziert wurden -
16:14 - 16:21und sie verwendenten diese Kategorien, um 51.
Ergebnisse von Google zu scrapen, um den Wikipedia-Dump zu
verbessern. -
16:22 - 16:27Um Ihnen das Erstellen von Kennwortlisten aus
-
16:27 - 16:31Google-Suchanfragen zu ermöglichen, habe ich ein kleines Skript namens G Word-Liste erstellt.
Dadurch werden die -
16:31 - 16:35Google-Ergebnisse von Top-Ends basierend auf Schlüsselwörtern
oder Google-Dorks oder Google-Hacks erfasst -
16:35 - 16:37,wie Sie sie nennen möchten, was Sie eingeben können.
-
16:37 - 16:38Ähm.
-
16:38 - 16:42Dies erstellt auch eine Wortliste basierend
auf dem Vorkommen, das Sie einfach in ein, -
16:42 - 16:46passwort knack Tool oder alles andere, das Sie
gewünscht haben, einfach einleiten können. -
16:47 - 16:48Warum brauchst du das?
-
16:49 - 16:52Denn normalerweise, wenn Sie das verwenden, Es wird
-
16:52 - 16:54effektiver sein, als wenn Sie eine generische Wortliste verwenden.
-
16:55 - 16:59Wenn Sie Sicherheitsforscher
angreifen, können Sie beispielsweise -
16:59 - 17:04diese Daten verwenden, die Spezifische
-
17:04 - 17:06Informationen oder spezifische Schlüsselwörter, die sie verwenden könnten, oder?
-
17:09 - 17:15Natürlich können Sie wiederholen,
Sie können die resultierende Liste -
17:15 - 17:17aufnehmen und dann wieder aufnehmen und eine noch größere Liste erstellen.
-
17:18 - 17:20Das ist ein iterativer Ansatz.
-
17:20 - 17:24Zunächst identifizieren Sie bekannte
Elemente mit täuschendem Algorithmus bekannt sind. -
17:24 - 17:28Sie erstellen eine Regel, die die
Komposition ist, und sammeln alle -
17:28 - 17:31Daten, wie
eine Person das Passwort erstellt hat. -
17:31 - 17:36Welche Wörter benutzte er, welche Zahlen,
welche Ersetzungen, welche Mutationen, alles. -
17:37 - 17:40Wenn Sie etwas unbekannt,
gespeichert haben, analysieren -
17:40 - 17:41Sie es später und erstellen Sie einen neuen Klassifikator.
-
17:42 - 17:46Und wenn Sie fertig sind,
haben Sie eine Reihe von -
17:46 - 17:48Klassifizierern und Algorithmus,
die sie klassifizieren können. -
17:50 - 17:52In der Praxis sieht das so aus.
-
17:52 - 17:55Sie setzen also etwas, das wie
ein starkes Passwort aussieht, und -
17:55 - 17:56es wird Ihnen sagen, dass es
sich um ein Tastaturmuster handelt. -
17:57 - 18:00Wenn Sie sich Ihre Tastatur
ansehen, werden Sie sehen, dass -
18:00 - 18:03jemand gerade sequentielle Tasten
auf der Tastatur eingegeben hat und shift gedrückt hat. -
18:03 - 18:05Beispielsweise
-
18:05 - 18:09Andere schwache Muster können
identifiziert werden, und Sie können -
18:09 - 18:11sehen, wie Menschen sie erstellen,
oder ein kompliziertes Passwort, so etwas. -
18:12 - 18:16Es wird zerlegt und Sie werden
alle Elemente des Kennworts -
18:16 - 18:22identifizieren, die als Regel für Unhash niedergeschrieben werden können.
-
18:22 - 18:23Also.
-
18:23 - 18:28In diesem Jahr, das Sie sehen, ist
eine echte Regel für das Unhash-Tool, das -
18:28 - 18:34ausgeführt werden kann und es wird beispielsweise dazu führen, dass
-
18:34 - 18:39numlen4 ein Wörterbuch ist von
Zahlen, die mit vier im Wörterbuch verbunden sind. -
18:39 - 18:42Mit 11 verknüpft sind alle
Wörter, die verknüpft sind mit 11. -
18:43 - 18:44R ist Ersatz.
-
18:44 - 18:46Ersetzen Sie mich durch eins.
-
18:46 - 18:53Ersetzen Sie O durch Null und Str-len-4 ist ein Wörterbuch mit allen Länge.
