https:/.../31c3-5966-en-UNHash_-_Methods_for_better_password_cracking_hd.mp4
-
0:10 - 0:11Hallo, CCC.
-
0:12 - 0:16Ich bin Tonimir und ich
werde über Unhash sprechen, -
0:16 - 0:17was Methoden für ein besseres Passwort -Cracking sind.
-
0:18 - 0:24Also. Der Kern meines Vortrags ist meine
Recherche, wie man langweilige Dinge -
0:24 - 0:29für die Überprüfung von Passwörtern
auf Online-Systemen automatisiert -
0:29 - 0:31und Angriffe für die Kennwortverfolgung gegen Offline-Passwörter verbessert.
-
0:32 - 0:36Die Idee ist, Elemente
beizutragen und zu erstellen, die -
0:36 - 0:41wiederverwendbar sind,
die einfach in andere Tools wie Metas Exploit -
0:41 - 0:44oder ein anderes Tool mit Offenheit, wiederverwendbar integriert werden können.
-
0:46 - 0:48Beginnen wir zunächst mit
der Psychologie der Passwörter. -
0:48 - 0:51Welche Art von Passwörtern gibt es zuerst?
-
0:51 - 0:55Es gibt einige Standardkennwörter
oder Standard-Backdoors, wo jemand klug -
0:55 - 0:59genug war, um sich in ein System wie Root
Support Admin und so weiter zu integrieren. -
1:00 - 1:05Es gibt echte Passwörter, da die Leute ein
System benötigen, um ein Passwort zu erinnern. -
1:05 - 1:07Jeder von Ihnen hat ein System.
-
1:07 - 1:11Wie er ein Passwort erstellt, wie er
sich an das Passwort erinnert, oder? -
1:12 - 1:14Die Leute verwenden also Kombinationen.
-
1:14 - 1:20Mutationen, sie fügen Wörter hinzu, sie haben
ihre eigenen Wege und sie sind -
1:20 - 1:24Pseudo zufällige Passwörter, weil Sie nicht sagen
können, dass ein Passwort wirklich zufällig ist. -
1:25 - 1:27Für den Fall in einigen
besonderen Fällen vielleicht. -
1:28 - 1:32Aber so etwas, wenn jemand diesen auswendig
lernen kann, ist das großartig, aber normalerweise -
1:32 - 1:36kann ich nicht, und deshalb haben wir Systeme,
die wir uns an Kennwörter erinnern können. -
1:37 - 1:40Der Vortrag ist also in
zwei Probleme aufgeteilt. -
1:40 - 1:42Das erste Problem ist das langweilige.
-
1:43 - 1:45Also legen wir das
Interessante in den Rücken. -
1:45 - 1:50Das erste Problem ist, wie Sie
Systeme auf Standardkennwörter -
1:50 - 1:52auf Netzwerkgeräten wie Routen und Switches überprüfen.
-
1:53 - 1:57Wie überprüfen Sie nach eingebetteten Hintertüren, Hintertüren, nicht im Fall von programmatischen
-
1:57 - 2:02Hintertüren, sondern Hintertür-Passwörter,
die jemand ein Konto hinterlassen hat. -
2:02 - 2:06Und der dritte ist, wie man Daten
von automatisierten Angriffen erhält. -
2:07 - 2:08Also.
-
2:09 - 2:09Hoppla.
-
2:11 - 2:14Das langweilige Problem hier sind
Standardkennwörter auf Geräten. -
2:14 - 2:19Jeder von Ihnen hat einen Router
zu Hause, oder anderen Gerätetyp. -
2:19 - 2:22Normalerweise werden sie vorkonfiguriert
für ein Standard-Passwort. -
2:23 - 2:27Dieses Problem
manifestiert sich normalerweise -
2:27 - 2:29in der Produktion über eine Art vergessenes Gerät.
-
2:29 - 2:31In einer Situation brauchen
wir gerade drahtlos. -
2:31 - 2:34Lassen Sie einfach ein Gerät
und lassen Sie es uns zum laufen bringen. -
2:34 - 2:38In Testsystemen. Wie wenn irgendjemand
arbeitet, gibt es eine Datenbank. -
2:38 - 2:43Es gibt eine Kombination aus dem,
Benutzernamen und Kennwort, die -
2:43 - 2:46für den Datenbankadministrator,
ein anderes für den -
2:46 - 2:49Systemadministrator und die zweite sind nie geändert oder mit schlampigen Konfigurationen.
-
2:50 - 2:51Das ist ein langweiliges Problem.
-
2:51 - 2:55Die leicht interessanten Probleme
sind Backdoor-Passwörter -
2:55 - 2:57und Sammlung von Daten von Angriffen in freier Wildbahn.
-
2:58 - 3:04Wenn Sie also den Standardbenutzer und das
Standard -Passwort sammeln möchten, haben sie -
3:04 - 3:08eine der Ideen, die ich gemacht habe, einfach
nur alle Standardkennwortlisten scrapen. -
3:08 - 3:12Deshalb möchte ich mich
zuerst allen netten Jungs von Fino -
3:12 - 3:15Elite, CNET Liquid Matrix Dnet Security Override, bedanken.
-
3:15 - 3:20Dadurch wurden ihre
Passwortlisten der Standardgeräte im -
3:20 - 3:24Netz gelassen, sie werden aufgerufen und natürlich organisiert und
nach dem Auftreten gewichtet. -
3:24 - 3:29Dies ist nützlich, um zu testen, ob ein einfaches Gerät ein vergessenes Passwort hat.
-
3:29 - 3:39Gesammelte Daten nach Auftreten sind die einzige nützliche Metrik, die wir für die Analyse von Standard-Standardkennwörtern haben.
-
3:39 - 3:44Wenn Sie eine Idee für eine bessere haben, Ich würde gerne hören, denn wenn
-
3:44 - 3:47der Benutzername und das
Passwortpaar sind häufiger wie -
3:47 - 3:51Administrator, Administrator
oder Administrator ohne Passwort. -
3:51 - 3:54Es schwebt einfach nach oben und wird früher getestet.
Das spart also Zeit. -
3:54 - 4:02Andere Metriken können vom Anbieter oder mit dem Gerät erfolgen, das
jedoch normalerweise nicht den Anwendungsfall abdeckt. Wir möchten -
4:02 - 4:09zum Beispiel auf vergessene Geräte testen, auf schwache Geräte testen
und jemand sagen, warum sollten Sie Online -Geräte testen möchten? -
4:09 - 4:11Was ist, wenn jemand versäumt hat, eine
SSH -Wache zu verbieten oder zu verbieten? -
4:12 - 4:18Nun dann haben sie die Standardkennwörter nicht da gelassen.
