Recupera contraseñas de Active Directory desde hashes NTLM con 99%+ de éxito. Ataques acelerados por GPU entregan resultados en minutos.
Enviar hash NTLM →NTLM (NT LAN Manager) es el algoritmo de hashing de contraseñas usado por Microsoft Windows y Active Directory. Cada dominio Windows almacena las contraseñas como hashes NTLM en la base SAM o el archivo NTDS.dit en controladores de dominio. Al extraer credenciales con secretsdump.py, mimikatz o hashdump, la salida es generalmente en formato NTLM.
Un hash NTLM luce así:
Administrator:500:aad3b435b51404eeaad3b435b51404ee:e19ccf75ee54e06b06a5907af13cef42:::
La parte relevante es el hash NT: e19ccf75ee54e06b06a5907af13cef42. Es un hash MD4 directo del password Unicode — sin sal, sin iteraciones, lo que hace NTLM uno de los más rápidos de crackear.
NTLM es un hash sin sal y de una iteración. En hardware GPU moderno, probamos cientos de miles de millones de candidatos por segundo:
Speed.#*.........: 5,297.0 GH/s (Optimized Kernel, -O)
5.3 billones de candidatos/seg. Todos los passwords de 8 caracteres (ASCII imprimible) se prueban en menos de 3 horas.
A estas velocidades, la mayoría de contraseñas reales caen en minutos. Passwords de hasta 8 caracteres se pueden forzar completamente.
?u?l?l?l?l?l?d?d.Summer2024!.Todos los hashes rápidos: $100 por hash. Descuentos por volumen.
Envíanos: los valores de hash, info de política de passwords, y cualquier conocimiento parcial. Más contexto = resultado más rápido.
NTLM: $100 por hash. Precios por volumen para dumps grandes.
Envía tu hash. Evaluación gratuita, resultados en horas.