-
18:53 - 18:53Vier.
-
18:54 - 18:59Im Data Mining -Prozess, als der Algorithmus
die Kennwörter täuschte, habe ich alle Daten gesammelt. -
18:59 - 19:00Beispielsweise
-
19:00 - 19:04Alle Zahlen, die,
Fremdverbunden wurden gesammelt. -
19:04 - 19:10Und danach haben Sie eine Wortliste, die
auf dem Auftreten der am besten verwendeten Zahlen basiert. -
19:10 - 19:15wie Menschen; die
Wahrscheinlichkeit, das jemand sie verwenden wird? -
19:15 - 19:19Die Zahlenregeln sollen in einem
Hash ausdruckbar sein, und Sie -
19:19 - 19:23können eine beliebige Kombination
aus Word -Listen, Zeichenfolgen, -
19:23 - 19:26Generatoren und beliebigen Kombinationen, die Sie möchten, verwenden.
-
19:27 - 19:29Generieren Sie Kandidatenkennwörter.
-
19:29 - 19:34Sie können Ersätze hinzufügen, Sie können das Großschreibung mit oder ohne Permutationen hinzufügen.
-
19:34 - 19:38Zum Beispiel, wenn
Sie ein Passwort haben möchten -
19:38 - 19:40und wenn Sie S auf fünf ändern möchten.
-
19:41 - 19:43Wirst du alle s ändern?
-
19:43 - 19:44Wirst du keine ändern?
-
19:44 - 19:48Wechseln Sie nur den ersten oder nur
die zweite. Wenn Sie es zulassen möchten, -
19:48 - 19:51müssen sie nicht mehrere Regeln schreiben,
um einen solchen Prozess zu beschreiben. -
19:51 - 19:55Sie müssen nur eine
Flagge sagen und es wird -
19:55 - 19:57es allen möglichen Ersatzpermutationen zulassen.
-
19:58 - 20:02Und Sie können auch Ihre eigenen
Python Funktionen oder Ausdrücke schreiben. -
20:04 - 20:09Der Vorteil von Unhash-Regeln besteht darin, dass Sie
jede Word-Liste verwenden können, die Ihnen gefällt. -
20:10 - 20:15Sie haben solche, die mit Unhash verschickt werden, und das
-
20:15 - 20:18von Data Mining für das 33-Millionen-Passwort-Set generiert wurde.
-
20:18 - 20:21Sie können die Google Word-Liste verwenden, zum Erstellen
-
20:22 - 20:28von Zusätzliche Kennwörter, die durch scrapen
einiger Schlüsselwörter von Google erfolgen. -
20:28 - 20:29Oder Sie können Ihre eigenen verwenden.
-
20:29 - 20:33Ich schlage vor, Sie kombinieren die ersten
beiden Methoden, Ergebnisse scrapen -
20:33 - 20:38von Google mit G-Wortliste und verwenden
diejenigen, die mit Unhash geliefert werden. -
20:39 - 20:41Der Anwendungsfall
hier ist ziemlich einfach. -
20:42 - 20:46Das Tool wurde erstellt, um
Regeldateien ausführen zu können. -
20:46 - 20:50Und Sie können es in ein
beliebtes Kennwort-Cracking -
20:50 - 20:52-Programm wie John the Ripper -Hash-Cat oder ähnliches übergeben.
-
20:53 - 20:56Der interessante Teil hier
ist, wenn Sie sich GitHub ansehen, -
20:56 - 21:00was einige von Ihnen bereits
tun, werden Sie sehen, dass es -
21:00 - 21:02wahrscheinlich der abscheulichste Code ist, den Sie je gesehen haben.
-
21:02 - 21:06Aber wenn es hier einige
Python-experten gibt, die wissen, -
21:06 - 21:08wie man es schneller macht, bin ich offen für Vorschläge.
-
21:08 - 21:13Der interessante Teil ist, dass ich PyPy verwendet
habe, was dank dem Schöpfer von -
21:13 - 21:19PyPY, für den Algorithmus tatsächlich
eine schnellere Laufzeit ermöglicht. -
21:19 - 21:23Einige Ergebnisse sind.
-
21:23 - 21:27Ich werde ein paar Wörter später über
den Vergleich der Ergebnisse erzählen. -
21:28 - 21:33Wenn Sie ein normales Brute -Forcing -Programm verwenden,
wird normalerweise eine Menge -
21:33 - 21:35von Passwörtern in einiger Zeit aufgedeckt.