-
4:19 - 4:22Der Code für diese einfache
Sache ist auf GitHub verfügbar. -
4:22 - 4:26Sie können es verwenden und es ist auch als
Standard für Meta Exploit -Framework verfügbar. -
4:26 - 4:27Benutzerkennwortdienste.
-
4:28 - 4:33Wenn Sie meiner Aufbereitung
in diesem Teil -
4:33 - 4:35vertrauen, sind das leicht interessante Problem hartcodierte Hintertüren.
-
4:36 - 4:38Es gibt eine interessante Geschichte.
-
4:38 - 4:40Ich habe ein HP -Speichergerät erhalten.
-
4:41 - 4:48Dies ist ein SAN-Speichergerät,
das nach einiger Zeit diesen interessanten -
4:48 - 4:52Beitrag im Netz gab, den jemand eingebettete
Hintertoors in HP -Speichergeräten fand. -
4:53 - 4:54Und raten Sie mal, was?
-
4:54 - 4:58Ich habe den Standard -Benutzernamen, den HP
-Support und die Passwortbadgers in Lead ausprobiert. -
4:59 - 5:02Und Sie können natürlich auf
den Verwaltungsteil zugreifen. -
5:03 - 5:09Billy, der diesjährige Black Hat, veröffentlichte,
dass fast alle Flughafensicherheitskontrollen. -
5:09 - 5:15Wie, Access Control -Geräte, die sagen, dass die Eröffnung von Türen ermöglichen
-
5:15 - 5:19oder wer ist vom Personal auf dem Boden registriert,
-
5:19 - 5:25oder Dinge wie der Morpho Elementizer,
dies ist ein Gerät, das nach Betäubungsmitteln scannt oder Sprengstoffe, wenn sie dich tupfen. -
5:25 - 5:27dass diese Hintertüren integriert haben.
-
5:27 - 5:30Dies sind die Benutzernamen
und Passwörter, -
5:30 - 5:31und natürlich sind alle
diese Geräte vernetzt. -
5:32 - 5:37Leider ist der Trend, Benutzernamen
und Passwörter als Hintertüren -
5:37 - 5:44einzubetten, wird immer mehr und mehr zum Trend. Zum Beispiel.
-
5:44 - 5:52Wie viele von Ihnen wissen
über das Leck eines beliebten -
5:52 - 5:57VPN-Firewall-Anti-Spam-Anbieters im letzten Jahr, der
mehrere Backdoor-Konten in ihre Geräte eingebettet hat? -
5:58 - 6:03Zum Beispiel war das Beste,
my-SQL -Datenbank mit dem -
6:03 - 6:09Standardbenutzerprodukt und dem Passwort, das leer war, mit einem Fern-SSH -Schlüssel
-
6:09 - 6:13mit fernzugriffsfunktion.
-
6:13 - 6:14Erinnert sich jemand daran?
-
6:16 - 6:20Nun, das Problem ist, dass dies,
-
6:20 - 6:21, ein immer größeres Problem wird.
-
6:22 - 6:27Zum Beispiel
können diese Art von -
6:27 - 6:28Geräten kein Privileg
genießen, sicher zu sein. -
6:28 - 6:31Ich kann nicht glauben, dass
jemand sie benutzen möchte. -
6:31 - 6:35Ich möchte zumindest sagen, dass die Leute
anfangen, Sachen zu prüfen, die Sie besitzen. -
6:36 - 6:42Aber wenn ich besitze sage, meine ich nicht
einbetten, aber bitte -
6:42 - 6:46konsultieren Sie Ihre Anwälte, Ihre örtlichen Gesetze,
denn das kann Ihnen alle möglichen Ärger bringen. -
6:49 - 6:54Der dritte, für Online -Angriffe ist,
wie Datensätze von Angreifern erfasst werden. -
6:54 - 6:55Wenn du sammeln willst.
-
6:56 - 7:01Daten, die bei Online
-Angriffen verwendet werden, -
7:01 - 7:05beispielsweise, was Botnets
verwenden. Ein interessanter Teil -
7:05 - 7:08davon ist, dass Sie SSH Pot verwenden
können, der Daten von SSH -Honeypots sammelt. -
7:08 - 7:12Wenn Sie also Schlüssel oder eine andere Honeypot
-Technologie ausführen, senden Sie diese bitte an sie. -
7:12 - 7:17Es wird mehr als nützlich sein,
und das ermöglicht es Ihnen, -
7:17 - 7:19Informationen über öffentliche
Brute -Force -Angriffe zu sammeln. -
7:19 - 7:25Und wenn Sie alle verwendeten Benutzernamen-
und Passwortkombinationen herunterladen. -
7:25 - 7:27Sie sehen einige
interessante Muster. -
7:27 - 7:35Zum Beispiel, sehr beliebt bei
einer hohen Anzahl von Hits ist Root und -
7:35 - 7:41, sagen wir, und lassen Sie es anonym sein, Ein Router -Anbieter -Name plus 46.
-
7:41 - 7:44Wenn Sie es googeln, ist
es kein Standardkennwort. -
7:44 - 7:46Sie können es nicht als
Standardkennwort finden. -
7:46 - 7:51Der zweite ist eine URL eines beliebten
ISP plus eine zufällige Zeichenfolge. -
7:52 - 7:56Der dritte ist doppelt so hoch
wie der Name der Research -
7:56 - 8:01Corporation und einige andere
Kombinationen, die Sie nicht -
8:01 - 8:02als Standard -Startkennwörter einiger Systeme finden können.
-
8:03 - 8:05Jetzt gibt es eine interessante Frage.
-
8:05 - 8:10Sind diese Hintertüren oder haben
jemand eine Insider -Informationen -
8:10 - 8:12darüber, wie man einige Systeme brechen und einfach alles versucht.
-
8:12 - 8:14Lassen Sie uns nicht zu Schlussfolgerungen
springen, aber ich würde es tun. -
8:15 - 8:18Fragen Sie alle, die sich für solche Dinge
interessieren, nur um sich die öffentlichen -
8:18 - 8:22Angriffsdaten anzusehen, und Sie werden dort
möglicherweise einige interessante Dinge finden. -
8:24 - 8:25Warum verlieren wir an dieser Front?
-
8:26 - 8:28Denn lass uns einfach sein.
