セキュリティテストの一環として、Windows Server 2012 R2から約150〜200のActive Directoryパスワードハッシュを受け取ります(NTLMを使用していますか?)。
NTLMレインボーテーブル(1,5 TB total))を見つけました。これは、8(フルASCII)以下の長さのすべてのパスワードの長さをカバーし、長さ9(ミックス-英数字)、長さ10(低い-英数字)
http://project-rainbowcrack.com/table.htm
これらのテーブルを使用する必要がありますか、それともNTLMは高速ハッシュアルゴリズムであり、クラックするハッシュは約200しかないため、直接ブルートフォーシングをより高速に使用していますか?
私はそれがハードウェアに依存することを知っていますが、いくつかの洞察をいただければ幸いです。
オンラインサービスの使用は許可されていません。
これが私がこれに取り組む方法です。与えられた、あなたは実際のパスワードに遭遇するでしょう。 NTLMが最新のハードウェアで非常に高速であることを考えると、私は辞書攻撃から始めます。
次に、Royce Williamsのコメントで示唆されているように、 se rules 、 combinators および mask attack です。設定には時間がかかる場合がありますが、結果が得られるはずです。
次はブルートフォースです。 hashcatフォーラムの投稿 によると、少なくとも8文字までの混合された英字/数字をブルートフォースにすることが現実的です。上記を試すこともできますが、キースペースが指数関数的に増加しているため、ブルートフォースが実用的ではなくなります。
最後の手段として、私はレインボーテーブルを使います。投稿したリンクには、最大10文字のテーブルがあります。サイトには パフォーマンスデータ もあるので、残りのハッシュをクラックするのにかかる時間を見積もることができます。
「ハッシュをクラック」する必要がある場合、ハッシュはありません。あなたはほぼ間違いなくNTLMの課題と対応を持っています。レインボーテーブルにはランダムな塩が含まれているため、これらに対しては役に立ちません。
ハッシュがあれば、ハッシュを渡せない状況はほとんどありません。