-
21:35 - 21:40Ich habe 24 Stunden als
Messelement verwendet und. -
21:41 - 21:42Was habe ich getan?
-
21:42 - 21:47Ich verwendete Unhash mit der Google Word-Liste. Und verwendete Google Word-Liste zum
-
21:47 - 21:50erstellen einer Wortliste, die gecraped wird,
-
21:50 - 21:53,basierend auf Top 10 Seiten von
-
21:53 - 21:57Keywords wie LinkedIn, wie Business
Recruiting, Networking, Jobkontakte, -
21:58 - 22:04und verwendete diese Liste in Kombination
mit der Datenverstandsliste. Und -
22:04 - 22:08Sie können sehen, dass Sie bei Ihnen mindestens
20% bessere Ergebnisse erzielen können. -
22:09 - 22:10Wenn Sie diesen Ansatz hinzufügen.
-
22:10 - 22:10Warum?
-
22:11 - 22:12Weil Brute forcing,
-
22:19 - 22:25Durch Brute Forcing können Sie viel mehr
kurze Passwörter aufdecken, die komplex sind. -
22:25 - 22:30Dieses Tool scheitert also, wenn Sie ein
Passwort haben, das pseudo zufällig aussieht. -
22:31 - 22:32Aber wenn Sie ein Passwort haben, dass
-
22:33 - 22:38Basierend auf Kombinationen hilft Mutationen
wie die, die ich zuvor gezeigt habe, -
22:38 - 22:40und kann diese Art von Ansatz wirklich helfen.
-
22:41 - 22:44Wenn Sie hier längere
Passwörter sehen, werden -
22:44 - 22:47durch diesen Ansatz ziemlich besser aufgedeckt.
-
22:47 - 22:52Denken Sie zuerst nicht, denken Sie nicht Unhash ist
-
22:52 - 22:53besser als John Deer Ripper, Hash Cat, Hash Kell.
-
22:53 - 22:59Diese Tools sind fantastisch
und Solardesigner Hash Cat-Team -
22:59 - 23:02und, Gateway von H Hash Kell machen einen äußerst tollen Job.
-
23:02 - 23:05Es wird nur das richtige Werkzeug
für den richtigen Job verwendet. -
23:05 - 23:10Dies klingt hier, hört sich vielleicht ein
bisschen kompliziert, aber Sie können -
23:10 - 23:13auf Github die Beispieldateien finden,
die Sie in allen Regeldateien finden -
23:14 - 23:15können, und Sie können sie einfach nur ausführen und es wird seine Magie erledigen.
-
23:16 - 23:17Ähm.
-
23:18 - 23:20Das sind noch zwei
verschiedene Anwendungsfälle. -
23:21 - 23:27Wenn Sie einen GPU -Cluster
haben, mit der GPU machen ist der -
23:27 - 23:29König oder wenn Sie ein, FPGA-Board oder so was anderes haben.
-
23:30 - 23:36Wenn Sie für langsame Hashes testen möchten, wie
B Crypt, S Skript PBKDF Two -
23:36 - 23:42und Sie können sich keine große Anzahl
von Vergleichen leisten, da der Cracking -
23:42 - 23:45-Prozess langsam ist, dann versuchen Sie diesen Ansatz und vielleicht hilft es.
-
23:45 - 23:48Das hilft auch bei Passwort-Phrasen.
-
23:48 - 23:52Sie wissen, ein Teil einer Passwort-Phrase,
wissen Sie, wie die Passwort-Phrasen erzeugt wurde. -
23:52 - 23:54Wie viele Wörter hat es?
-
23:54 - 23:59Sie können es dann einfach
brut forcen, oder in -
23:59 - 24:01benutzerdefinierten Tests oder in benutzerdefinierten Werkzeugen.
-
24:04 - 24:08Eine Sache, die ich sehe, dass datenzentrische
Ansätze wirklich interessant sind. -
24:08 - 24:11Versuchen Sie zu experimentieren und etwas
Interessantes aufzubauen. Wenn ich bauen meine. -
24:12 - 24:14bitte seien Sie nicht böse.
-
24:15 - 24:16Es ist auf GitHub erhältlich.
-
24:16 - 24:17Es ist einfach zu bedienen.
-
24:17 - 24:18Probieren Sie es aus.
-
24:19 - 24:21Und natürlich sind Mitwirkende
und Forscher willkommen. -
24:22 - 24:27Und natürlich war ich etwas kürzer, also können
Sie mehr Zeit für Q und A haben, weil wenn -
24:27 - 24:31Jemand ist wirklich interessant dieses Thema,
Ich denke, er hat einige Fragen zu stellen. -
24:32 - 24:34Sie haben also meinen Twitter -Konto hier.
-
24:34 - 24:37Sie haben meine E-Mail, Sie
haben den Github-Link und. -
24:38 - 24:40Ich bin offen für Fragen.
-
24:51 - 24:52Vielen Dank für das Gespräch.
-
24:53 - 24:54Für Folgefragen.
-
24:54 - 24:56Bitte stellen Sie sich vor
den Mikrofonen im Raum auf. -
24:57 - 24:59Gibt es Fragen aus dem Internet?
-
25:00 - 25:01Nein, es gibt keine
Fragen aus dem Internet. -
25:01 - 25:01Okay.
-
25:02 - 25:03Äh.
-
25:07 - 25:09Fragen und Kommentare im Raum
-
25:14 - 25:14auf fünf?
-
25:14 - 25:15Ja, sicher.
-
25:16 - 25:19Sie sagten, dass Sie Probleme hatten, einen
Algorithmus für maschinelles Lernen zu verwenden. -
25:19 - 25:23Ich frage mich nur, ob Sie erklären oder näher
darauf eingehen können, warum das so war. -
25:23 - 25:27Das lag daran, dass Algorithmen
für maschinelles Lernen. -
25:27 - 25:31Waren Dinge, die ich getestet habe, aber
nicht wirklich gut geeignet waren, weil es gibt -
25:31 - 25:33Wirklich viele Klassen von Passwörtern.
-
25:34 - 25:36Es ist also das klassische
Problem des Übertrainings. -
25:36 - 25:41Sie trainieren Ihren Algorithmus für
maschinelles Lernen, um einen Teil der Geschichte herauszufinden, -
25:41 - 25:45wie eine Klasse von gelernten Passwörtern. Und dann wird es am anderen scheitern.
-
25:45 - 25:53Eine Sache, die Sie tun können, ist, so etwas wie zufällige
Kraft zu versuchen, aber sie haben nicht genug gute Klassifizierung gegeben. -
25:53 - 26:02Oder das zweite, was Sie tun können, ist so etwas wie ein Komitee der Maschinen. Der Cwing -Algorithmus ist, ziemlich vom Komitee der Maschinen inspiriert
-
26:02 - 26:06Im zufälligen Forest -Ansatz,
da es viel einfacher ist, einen -
26:06 - 26:10Klassifikator für eine Art
Passwort zu erstellen, da Sie dann -
26:10 - 26:12auch Beiträge zum Erstellen von Kennwörtern erhalten können.
-
26:13 - 26:19Sie können, ziemlich komplexere
Ideen, wie man Passwörter klassifiziert. -
26:19 - 26:23Was ist zum Beispiel, wenn jemand eine
Passwort-Phrase erstellt und dann jeden -
26:23 - 26:28ersten Buchstaben aus der Passwort-Phrase nimmt. Wie will der das klassifizieren?
-
26:28 - 26:32Mit dem täuschenden Algorithmus
können Sie dies jedoch ziemlich -
26:32 - 26:36einfacher klassifizieren, da Sie
einen Klassifikator schreiben können, -
26:36 - 26:38der ein Ergebnis dafür liefert und Ihnen eine Wahrscheinlichkeitsbewertung gibt.
-
26:38 - 26:40Ist es besser oder nicht?
-
26:40 - 26:41Äh, besser als etwas anderes, oder?
-
26:41 - 26:41Aber.
-
26:42 - 26:46Nimmt Ihr Cwing-Algorithmus an, dass
die Kennwortklassen unabhängig sind? -
26:46 - 26:47Ja.
-
26:47 - 26:52Die Passwortklassen sind unabhängig, weil jemand nur Elemente kombiniert.
-
26:52 - 26:55Jemand verwendet Tastaturmuster, Jemand
-
26:55 - 26:58kombineniert und ersetzt Zeichen.
-
26:58 - 27:01Jemand benutzt nur ein Wörter
und ersetzt ein paar Wörter. -
27:01 - 27:04Das sind alles unabhängige
Klassen, die, deshalb ist es -
27:04 - 27:06ziemlich einfacher, das zu tun.
-
27:09 - 27:10Mikrofon 1.
-
27:11 - 27:11Hallo.
-
27:11 - 27:16Ich habe mich gefragt, ob Unhash,
auch berücksichtigt, wie -
27:17 - 27:22bestimmte Zielattribute wie, Muttersprache, wie,
-
27:24 - 27:25Und und andere Dinge.
-
27:25 - 27:31Und, können Sie auch
ein Tool verwenden, um die Website -
27:31 - 27:35des Ziels oder ähnliches zu scrapen,
um es der Wortliste hinzuzufügen. -
27:35 - 27:35Ja.
-
27:35 - 27:37Und machen Sie es zielgerichteter.
-
27:37 - 27:39Und ist es dazu in der Lage, das zu tun?
-
27:39 - 27:44Der erste Teil ist der Teil des maschinellen
Lernens. Was ich getan habe ist, dass es auf diesen Wörterbüchern -
27:44 - 27:49beruhte, Englisch, Deutsch, Kroatisch, Frankreich, Spanisch, Italienisch und Holländer.
-
27:50 - 27:53Die Regeln werden also von
diesen Hauptstücken abgeleitet. -
27:53 - 27:54Klassen.
-
27:54 - 27:59Das Scraping, das Sie mit einem aktiven G-Word-Listen-Tool durchführen können, das aktiviert ist.
-
27:59 - 28:01Sie können beispielsweise
Google-Dokumente schreiben. -
28:01 - 28:08Sie können N-Schlüsselwörter schreiben und Seitenspalten hinzufügen. Eine Spalte wie NL, und
-
28:08 - 28:12Sie können mehrere Einträge von Schlüsselwörtern
mit Seiten-NL hinzufügen. Und es wird -
28:12 - 28:16ihm nur sagen, dass er top hundert scrapen kratzen
wird, und Sie erhalten eine Wortliste, die ist -
28:16 - 28:18Nur Niederländisch für
diese Schlüsselwörter. -
28:19 - 28:22Es funktioniert in UTF 8, also werden
Sie keine Probleme haben. -
28:23 - 28:28Sie können die resultierende Wortliste aus
der G-Wortliste mit dem Unhash-Tool verwenden. -
28:29 - 28:32Das ist der Punkt, den
wir hier nehmen wollen. -
28:32 - 28:33Sie können die Ergebnisse
aus dem Netz scrapen. -
28:33 - 28:37Sie können scrapen mit der
G-Wortliste, die Google verwendet. -
28:37 - 28:39Sie können alle gewünschten
Google-Dorks verwenden. -
28:40 - 28:44Zum Beispiel,
die Reduzierung der Suche in ein -
28:44 - 28:47bestimmtes Land und reduziert es auf eine Reihe von Schlüsselwörtern.
-
28:48 - 28:49Ihm sagen Okay,
-
28:49 - 28:56scrapen Sie 500 Websites auf und dann können Sie
es für die frei verfügbaren Regeln verwenden. -
28:56 - 29:00Und und, noch etwas über, das implementieren möglichen Richtlinien.
-
29:00 - 29:04Sie können auf einer Seite sehen, Sie haben diese Richtlinie, also müssten
-
29:04 - 29:09Sie eins verwenden, Großbuchstaben eins, besonderes Zeichen oder solche Dinge.
-
29:09 - 29:13Ist dies auch
implementiert oder sollten wir nur -
29:13 - 29:18schreiben, rex schreiben, um Die Passwörter in der Liste herauszufiltern.
-
29:18 - 29:21Zuerst, können Sie die Regeln abfiltern.
-
29:21 - 29:25Es ist ziemlich einfach zu schreiben,
Um zu sehen, welche Regeln -
29:25 - 29:31nicht von den Kennwortklassen oder
der Passwortrichtlinie abgedeckt werden. -
29:31 - 29:34Sie sehen dass an der Länge, Sie können
sehen, ob es einen Ersatz hat oder nicht. -
29:34 - 29:39Wenn es ein besonderes Zeichen erfordert, können sie nur
-
29:39 - 29:40die Regeln, die keinen bestimmtes Zeichen haben, umkehren.
-
29:40 - 29:41Richtig.
-
29:42 - 29:46Sie können es also für jede Art
von Angriff, die Sie möchten, so gut wie möglich individualisieren. -
29:46 - 29:51Dies war
der Punkt hinter Unhash, dass Sie -
29:51 - 29:53es an jede Art von Anwendungsfall anpassen können, die Sie möchten.
-
29:54 - 29:59Es ist, wie ich bereits sagte. Es ist kein Ersatz für
-
29:59 - 30:01John Ripper Hash Cat oder irgendetwas anderes.
-
30:01 - 30:05Das sind großartige Werkzeuge für Brute
-Forcing und für das richtige. Aber dies ist -
30:05 - 30:10interessanter, wenn Sie einen Angriff
auf eine Passphrase auf einem langsamen -
30:10 - 30:13Hash durchführen möchten, wenn Sie einfach eine bestimmte Wörtermenge testen möchten.
-
30:13 - 30:18Wie Sie haben Sie eine Wortliste,
die medizinisch ist, und Sie -
30:18 - 30:22möchten, dass Sie beispielsweise
einen Stifttest auf einer medizinischen -
30:22 - 30:27Einrichtung und Sie möchten medizinische spezifische
Wörter verwenden. Sie können einfach -
30:27 - 30:31G-Wöterliste verwenden, um sie zu scrapen und dann
mit Unhash-Regeln zu verwenden, oder? -
30:32 - 30:32Ja.
-
30:32 - 30:36Es wäre schön, eine webbasierte Implementierung
eines wortlosen Generators zu sehen. -
30:36 - 30:40Also, du sagst mir, ich
sollte keinen Cloud-Cracking-Dienst erstellen, richtig. -
30:41 - 30:44auf der wortlosen Cloud-Generation.
-
30:45 - 30:45Okay.
-
30:45 - 30:46Gute Idee.
-
30:47 - 30:50Äh, Leute, wenn Sie das Zimmer verlassen
möchten, machen Sie das bitte leiser. -
30:50 - 30:52Es ist nicht so schwer.
-
30:52 - 30:55Mikrofon 4 für die letzte Frage.
-
30:55 - 30:56Danke für den Vortrag.
-
30:56 - 30:57Kurze Frage.
-
30:57 - 31:02Sie haben für einen Fall einen
Leistungsgewinn von 23%gezeigt. Haben Sie andere Instanzen ausgeführt -
31:02 - 31:05und haben Sie Metriken für mögliche Leistungsgewinne?
-
31:05 - 31:06Okay, die.
-
31:07 - 31:10Mögliche Leistungssteigerungen
sind wirklich schwer korrekt zu messen. -
31:10 - 31:13Deshalb sagte ich nicht, dass dies
besser ist als John oder Hash Cat oder -
31:13 - 31:16irgendetwas anderes, weil es von der
Passwortliste abhängt, um zu gewinnen. -
31:16 - 31:21Wenn beispielsweise einige
allgemeine Passwortlisten waren, und wie ich bereits -
31:21 - 31:25sagte, sind die Forschungsdaten schwer zu
erhalten, da es keine wirklich großes Passwort-Listen -
31:25 - 31:31mit Häufigkeiten gibt, die eine gleiche Anzahl
guter Benutzer hat. -
31:33 - 31:37Die, wie sollte ich sagen, sicherheitsbewusst sind,
-
31:37 - 31:40die harte Passwörter und einen normalen Benutzertyp verwenden.
-
31:40 - 31:44Also, ich benutze 24
Stunden als symmetrisch, -
31:44 - 31:45weil Sie viele Experimente durchführen müssen.
-
31:45 - 31:51Jedes Experiment dauert einen Tag und dies ist wahrscheinlich die Zeit, in der jemand
-
31:51 - 31:56Pen-tests ohne Cluster versucht, ohne alle schwachen Passwörter, oder?
-
31:57 - 32:01Deshalb habe ich große Passwort-Listen beim testen verwendet.
-
32:01 - 32:03Beispielsweise LinkedIn,
-
32:04 - 32:09beispielsweise Yahoo Passwort,
Eltie Hackers und so weiter. -
32:09 - 32:10Danke schön.
-
32:13 - 32:14Vielen Dank, Tony.
-
32:14 - 32:17Bitte geben Sie ihnen viel Applaus für seinen
-
32:17 - 32:18Vortrag, welchen ich tatsächlich für ziemlich großartig hielt.
[Translated by Vithushan Elankumaran (KYBS2004 course assignment at JYU.FI)] -
Not Synced
- Title:
- https:/.../31c3-5966-en-UNHash_-_Methods_for_better_password_cracking_hd.mp4
- Video Language:
- English
- Duration:
- 32:31
Show all