-
8:28 - 8:32Wir können kein zentrales Repository
haben, das alle bekannten Hintertür -Daten, -
8:32 - 8:35alle bekannten Hintertür -Passwörter,
unbekannte Startkennwörter sammelt. -
8:37 - 8:42Wenn Sie sich ansehen, wie ein Tool
mit Kennwortlisten zum Testen enthält, -
8:42 - 8:47werden Sie feststellen, dass Sie nicht
finden können, wo diese Liste entstanden ist. -
8:47 - 8:49Wer hat es für welchen Anwendungsfall
erstellt. Warum sollten Sie es verwenden? -
8:50 - 8:53Es gibt keine explorativen
Daten, die sagen werden. -
8:54 - 8:59Aus der Art und Weise, wie diese
Passwortliste erstellt wurde, Sie können sie -
8:59 - 9:02auf keinen Fall in andere Tools integrieren,
und es gibt keine Updates und so weiter. -
9:03 - 9:07Das Lesen von Pull-Anfragen
von Github ist keine Idee, wenn -
9:07 - 9:09Sie sehen möchten, wie etwas in einem Tool landete.
-
9:10 - 9:14Dies ist ein manueller Vorgang und
wie Sie sehen, ist dieser Teil langweilig. -
9:14 - 9:18Niemand kann sich die Mühe machen, Passwörter
hinzuzufügen oder diese Listen zu verwalten, daher -
9:18 - 9:23habe ich wirklich die höchste Anerkennung für
Personen, die diese Listen verwalten, weil ich. -
9:24 - 9:25Jemand muss es tun.
-
9:25 - 9:27Und ich möchte nur eine Sache sagen.
-
9:27 - 9:29Wir brauchen ein zentrales
Repository von diesem Zeug. -
9:30 - 9:33Lassen Sie uns ein Repository beibehalten,
nicht sechs Repositories von diesen -
9:33 - 9:35Daten, die nicht verbunden sind.
-
9:36 - 9:40Lassen Sie uns ermöglichen,
dass es leicht in Tools integriert -
9:40 - 9:42werden kann. Lassen Sie uns die zu überprüfenden Daten ermöglichen.
-
9:42 - 9:46Wenn Sie also daran arbeiten möchten,
kontaktieren Sie mich einfach. -
9:46 - 9:50Von dem langweiligen
Teil zum interessanten Teil -
9:50 - 9:53Wie Sie das Knacken für nicht zufällige Passwörter beschleunigen können.
-
9:53 - 9:56Lassen Sie uns zunächst herausfinden,
wie Leute Passwörter erstellen. -
9:56 - 9:56Das ist die Frage.
-
9:57 - 10:02Wenn Sie sehen können, wie
jemand sein Passwort erstellt, -
10:02 - 10:04können Sie wahrscheinlich einen besseren Angriff erstellen.
-
10:04 - 10:06Warum solltest du das tun wollen?
-
10:06 - 10:07Weil das auch ist.
-
10:08 - 10:09Mit einer anderen Sache verbunden.
-
10:10 - 10:13Sie möchten Word-Listen
oder andere Daten erstellen, -
10:13 - 10:15die auf einen bestimmten Verlust von Benutzern abzielen.
-
10:15 - 10:22Wenn beispielsweise jemand Menschen hier angreifen
will, wird er Sicherheitsaktivismus 31 C3 und andere -
10:22 - 10:26Schlüsselwörter und Daten verwenden, die daraus
abgeleitet werden, um seinen Angriff zu ermöglichen. -
10:28 - 10:32Welche Möglichkeiten haben
wir also, wenn wir viele Hashes -
10:32 - 10:33knacken wollen oder wenn wir Passwörter knacken wollen?
-
10:34 - 10:37Erstens ist immer der
einfache und immer der Spaß. -
10:37 - 10:41Bauen Sie eine schnellere Crack
-Maschine, Wie mehrere GPUs, mehrere -
10:41 - 10:43Prozessoren, Cluster
aufbauen und so weiter. -
10:44 - 10:47Der zweite Weg besteht darin,
den Algorithmus einfach anzugreifen. -
10:49 - 10:54Zum Beispiel war,
der MD Four -Algorithmus bekannt dafür, -
10:54 - 10:56dass Sie ihn mit einem Stift auf einem Stück Papier brechen können.
-
10:57 - 11:01Das dritte ist
so etwas wie die Hash-Angriffe -
11:01 - 11:05-Differentialleistungsanalyse
oder alle Dinge durchführen, -
11:05 - 11:08die NSA tut, um das Passwort
einfach irgendwie von der -
11:08 - 11:12Maschine aus der Maschine zu erhalten, ohne dass das reale Passwort zu knacken.
-
11:12 - 11:16Der dritte ist nicht das Passwort brute forcen.
-
11:17 - 11:18Versuchen Sie es mit intelligenteren Angriff.
-
11:18 - 11:20Dann verwenden die Leute eine Wortliste.
-
11:20 - 11:22Dann verwenden sie Regeldateien.
-
11:22 - 11:24Dann benutzen sie Time-memory trade-off-Angriffe.
-
11:25 - 11:30Wie bei Rainbowtables.
Dann verwenden sie Markoff -
11:30 - 11:32-Angriffe, Maskenangriffe, Fingerabdruckangriffe oder etwas anderes.
-
11:33 - 11:36Also mit einer obligatorischen
XKCD-Referenz. -
11:37 - 11:40Leute erstellen solche Passwörter,
schreiben Passwort-Phrasen. -
11:40 - 11:44Wie können Sie es mit einem normalen Werkzeug knacken?
Es ist ein bisschen schwieriger, oder? -
11:44 - 11:48Also wollte ich etwas schaffen, dass Sie so etwas wie das schreiben können, das ist
-
11:48 - 11:53eine tatsächliche Regeldatei, die sagt,,
durchgehen Sie einfach alle vier Wörter aus einer Wortliste und lassen -
11:53 - 11:55Sie uns sehen, was daraus herauskommt.
-
11:55 - 11:56Richtig.
-
11:57 - 12:00Die Idee dahinter war ein
datengesteuerter Ansatz. -
12:00 - 12:05Also, wie lernen Sie, wie
Menschen Passwörter erstellen? -
12:05 - 12:10Erstens benötigen Sie Daten und Daten sind, Ob Sie es
-
12:10 - 12:13glauben oder nicht, schwer zu finden im Netz; zumindest Qualitätsdaten.
-
12:13 - 12:17Einige der netten Leute im Internet
haben viele gute Forschungsdaten -
12:17 - 12:20beigetragen, was bei sauberem Passwort -Dumps bedeutet.
-
12:21 - 12:25Bei Ereignissen sollte es rohe
Hashes oder alle einfachen Text geben, -
12:25 - 12:30nicht nur einen Ausschnitt
oder einige gephishte Teile, was -
12:30 - 12:33bedeutet, dass Sie dies benötigen, dass Ihre Auswahl wirklich begrenzt ist.
