The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Открыты исходные тексты программы для аудита паролей L0phtCrack

18.10.2021 09:33

Опубликованы исходные тексты инструментария L0phtCrack, предназначенного для восстановления паролей по хешам, в том числе задействуя GPU для ускорения подбора паролей. Код открыт под лицензиями MIT и Apache 2.0. Дополнительно опубликованы плагины для использования John the Ripper и hashcat в качестве движков для подбора паролей в L0phtCrack.

Начиная с опубликованного вчера выпуска L0phtCrack 7.2.0 продукт будет развиваться в форме открытого проекта и при участии сообщества. Привязка к коммерческим криптографическим библиотекам заменена на использование OpenSSL и LibSSH2. Среди планов по дальнейшему развитию L0phtCrack упоминается портирование кода под Linux и macOS (изначально поддерживалась только платформа Windows). Отмечается, что портирование не составит труда, так как интерфейс написан с использованием кроссплатформенной библиотеки Qt.

Продукт развивается с 1997 года и в 2004 году был продан компании Symantec, но в 2006 году выкуплен тремя основателями проекта. В 2020 году проект поглотила компания Terahash, но в июле этого года права на код были возвращены изначальным авторам из-за невыполнения обязательств по сделке. В итоге создатели L0phtCrack решили отказаться от поставки инструментария в форме проприетарного продукта и открыть исходные тексты.

  1. Главная ссылка к новости (https://news.ycombinator.com/i...)
  2. OpenNews: Выпуск John the Ripper 1.9.0-jumbo-1 с поддержкой FPGA
  3. OpenNews: Новая техника атаки на беспроводные сети с WPA2
  4. OpenNews: Выпуск программы подбора паролей hashcat 6.0.0
  5. OpenNews: Выпуск механизма управления теневыми паролями tcb 1.2
  6. OpenNews: Открыт код сервиса проверки паролей HaveIBeenPwned
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/55986-l0phtcrack
Ключевые слова: l0phtcrack, passwd
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (19) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Enamel (ok), 09:42, 18/10/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Конечно, они это жёстко.
    Использовать Qt и не делать кроссплатформу.
    Или те коммерческие либы винонли?
     
     
  • 2.3, Аноним (3), 10:22, 18/10/2021 [^] [^^] [^^^] [ответить]  
  • +7 +/
    Ну так бывает: не ставилось такой задачи.
     

  • 1.2, QwertyReg (ok), 10:10, 18/10/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    > для восстановления паролей

    Да-да, именно для восстановления.

     
     
  • 2.4, bergentroll (ok), 10:38, 18/10/2021 [^] [^^] [^^^] [ответить]  
  • +14 +/
    Восстановление чужих паролей, никакого лукавства. :)
     
     
  • 3.7, Аноним (7), 12:00, 18/10/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ну восстанови. Специально для тебя сгенерировал, восстанавливать этот пароль разрешаю, он вообще в реале нигде не используется, но никакой оплаты не будет. 8fc5b64377f9581bbdac40964c8bc438 . 256 бит энтропии в оригинале из /dev/random (39 символов длина, латинские буквы + цифры + пунктуация). Хэш - одиночный md5, чтобы тебе побыстрее было, а ведь можно было и Argon 2 взять. Или 737fa610141c32cbfc485494091db6d6 , тут уже всего лишь 20 символов и около 131 бита, причём этот пароль запомнить как нефиг делать.

    Восстановление паролей изначально бесперспективно, ибо у народа либо 1234, написанный на бумажке, которая приклеена к монитору, либо случайно сгенерированный.

     
     
  • 4.9, kissmyass (?), 14:12, 18/10/2021 Скрыто ботом-модератором     [к модератору]
  • +3 +/
     
     
  • 5.12, Аноним (7), 14:56, 18/10/2021 Скрыто ботом-модератором     [к модератору]
  • –5 +/
     
     
  • 6.13, OpenEcho (?), 15:06, 18/10/2021 Скрыто ботом-модератором     [к модератору]
  • +1 +/
     
     
  • 7.16, OpenEcho (?), 15:17, 18/10/2021 Скрыто ботом-модератором     [к модератору]
  • –2 +/
     
  • 7.18, Аноним (7), 18:13, 18/10/2021 Скрыто ботом-модератором     [к модератору]
  • +1 +/
     
     
  • 8.20, OpenEcho (?), 20:42, 20/10/2021 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 3.14, Жорш (?), 15:16, 18/10/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Товарищ, не чужих, а наших паролей.
     

  • 1.5, Аноним (5), 10:53, 18/10/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Что-то опоздали с открытием лет на 10.
     
     
  • 2.6, рег55 (?), 11:31, 18/10/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
      лучше поздно, чем никогда.
     
     
  • 3.8, Аноним (-), 13:43, 18/10/2021 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Ага копирастам стало не нужно и они открыли.
     

  • 1.10, ryoken (ok), 14:23, 18/10/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    У меня дежа вю? Было вроде пару месяцев назад на тему тут сообщение..?
     
     
  • 2.15, Аноним (-), 15:16, 18/10/2021 [^] [^^] [^^^] [ответить]  
  • +/
    https://www.opennet.ru/opennews/art.shtml?num=55584
    То был анонс. Теперь открыли. Лишний повод покудахтать, же.
     

  • 1.17, нах.. (?), 17:55, 18/10/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > из-за невыполнения обязательств по сделке

    Интересно каких.

     
     
  • 2.19, пох. (?), 16:47, 19/10/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Как обычно - "и вот представляешь - в оппу он меня трахнул, а хлеба так и не дал. Ну не пи-рас?!"

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру