Home > Information > Forum > Show Topic
Show thread topic
17.06.2021
Reset Windows Password v10.3
Disk image creation tool, Windows PIN history decryption, new HTML/email parsing engine
07.06.2021
Passcape Wordlist Collection
New wordlists with real passwords and user names
20.05.2021
Wireless Password Recovery v6.4.4
Some improvements and bug fixes
04.05.2021
Windows Password Recovery v13.3
Some improvements in extracting and decrypting Windows PINs

Articles and video

You may find it helpful to read our articles on Windows security and password recovery examples. Video section contains a number of movies about our programs in action

LM и LN пароли

vasyandr, 10:06:39 31.01.2012 Rating: 0 #1

LM и LN пароли  

Доброго времени суток!
Установил на своем ПК программу WPR, импортировал доменные учетные записи.
На примере одной учетной записи... что показывает таблица хэшей:

Пароль LM: ???????002
Пароль NM: 

Скажите пожалуйста правильно я рассуждаю...?
Для того чтобы расшифровать пароль нужно настроить атаку по маске. Например %u1(1-7)002 Так или нет.
И еще вопрос. Почему программа распознала используя простые атаки часть LM пароля, а NM пароль вообще не распознала?
Спасибо!
 
vasyandr, 10:15:18 31.01.2012 Rating: 0 #2

Вопрос по расшифровке LM пароля...  

Предположим, после простых атак LM пароль полностью нерасшифровался... Хочется узнать последовательность механизма расшифровки LM пароля. Я правильно понимаю, что после запуска "сложной" атаки со 100% положительным результатом, сначала расшифровывается первая половина LM пароля (7 символов). А потом, если повторно запустить атаку, расшифровывается вторая половина пароля? Так или нет? Спасибо за ответ.
 
vasyandr, 10:21:23 31.01.2012 Rating: 0 #3

Еще вопрос...  

Раз LM пароль состоит только из заглавных букв, то очевидно, что в настройках атаки перебором нужно указывать соответствующие таблицы символов... Правильно? Но если реальный пароль состоит из заглавных и строчных букв, то как программа поймет какие буквы строчные, а какие заглавные в NT пароле? Спасибо!
 
Passcape_Admin, 17:13:43 31.01.2012 Rating: 0 #4

RE: LM и LN пароли  

Сначала на первый вопрос про LM и NT пароли...

Дело в том, что LM и NT пароли не идентичны. LM пароль это тот же NT, в котором все символы приведены в верхнему регистру. Кроме того LM пароль поделен на две 7-символьные половины. Например, если NT пароль Password123, то LM пароль будет состоять из двух половинок: PASSWOR + D123. Какждая их этих двух половин перебирается в программе как отдельный пароль.

Естественно, что перебирать LM пароли существенно "выгоднее". А зная LM пароль, потом можно легко подобрать реальный (т.е. NT пароль), но только если будут найдены обе половины LM.

В Вашем случае надо просто попытаться восстановить вторую часть LM пароля ЛЮБОЙ атакой. Если ранее использовался грубый перебор, то, возможно, потребуется изменить диапазон перебираемых символов. После нахождения второй LM половины, NT пароль будет восстановлен автоматически.

Небольшую полезную информацию по теме можно также найти в нашем FAQ:
https://www.passcape.com/windows_password_recovery_program_faq
https://www.passcape.com/windows_password_recovery_windows_faq
 
 
Passcape_Admin, 17:30:56 31.01.2012 Rating: 0 #5

RE: Вопрос по расшифровке LM пароля...  

Ответ на второй вопрос...

Нет, не так. Половинки расшифровываются не последовательно, а одновременно. Т.е. если начать расшифровку 10 LM хэшей, то фактически поиск будет производиться по 20 половинкам одновременно. Если атака закончена, то нет смысла запускать ее повторно (если только не изменить настройки, например, диапазон перебираемых символов). Это справедливо и для NT хэшей. Т.е. хэши перебираются парралельно.

Таким образом, при атаке грубым перебором, например, реальная скорость будет равна скорости перебора умноженной на количество перебираемых хэшей! Например... Если скорость в brute-force равна 10 млн. паролей в секунду и перебирается 1000 хэшей, то фактическая скорость будет равна 10 000 000 х 1000 = 10 000 000 000 (десять миллиардов паролей в секунду).

Но тут есть один момент. Все сказанное справедливо для всех атак кроме вот этих трех:
- атака по радужным таблицам
- атака по радужным таблицам Passcape
- Интернет атака 
В них поиск паролей осуществляется последовательно: сначала первый хэш, затем второй, третий и т.д.
 
Passcape_Admin, 17:38:33 31.01.2012 Rating: 0 #6

RE: Еще вопрос...  

И последний вопрос...

Совершенно верно. При переборе LM паролей надо указывать только заглавные буквы. Но ничего страшного не произойдет, если укажете строчные. Программа перед атакой перебором на LM пароли приводит все буквы к верхнему регистру и избавляется от дубликатов, если они есть.

Если найден LM пароль (обе половины!), то поиск соответствующего ему NT пароля не составляет труда. Надо всего лишь перебрать все допустимые комбинации заглавных и строчных букв в пароле.

Давайте на примере покажу... Допустим NT пароль - SECret
Программа нашла LM пароль - SECRET. Для нахождения оригинального пароля, проверяются все комбинации заглавных/строчных символов, т.е.:
secret
Secret
sEcret
SEcret
SeCret
...
и т.д.

Можно даже подсчитать, сколько придется перебрать вариантов. Это будет 2 в nlen степени, где nlen-длина пароля. В нашем случае, придется проверить всего лишь 2^6=64 варианта.
 
Entries 1 to 6 from 6  [ <<  1  >> ]