-
12:34 - 12:37Das Lernsatz betrug
32 Millionen Passwörter. -
12:37 - 12:42Das bedeutet 14 Millionen eindeutige Passwörter,
Wo alle -
12:42 - 12:47Reliktgriechischen und andere Beschriftungen wurden ausgeworfen, weil
Ich -
12:47 - 12:50wollte diese Sprachen nicht in den Lernprozess
einbeziehen, weil ich sie nicht wirklich gut kenne. -
12:51 - 12:55Und die drei größten
Listen, die verfügbar -
12:56 - 12:57waren, waren Roku-, PHPBB- und Yahoo-Listen.
-
12:57 - 13:00Jeder, der Passwortforschung macht, kennt diese
-
13:00 - 13:03Listen als beliebte öffentliche Listen.
-
13:03 - 13:06Die Überprüfungsdaten
waren zwei Listensätze. -
13:06 - 13:10Der erste war LinkedIn, das
zweitgrößte Leck nach Roku, und der -
13:10 - 13:14dritte stammte von Elite -Hackern.
Carter CC HEC Five und Myspace Pages. -
13:16 - 13:21Die Idee war, zuerst einen
Algorithmus für maschinelles Lernen -
13:21 - 13:23zu verwenden und etwas
herauszufinden, das kläglich scheiterte. -
13:24 - 13:29Und danach habe ich etwas namens
Cwing erstellt, was die folgende Idee ist. -
13:30 - 13:34Erstellen Sie einfach einen Klassifizierer für
jede, identifizierte Kennwortklasse. -
13:34 - 13:38Sie können nicht alle
Passwörter klassifizieren. -
13:38 - 13:40Sie können nicht herausfinden,
wie alle Passwörter erstellt werden. -
13:40 - 13:41Lassen Sie uns einfach
eine Untergruppe sehen. -
13:43 - 13:45Erstellen Sie einen Klassifikator,
der eine Teilmenge identifizieren kann. -
13:47 - 13:53Und dann für jeden der Klassen
erstellen Sie einen Klassifikator, -
13:53 - 13:58entscheiden, welche wahrscheinlich
die richtigsten sind, welche richtig -
13:58 - 14:00waren, und dann alles in ein Format
konvertieren, dass eine Analyse ermöglicht. -
14:00 - 14:04Dies sind einige,
Passwortklassen, die ich identifiziert habe. -
14:04 - 14:06Schwache Muster, wie nur
einige Buchstaben auf der Tastatur, -
14:06 - 14:10Tastaturmuster. Einige Passwörter, die ich genommen habe.
-
14:11 - 14:14Wo ich dachte, sie seinen wirklich stark,
waren in Wirklichkeit nur Tastaturmuster -
14:14 - 14:19und das Pseudozufällige
Passwort, das Sie auf den ersten drei -
14:19 - 14:21oder vier Folien gesehen haben, war tatsächlich ein Tastaturmuster.
-
14:21 - 14:25Es sieht aus wie ein wirklich starkes Passwort, Es wird jedoch
-
14:25 - 14:28erstellt, indem Tasten auf sequentielle Weise auf der Tastatur gefolgt werden.
-
14:29 - 14:31Sie können
alle möglichen Sachen sehen. -
14:31 - 14:35Mutation, das ist alles,
was das Wort ändert -
14:35 - 14:38O in null, ändern I in eins und so weiter.
-
14:38 - 14:38Oder Kombination.
-
14:38 - 14:42Kombinieren Sie einfach ein paar
Wörter, kombinieren Sie ein paar Elemente -
14:42 - 14:45oder verwenden Sie einfach Elemente.
-
14:45 - 14:49Jeder dieser Klassifizierer kann iteriert werden
und Sie können Passwörter auseinander reißen. -
14:51 - 14:54Das zweite Problem ist beispielsweise
die Identifizierung von Sprachen. -
14:55 - 14:59Wenn Sie Sicherheit sagen, wissen Sie,
dass es in allen Sprachen beliebt ist, aber -
14:59 - 15:04wie können Sie sagen, wenn Sie so etwas
wie Plaza sagen, was ist das? -
15:04 - 15:06Wie können Sie dieses Wort identifizieren?
-
15:06 - 15:10Wenn Sie also eine gute
Wortliste wünschen, können Sie -
15:10 - 15:11sich einfach nicht auf Dinge verlassen, die verfügbar sind.
-
15:12 - 15:14Zunächst einmal Google
und Gram Corpus ist zu groß. -
15:15 - 15:19Das Gleiche wie bei Han Buchstaben und einem
Buchstaben, der auf einer Sache scheitert. -
15:20 - 15:24Personen erstellen keine Passwörter mit grammatikalisch korrekten Sätze.
-
15:25 - 15:26Sie verwenden alle möglichen Sachen.
-
15:26 - 15:33Zum Beispiel, Info über Dinge aus einer beliebten Serie wie Namen
-
15:33 - 15:39von Charakteren, Namen von Orten
von populären Büchern oder so weiter. -
15:40 - 15:46Eine ideale Quelle ist also Wikipedia, Weil Wikipedia alle Arten von
-
15:46 - 15:51Artikeln hat, die nicht wirklich an
die Sprache gebunden sind, oder? -
15:52 - 15:56Also habe ich Englisch abgeladen, Deutsch, Kroatische,
-
15:56 - 15:58Frankreich, Spanisch, Italienisch und niederländische Wikipedia.
-
15:59 - 16:03Und das erstellte eine
große Passwortliste, mit der -
16:03 - 16:07Charaktere identifiziert und Wikipedia verbessert werden können.
-
16:08 - 16:13Google hat, Wikipedia
hat ungefähr 84 -
16:14 - 16:18Hauptkategorien,
die identifiziert -
16:18 - 16:21wurden, und sie verwenden diese Kategorien, um 51.
-
16:22 - 16:27Ergebnisse von Google zu kratzen, um den Wikipedia -Dump zu
verbessern. Um Ihnen das Erstellen von Kennwortlisten aus -
16:27 - 16:31Google -Suchanfragen zu ermöglichen, habe ich ein kleines Skript namens G Word -Liste erstellt.
Dadurch werden die -
16:31 - 16:35Google -Ergebnisse von Top -Ends basierend auf Schlüsselwörtern
oder Google -Dorks oder Google -Hacks erfasst, wie Sie möchten -
16:35 - 16:37um sie anzurufen, was Sie eingeben können.
-
16:37 - 16:38Ähm.
