Тема взлома PWL уже давно и нудно была описана на всевозможных и невозможных пагах. Каждый уже давно обзавёлся более-менее популярным взломщиком PWL (IMHO PWLHack = TheBest).
Однако люди не имеющие папу в NSA или дядю с парой Cray'ев в основном ломают по словарю, взлом хорошо выбранного пароля типа Q?5\:_!:%z (кличка моей кошки) остаётся мечтой - это я понял по опыту и по книге Applied Cryptography, Bruce Schneider
Однако после ознакомления с
а) PWLHACK 4.02 от Hard Widsom'a
б) Distrubuted BruteForce в L0PHT CRACK 3.0 (cracked)
в) местным пивом
я подумал, а почему бы не сделать Distributed BF в PWLHacke,
в нём ведь есть опция перебора то X до Y. Однако мне не полностью понятно как ИМЕННО он перебирает от X до Y, посему я и пишу сиё.
Буду рад усем мыслям по энтому поводу (особенно от ребят с UINC'a ;-)
А также буду признателен за информацию о применяемых алгоритмах (вроде MD5, но не уверен) и длине ключа в Windows (давно его уже так никто не называл %-) ) 95 OSR1, 95 OSR2 + 98, 98 SE, ME и их известных ошибках (типа как в glide.c)
ЗюЫю Имеется Athlon 1100, Athlon 1333, Pentium 800, Pentium 1000, (правда не своё кроме первого) которые рвутся иссякать терафлопами.
Здорова!
Вообще, как ни банально, pwl очень и очень хорошо защищен MD5
Гамма которой шифруется файл *.pwl 32-битная с очень плохим рассеиванием.
Грубых ошибок по типу 95(не osr), которые использовал glide, в последующих версиях нет, они исключены.
Спасает одно: Все символы пароля приводятся к верхнему регистру.
В osr/2 пароль усекается системой до 8-ми символо, но в win98SE длина пароля увеличена до 128 символов, и соответственно не усекается.
Но, в файле pwl содержится предсказуемая информация - ровно 20 байт (osr/2, win98) - это имя пользователя, именно 20 байт отведено под это, хотя могут не все использоваться. Это мы уже можем расшифровать мгновенно.
Вот,впринципе, и все мысли у меня по этому поводу.
Шифровка PWL - вполне удовлетворительная06.12.01 15:17 Автор: Renkvil <Boris> Статус: Member
> Здорова! > Вообще, как ни банально, pwl очень и очень хорошо защищен > MD5 > Гамма которой шифруется файл *.pwl 32-битная с очень плохим > рассеиванием. > Грубых ошибок по типу 95(не osr), которые использовал > glide, в последующих версиях нет, они исключены. > Спасает одно: Все символы пароля приводятся к верхнему > регистру. > В osr/2 пароль усекается системой до 8-ми символо, но в > win98SE длина пароля увеличена до 128 символов, и > соответственно не усекается. > Но, в файле pwl содержится предсказуемая информация - ровно > 20 байт (osr/2, win98) - это имя пользователя, именно 20 > байт отведено под это, хотя могут не все использоваться. > Это мы уже можем расшифровать мгновенно. > Вот,впринципе, и все мысли у меня по этому поводу.
В общем всё так, но ошибки важны не только в алгоритме но и в его применении. Т.е. например все знают про исправление 6 байт в
MSPWL32.DLL...
Я имею ввиду скорее такие ошибки. А про алгоритм я спросил чтобы оценить необходимое время перебора
А длину пароля более 8 символов под MD 9x мало кто делает...
-----------------------------------------------------
А как насчёт Distrubuted BruteForce alá L0PHT Crack?
-----------------------------------------------------