Hace 11 años | Por dpkg a securityledger.com
Publicado hace 11 años por dpkg a securityledger.com

En la conferencia Passwords^12 en Oslo se ha presentado un equipo que hace uso del Open Computing Language (OpenCL) y la tecnología Virtual OpenCL (VCL) para ejecutar el reventador de contraseñas HashCat capaz de obtener contraseñas fuertes de Microsoft LM en minutos: una contraseña de 14 caracteres cae en 6 minutos. Microsoft LM se usa en Windows XP. Para 8 caracteres cifrados en NTLM se necesitarían 5.5 horas. En inglés.

Comentarios

equisdx

LM Is what is used on Win XP, and LM converts all lowercase chars to uppercase, is at most 14 chars long, and splits the password into two 7 char strings before hashing -- so we only have to crack 69^7 combinations at most for LM. At 20 G/s we can get through that in about 6 minutes.

Me da que lo han roto por la comodidad del que inventó el algoritmo LM, al no hacerlo lo suficientemente fuerte.

dpkg

#1 Sí, es la misma noticia aunque en la que ya está en cola dan muchos menos detalles. La descarto. Gracias.