-
16:38 - 16:42Dies erstellt auch eine Wortliste basierend
auf dem Vorkommen, das Sie einfach in ein, uh, -
16:42 - 16:46passwortrisse Tool oder alles andere, das Sie
gewünscht haben, einfach einleiten können. -
16:47 - 16:48Warum brauchst du das?
-
16:49 - 16:52Denn normalerweise, wenn Sie das verwenden, Es wird
-
16:52 - 16:54effektiver sein, als wenn Sie eine generische Wortliste verwenden.
-
16:55 - 16:59Wenn Sie Sicherheitsforscher
angreifen, können Sie beispielsweise -
16:59 - 17:04diese Daten verwenden, die spezifisch haben.
Spezifische -
17:04 - 17:06Informationen oder spezifische Schlüsselwörter, die sie verwenden könnten, oder?
-
17:09 - 17:15Natürlich können Sie wiederholen,
Sie können die resultierende Liste -
17:15 - 17:16aufnehmen und dann wieder aufnehmen und eine noch größere Liste erstellen.
-
17:18 - 17:20Das ist ein iterativer Ansatz.
-
17:20 - 17:24Zunächst identifizieren Sie bekannt, dass
Elemente mit täuschendem Algorithmus bekannt sind. -
17:24 - 17:28Sie erstellen eine Regel, die die
Komposition ist, und sammeln alle -
17:28 - 17:31Daten, wie die Personen, ähm, wie
eine Person das Passwort erstellt hat. -
17:31 - 17:36Welche Wörter benutzte er, welche Zahlen,
welche Ersetzungen, welche Mutationen, alles. -
17:37 - 17:40Wenn Sie etwas unbekannt,
gespeichert haben, analysieren -
17:40 - 17:41Sie es später und erstellen Sie einen neuen Klassifikator.
-
17:42 - 17:46Und wenn Sie fertig sind,
haben Sie eine Reihe von -
17:46 - 17:48Klassifizierern und Algorithmus,
die sie klassifizieren können. -
17:50 - 17:52In der Praxis sieht das so aus.
-
17:52 - 17:55Sie setzen also etwas, das wie
ein starkes Passwort aussieht, und -
17:55 - 17:56es wird Ihnen sagen, dass es
sich um ein Tastaturmuster handelt. -
17:57 - 18:00Wenn Sie sich Ihre Tastatur
ansehen, Sie werden sehen, dass -
18:00 - 18:02jemand gerade sequentielle Tasten
auf der Tastatur eingegeben hat. -
18:02 - 18:05Drücken Sie beispielsweise
die Verschiebung. -
18:05 - 18:09Andere schwache Muster können
identifiziert werden, und Sie können -
18:09 - 18:11sehen, wie Menschen sie erstellen,
oder ein kompliziertes Passwort, so etwas. -
18:12 - 18:16Es wird zerlegt und Sie werden
alle Elemente des Kennworts -
18:16 - 18:22identifizieren, die in der Regel für UNH
-so niedergeschrieben werden können. -
18:22 - 18:23Also.
-
18:23 - 18:28In diesem Jahr, das Sie sehen, ist
eine echte Regel für das UNH -Tool, das -
18:28 - 18:34ausgeführt werden kann und es wird, es
wird. uh, führt dazu, dass beispielsweise -
18:34 - 18:39m und vier ein Wörterbuch von, uh, ist
Zahlen, die mit vier Wörterbuch verbunden sind. -
18:39 - 18:42Mit 11 verknüpft sind alle
Wörter, die verknüpft sind 11. -
18:43 - 18:44R ist Ersatz.
-
18:44 - 18:46Ersetzen Sie mich durch eins.
-
18:46 - 18:53Ersetzen Sie O durch Null und Str Lan
Four ist ein Wörterbuch mit allen Länge. -
18:53 - 18:53Vier.
-
18:54 - 18:58Im Data Mining -Prozess, als der Algorithmus
die Kennwörter täuschte, habe ich -
18:58 - 19:00beispielsweise alle Daten gesammelt.
-
19:00 - 19:04Alle Zahlen, die, ähm,
Fremdverbunden wurden gesammelt. -
19:04 - 19:09Und danach haben Sie eine Wortliste, die
auf dem Auftreten der am besten verwendeten -
19:09 - 19:13Zahlen basiert, wie Menschen, ähm, die
Wahrscheinlichkeit, die jemand verwenden wird? -
19:13 - 19:19Die Zahlenregeln sollen in einem
Hash ausdrucksstark sein, und Sie -
19:19 - 19:25können eine beliebige Kombination
aus Word -Listen, Zeichenfolgen, -
19:25 - 19:26Generatoren und beliebigen Kombinationen verwenden, die Sie möchten.
-
19:27 - 19:29Generieren Sie Kandidatenkennwörter.
-
19:29 - 19:34Sie können Ersatz hinzufügen, Sie können das obere
Gehäuse mit oder ohne Permutationen hinzufügen. -
19:34 - 19:38Zum Beispiel, wenn
Sie ein Passwort haben -
19:38 - 19:40möchten und wenn Sie S auf fünf ändern möchten.
-
19:41 - 19:43Wirst du alle s ändern?
-
19:43 - 19:44Wirst du keine ändern?
-
19:44 - 19:48Wechseln Sie nur den ersten oder nur
die zweite, wenn Sie es zulassen möchten? -
19:48 - 19:51Sie müssen nicht mehrere Regeln schreiben,
um einen solchen Prozess zu beschreiben. -
19:51 - 19:55Sie müssen nur eine
Flagge sagen und es wird -
19:55 - 19:57es allen möglichen Ersatzpermutationen zulassen.
-
19:58 - 20:02Und Sie können auch Ihre eigenen schreiben
wie Python Funktionen oder Ausdrücke. -
20:04 - 20:09Der Vorteil von UNH -Regeln besteht darin, dass Sie
jede Word -Liste verwenden können, die Ihnen gefällt. -
20:10 - 20:15Sie haben solche, die mit verschickt werden UNH, das, ähm,
-
20:15 - 20:18vom Data Mining für das 33 -Millionen -Passwort -Set generiert.
-
20:18 - 20:21Sie können die Google Word
-Liste zum Erstellen verwenden. -
20:22 - 20:28Zusätzliche Kennwörter, ähm, die durch Abkratzen
einiger Schlüsselwörter von Google erfolgen. -
20:28 - 20:29Oder Sie können Ihre eigenen verwenden.
