[HACK] : Passwords NT, hash LM, 7 mejor que 8
Bakartxo Arriaga
bakartxo at mycampus.com
Wed Feb 14 15:53:08 CET 2001
Efectivamente Kamborio, tienes toda la razon. Sin embargo he encontrado un
monton de documentos donde dice cosas erroneas como esta:
"The program was also able to discover the latter parts of passwords that
are over 8 characters as well. This was possible since after the first 8
characters the password is broken into 2 parts. This then allows passwords
to be guessed much, much faster since it is far easier to break both an 8
character long password and a 3 character password than a single
11-character password".
Esto lo he extraido uno de los links que tu enviabas:
http://www.clark.net/pub/kts/WinSec.html
He estado leyendo el documento de l0pht en una pagina que afortunadamente
tenia un mirror (ya que en la pagina de @stake no lo he encontrado) y
efectivamente es como tu dices. Aprovecho para hacer un par de correcciones
tecnicas, que espero que a su vez sean corregidas si estas no con correctas,
ya que de lo que se trata en estos forumes es de discutir y aprehender ;)
- Encontrar la segunda te puede ayudar a encontrar la primera, digamos que
"semanticamente", pero no parece que tenga nada que ver con la semilla ya
que para los hashes de LM se utiliza una constante conocida, y aunque tengo
entendido o crei entender que algunos algoritmos hash utilizan variables que
hay que inicializar (en ello se basa HMAC), no se si la funcion hash LM
tambien utiliza variables y las inicializa diferente en funcion del
password. En el caso que asi sea tendria sentido lo que tu dices de la
semilla pero en el caso contrario no; creo que en este caso el algoritmo
utilizado no inicializa ninguna variable, y si lo hace, es siempre con el
mismo valor.
- Si el password tiene menos de ocho caracteres, el segundo hash LM es
constante y no igual que el primero, ya que se aplica la funcion hash
constante a una cadena de ceros, la misma que se utiliza para "padear" el
password en casos donde la longitud <7. Esta idea tambien se extrae del
segundo documento enviado a la lista (el refrito).
Al menos esto es lo que yo he concluido a partir de los documentos que he
leido. Si alguien tiene mas pues se agradecerian las colaboraciones.
Un saludo a la lista,
P.D. Este documento es facil de entender y explica facilmente la cuestion
que aqui se debatia, en la que efectivamente Kamborio tiene toda la razon.
http://www.securityfocus.com/frames/?focus=microsoft&content=/focus/microsof
t/nt/1.html
More information about the hacking
mailing list