Восстанавливаем пароли Active Directory из NTLM хешей с успешностью 99%+. GPU-ускоренные атаки дают результат за минуты, а не дни.
Отправить NTLM хеш →NTLM (NT LAN Manager) — алгоритм хеширования паролей Microsoft Windows и Active Directory. Каждый домен Windows хранит пароли в виде NTLM хешей в базе SAM или файле NTDS.dit на контроллерах домена. При извлечении учётных данных с помощью secretsdump.py, mimikatz или hashdump, вывод обычно в формате NTLM.
NTLM хеш выглядит так:
Administrator:500:aad3b435b51404eeaad3b435b51404ee:e19ccf75ee54e06b06a5907af13cef42:::
Для взлома нужна часть NT хеша: e19ccf75ee54e06b06a5907af13cef42. Это простой MD4 хеш Unicode-пароля — без соли, без итераций, что делает NTLM одним из самых быстрых для взлома.
NTLM — хеш без соли с одной итерацией. На современном GPU мы проверяем сотни миллиардов кандидатов в секунду:
Speed.#*.........: 5 297,0 GH/s (Optimized Kernel, -O)
5,3 триллиона кандидатов/сек. Все 8-символьные пароли (весь печатный ASCII) проверяются менее чем за 3 часа.
На таких скоростях большинство реальных паролей (словарные слова, распространённые паттерны, даты) падают за минуты. Пароли до 8 символов полностью перебираются за разумное время.
?u?l?l?l?l?l?d?d.Summer2024!.Все быстрые хеши: $100 за хеш. Скидки для больших дампов.
Отправьте: значения хешей, информацию о парольной политике, любые частичные знания о пароле. Чем больше контекста — тем быстрее результат.
NTLM: $100 за хеш. Скидки для больших дампов.
Отправьте хеш. Бесплатная оценка, результат за часы.