-
20:29 - 20:33Ich schlage vor, Sie kombinieren die ersten
beiden Methoden, die Abkratzen von Ergebnissen -
20:33 - 20:38von Google mit G -Wortliste und verwenden
diejenigen, die mit UNH geliefert werden. -
20:39 - 20:41Äh, der Anwendungsfall
hier ist ziemlich einfach. -
20:42 - 20:46Das Tool wurde erstellt, um
Regeldateien ausführen zu können. -
20:46 - 20:50Und Sie können es in ein
beliebtes Kennwort -Cracking -
20:50 - 20:52-Programm wie John Dripper -Hash -Katze oder ähnliches übergeben.
-
20:53 - 20:56Äh, der interessante Teil hier
ist, wenn Sie sich GitHub ansehen, -
20:56 - 21:00was einige von Ihnen bereits
tun, werden Sie sehen, dass es -
21:00 - 21:02wahrscheinlich der abscheulichste Code ist, den Sie je gesehen haben.
-
21:02 - 21:06Aber wenn es hier einige
Python -Einse gibt, die wissen, -
21:06 - 21:08wie man es schneller macht, bin ich offen für Vorschläge.
-
21:08 - 21:13Der interessante Teil ist, dass ich PII verwendet
habe, was dem Schöpfer von dank der Schöpfer von -
21:13 - 21:19PII, das hat für den Algorithmus tatsächlich
eine schnellere Laufzeit ermöglicht. -
21:19 - 21:23I. Einige Ergebnisse sind, ähm, nicht.
-
21:23 - 21:27Ich werde ein paar Wörter später über
den Vergleich der Ergebnisse erzählen. -
21:28 - 21:33Wenn Sie ein normales Brute -Forcing -Programm verwenden,
wird normalerweise eine Menge Betrag aufgedeckt -
21:33 - 21:35von Passwörtern in einiger Zeit.
-
21:35 - 21:40Ich habe 24 Stunden als
Messelement verwendet und. -
21:41 - 21:42Was habe ich getan?
-
21:42 - 21:47Ich verwendete UNH in UNH mit Google Word
-Liste und verwendete Google Word -Liste an -
21:47 - 21:50Erstellen Sie eine Wortliste, die abgekratzt wird.
-
21:50 - 21:53Uh, hier basierend darauf Top 10 Seiten hier.
-
21:53 - 21:57Keywords wie LinkedIn, wie Business
Recruiting, Networking, Jobkontakte, -
21:58 - 22:04und verwendete diese Liste in Kombination
mit der Datenverstandsliste von und -
22:04 - 22:08Sie können sehen, dass Sie bei Ihnen mindestens
20% bessere Ergebnisse erzielen können. -
22:09 - 22:10Fügen Sie diesen Ansatz hinzu.
-
22:10 - 22:10Warum?
-
22:11 - 22:12Weil Brute erzwungen,
-
22:19 - 22:25Durch Brute Forcing können Sie viel mehr
kurze Passwörter aufdecken, die komplex sind. -
22:25 - 22:30Dieses Tool scheitert also, wenn Sie ein
Passwort haben, das pseudo zufällig aussieht. -
22:31 - 22:32Aber wenn Sie ein Passwort haben.
-
22:33 - 22:38Basierend auf Kombinationen hilft Mutationen
wie die, die ich zuvor gezeigt habe, -
22:38 - 22:40und diese Art von Ansatz hilft wirklich.
-
22:41 - 22:44Wenn Sie hier längere
Passwörter sehen, werden -
22:44 - 22:47durch diesen Ansatz ziemlich besser aufgedeckt.
-
22:47 - 22:52I. Denken Sie zuerst nicht, denken Sie nicht UNH ist
-
22:52 - 22:53begraben als John Deer Ripper, Hash Ketter, Hash Kell.
-
22:53 - 22:59Diese Tools sind fantastisch
und Solardesigner -Hash Ke -Team -
22:59 - 23:02und UH, Gateway von H Hash Kell machen einen äußerst tollen Job.
-
23:02 - 23:05Es wird nur das richtige Werkzeug
für den richtigen Job verwendet. -
23:05 - 23:10Dies klingt hier, ähm, vielleicht ein
bisschen kompliziert, aber Sie können -
23:10 - 23:13auf Github die Beispieldateien finden,
die Sie in allen Regeldateien finden -
23:14 - 23:15können, und Sie können sie einfach nur ausführen und es wird seine Magie erledigen.
-
23:16 - 23:17Ähm.
-
23:18 - 23:20Das sind noch zwei
verschiedene Anwendungsfälle. -
23:21 - 23:27Wenn Sie einen GPU -Cluster
haben, der GPU ist, ist der -
23:27 - 23:29König oder wenn Sie ein, UH, FPGA -Board oder so etwas haben.
-
23:30 - 23:36Wenn Sie für langsame Hashes testen möchten, wie
B Crypt, S Skript PB, KDF Two -
23:36 - 23:42und Sie können sich keine große Anzahl
von Vergleichen leisten, da der Cracking -
23:42 - 23:45-Prozess langsam ist, dann versuchen Sie diesen Ansatz und vielleicht hilft es.
-
23:45 - 23:48Äh, das hilft auch bei früheren Phrasen.
-
23:48 - 23:52Sie wissen, ein Teil einer früheren Phrase,
wissen Sie, wie die Vergangenheit erzeugt wurde. -
23:52 - 23:54Wie viele Wörter hat es?
-
23:54 - 23:59Sie können es dann so gut wie
brutal erzwingen, dann oder in -
23:59 - 24:01benutzerdefinierten Tests oder in benutzerdefinierten Werkzeugen.
-
24:04 - 24:08Eine Sache, die ich sehe, dass datenzentrische
Ansätze wirklich interessant sind. -
24:08 - 24:11Versuchen Sie zu experimentieren und etwas
Interessantes aufzubauen, wenn ich meine, bauen. -
24:12 - 24:14Bitte sei nicht böse.
-
24:15 - 24:16Es ist auf GitHub erhältlich.
-
24:16 - 24:17Es ist einfach zu bedienen.
-
24:17 - 24:18Probieren Sie es aus.
-
24:19 - 24:21Und natürlich sind Mitwirkende
und Forscher willkommen. -
24:22 - 24:27Und natürlich war ich etwas kürzer, also können
Sie mehr Zeit für Q und A haben, weil wenn -
24:27 - 24:31Jemand ist wirklich interessant dieses Thema,
Ich denke, er hat einige Fragen zu stellen. -
24:32 - 24:34Sie haben also meinen Twitter -Konto hier.
-
24:34 - 24:37Sie haben meine E -Mail, Sie
haben den Github -Link und. -
24:38 - 24:40Ich bin offen für Fragen.
-
24:51 - 24:52Vielen Dank für das Gespräch.
-
24:53 - 24:54Äh, folgen Sie Fragen.
-
24:54 - 24:56Bitte stellen Sie sich vor
den Mikrofonen im Raum auf. -
24:57 - 24:59Gibt es Fragen aus dem Internet?
-
25:00 - 25:01Nein, es gibt keine
Fragen aus dem Internet. -
25:01 - 25:01Okay.
-
25:02 - 25:03Äh.
-
25:07 - 25:09Fragen und Kommentare im Raum
-
25:14 - 25:14auf fünf?
-
25:14 - 25:15Ja, sicher.
-
25:16 - 25:19Ähm, Sie sagten, dass Sie Probleme hatten, einen
Algorithmus für maschinelles Lernen zu verwenden. -
25:19 - 25:23Ich frage mich nur, ob Sie erklären oder näher
darauf eingehen können, warum das so war. -
25:23 - 25:27Äh, das lag daran, dass Algorithmen
für maschinelles Lernen, ähm. -
25:27 - 25:31Äh, waren Dinge, die ich getestet habe,
nicht wirklich gut geeignet, weil es gibt -
25:31 - 25:33Wirklich viele Klassen von Passwörtern.
-
25:34 - 25:36Es ist also das klassische
Problem des Übertrainings. -
25:36 - 25:41Sie trainieren Ihren Algorithmus für
maschinelles Lernen, um einen Teil -
25:41 - 25:45der Geschichte herauszufinden, wie eine Klasse von gelernten Passwörtern.
-
25:45 - 25:50Und dann wird es
-
25:50 - 25:52am anderen scheitern.
-
25:53 - 25:56Eine Sache, eine Sache, die Sie tun können, ist, so etwas wie zufällige
Kraft zu versuchen, aber sie haben nicht genug gute Klassifizierung gegeben. -
25:57 - 26:02Oder das zweite, was Sie tun können, ist so etwas wie ein Komitee der Maschinen.
UH, CING -Algorithmen ist, ähm, ziemlich vom Komitee der Maschinen inspiriert -
26:02 - 26:06Im zufälligen Forest -Ansatz,
da es viel einfacher ist, einen -
26:06 - 26:10Klassifikator für eine Art
Passwort zu erstellen, da Sie dann -
26:10 - 26:12auch Beiträge zum Erstellen von Kennwörtern erhalten können.
-
26:13 - 26:19Sie können, ähm, ziemlich komplexere
Ideen, wie man Passwörter klassifiziert. -
26:19 - 26:23Was ist zum Beispiel, wenn jemand einen
Pass -Ausdruck erstellt und dann nimmt. -
26:23 - 26:28Wie können Sie das erster Brief aus der
Vergangenheit des Vergangenheit klassifizieren? -
26:28 - 26:32Mit dem täuschenden Algorithmus
können Sie dies jedoch ziemlich -
26:33 - 26:36einfacher klassifizieren, da Sie
einen Klassifikator schreiben können, -
26:36 - 26:38der ein Ergebnis dafür liefert und Ihnen eine Wahrscheinlichkeitsbewertung gibt.
-
26:38 - 26:40Ist es besser oder nicht?
-
26:40 - 26:41Äh, besser als etwas anderes, oder?
-
26:41 - 26:41Aber.
-
26:42 - 26:46Nimmt Ihr Schluckalgorithmus an, dass
die Kennwortklassen unabhängig sind? -
26:46 - 26:47Ja.
-
26:47 - 26:50Der Pass, UH,
Passwortklassen sind -
26:50 - 26:52unabhängig, weil jemand nur Elemente kombiniert.
-
26:52 - 26:55Jemand verwendet Tastaturmuster, Jemand
-
26:55 - 26:58benutzt Kombinen und ersetzt, ähm, ersetzt Zeichen.
-
26:58 - 27:01Jemand benutzt nur ein Wörter
und ersetzt ein paar Wörter. -
27:01 - 27:04Das sind alles unabhängige
Klassen, die, deshalb ist es -
27:04 - 27:06Ziemlich einfacher, es zu tun.
-
27:09 - 27:10Mikrofon.
-
27:11 - 27:11Hallo.
-
27:11 - 27:16Ich habe mich gefragt, ob, ähm,
auch berücksichtigt wird, ähm, wie -
27:17 - 27:22bestimmte Zielattribute wie, uh, uh, Muttersprache, wie, uh, ähm, ähm.
-
27:24 - 27:25Und und andere Dinge.
-
27:25 - 27:31Und, ähm, ähm, können Sie auch
ein Tool verwenden, um die Website -
27:31 - 27:35des Ziels oder ähnliches zu kratzen,
um es der Wortliste hinzuzufügen. -
27:35 - 27:35Ja.
-
27:35 - 27:37Und machen Sie es zielgerichteter.
-
27:37 - 27:39Und ist es dazu in der Lage, das zu tun?
-
27:39 - 27:44Der erste Teil ist der Teil des maschinellen
Lernens, das ich tat, das auf diesen Wörterbüchern -
27:44 - 27:49beruhte, Englisch, Deutsch, Kroatisch, Frankreich, Spanisch, Italienisch und Holländer.
-
27:50 - 27:53Die Regeln werden also von
diesen Hauptstücken abgeleitet. -
27:53 - 27:54Klassen.
-
27:54 - 27:59Das Scraping, das Sie mit einem aktiven G -Word
-Listen -Tool durchführen können, das aktiviert ist. -
27:59 - 28:01Sie können beispielsweise
Google -Dokumente schreiben. -
28:01 - 28:08Sie können n Schlüsselwörter schreiben und Websites hinzufügen.
Äh, Spalte so etwas wie NL, und -
28:08 - 28:12Sie können mehrere Einträge von Schlüsselwörtern
mit Websites hinzufügen, ähm, nl und es wird -
28:12 - 28:16ihm nur sagen, dass er top hundert Websites kratzen
wird, und Sie erhalten eine Wortliste, die ist -
28:16 - 28:18Nur Niederländisch für
diese Schlüsselwörter. -
28:19 - 28:22Es funktioniert in UTF acht, so
dass Sie keine Probleme haben. -
28:23 - 28:28Sie können die resultierende Wortliste aus
der G -Wortliste mit dem UNH -Tool verwenden. -
28:29 - 28:32Das ist der Punkt, den
wir hier nehmen wollen. -
28:32 - 28:33Sie können die Ergebnisse
aus dem Netz kratzen. -
28:33 - 28:37Sie können es mit, ähm, kratzen
G Wortliste, die Google verwendet. -
28:37 - 28:39Sie können alle gewünschten
Google -Dorks verwenden. -
28:40 - 28:44Zum Beispiel, ähm, reduziert
die Reduzierung der Suche in ein -
28:44 - 28:46bestimmtes Land und reduziert es auf eine Reihe von Schlüsselwörtern.
-
28:48 - 28:48Erzählen.
-
28:48 - 28:49Okay.
-
28:49 - 28:56Kratzen Sie 500 Websites auf und dann können Sie
es für die frei verfügbaren Regeln verwenden. -
28:56 - 29:00Und und, ähm, noch etwas über,
UH, implementieren Passwortrichtlinien. -
29:00 - 29:04Sie können auf einer Seite sehen, wie sie, Sie haben diese Richtlinie, als müssten
-
29:04 - 29:09Sie eins verwenden, ähm, Kapital eins, uh, besonderer Charakter oder solche Dinge.
-
29:09 - 29:13Uh, ist dies auch
implementiert oder sollten wir nur -
29:13 - 29:14schreiben, rex schreiben, um herauszufiltern, ähm, die, die.
-
29:16 - 29:21Die Passwörter in der Liste, ähm,
zuerst, können Sie abfiltern, ähm, Regeln. -
29:21 - 29:25Es ist ziemlich einfach zu schreiben,
Um zu sehen, welche Regeln -
29:25 - 29:31nicht von den Kennwortklassen oder
der Passwortrichtlinie abgedeckt werden. -
29:31 - 29:34Sie sehen an der Länge, Sie können
sehen, ob es einen Ersatz hat oder nicht. -
29:34 - 29:39Wenn es einen besonderen Charakter erfordert, Sie können nur
-
29:39 - 29:40die Regeln, die keinen bestimmten Charakter haben, umkehren.
-
29:40 - 29:41Rechts.
-
29:42 - 29:46Sie können es also für jede Art
von Angriff, die Sie möchten, so gut -
29:46 - 29:51wie möglich gestalten, dies war
der Punkt hinter UNH, ähm, dass Sie -
29:51 - 29:53es an jede Art von Anwendungsfall anpassen können, die Sie möchten.
-
29:54 - 29:59Es ist, wie ich bereits sagte, Es ist kein Ersatz für
-
29:59 - 30:01John Ripper Hash Cat oder irgendetwas anderes.
-
30:01 - 30:05Das sind großartige Werkzeuge für Brute
-Forcing und für das Recht, aber dies ist -
30:05 - 30:10interessanter, wenn Sie einen Angriff
auf eine Passphrase auf einem langsamen -
30:10 - 30:13Hash durchführen möchten, wenn Sie einfach eine bestimmte Wörtermenge testen möchten.
-
30:13 - 30:18Wie Sie haben Sie eine Wortliste,
die medizinisch medizinisch ist, und Sie -
30:18 - 30:22möchten, dass Sie beispielsweise
einen Stifttest auf einem Mediziner haben. -
30:22 - 30:27Einrichtung und Sie möchten medizinische spezifische
Wörter verwenden, Sie können nur verwenden -
30:27 - 30:31G wortlos, um sie zu kratzen und dann
mit UNH -Regeln zu verwenden, oder? -
30:32 - 30:32Ja.
-
30:32 - 30:36Es wäre schön, eine webbasierte Implementierung
eines wortlosen Generators zu sehen. -
30:36 - 30:40Also, du sagst mir, ich
sollte keinen Cloud -Cracking -
30:41 - 30:44-Dienst direkt auf der wortlosen Cloud -Generation erstellen.
-
30:45 - 30:45Äh, ein Wort, das nur weniger erzeugt wird.
-
30:45 - 30:46Okay.
-
30:47 - 30:50Gute Idee.
-
30:50 - 30:51Äh, Leute, wenn Sie das Zimmer verlassen
möchten, machen Sie das bitte leiser. -
30:52 - 30:54Es ist nicht so schwer.
-
30:54 - 30:56Ähm, Mikrofon für die letzte Frage.
-
30:56 - 30:56Äh, danke für das Gespräch.
-
30:56 - 31:00Äh, schnelle Frage.
-
31:00 - 31:03Sie haben für einen Fall einen
Leistungsgewinn von 23%gezeigt. Haben Sie -
31:03 - 31:05andere Instanzen ausgeführt und haben Sie Metriken für mögliche Leistungsgewinne?
-
31:05 - 31:06Okay, ähm, die.
-
31:07 - 31:10Mögliche Leistungssteigerungen
sind wirklich schwer korrekt zu messen. -
31:10 - 31:13Deshalb sagte ich nicht, dass dies
besser ist als John oder Hash oder -
31:13 - 31:16irgendetwas anderes, weil es von der
Passwortliste abhängt, um zu gewinnen. -
31:16 - 31:21Wenn beispielsweise einige, ähm, waren dies
allgemeine Passwortlisten, und wie ich bereits -
31:21 - 31:25sagte, sind die Forschungsdaten schwer zu
erhalten, da es kein wirklich großes Passwort gibt -
31:25 - 31:31Listen mit Vorkommen, die eine gleiche Anzahl
guter Benutzer haben, die sich befinden. -
31:33 - 31:37Das sind, wie sollte ich sagen,
ähm, bewusste Sicherheit, bewusst, -
31:37 - 31:40die harte Passwörter und einen normalen Benutzertyp verwenden.
-
31:40 - 31:44Also, ähm, ich benutze 24
Stunden als symmetrisch, -
31:44 - 31:45weil Sie viele Experimente durchführen müssen.
-
31:45 - 31:51Jedes Experimenten, ähm,
jedes Experiment dauert einen -
31:51 - 31:54Tag und dies ist wahrscheinlich
die Zeit, in der jemand -
31:54 - 31:56ohne Cluster versucht, ohne alle schwachen Passwörter, oder?
-
31:57 - 32:00Deshalb habe ich groß verwendet.
-
32:00 - 32:03Passwort listet beispielsweise in Tests
LinkedIn auf, beispielsweise in ähm, -
32:04 - 32:09ähm, beispielsweise Yahoo Passwort
listet dumme Hacker auf und so weiter. -
32:09 - 32:10Danke schön.
-
32:13 - 32:14Vielen Dank, Tony.
-
32:14 - 32:17Ähm, bitte gib ihnen, gib,
gib ihnen viel Applaus für sein -
32:17 - 32:18Gespräch, weil ich tatsächlich für ziemlich großartig hielt.
- Title:
- https:/.../31c3-5966-en-UNHash_-_Methods_for_better_password_cracking_hd.mp4
- Video Language:
- English
- Duration:
- 32:31
Show all