(function(m,e,t,r,i,k,a){m[i]=m[i]||function(){(m[i].a=m[i].a||[]).push(arguments)}; m[i].l=1*new Date(); for (var j = 0; j < document.scripts.length; j++) {if (document.scripts[j].src === r) { return; }} k=e.createElement(t),a=e.getElementsByTagName(t)[0],k.async=1,k.src=r,a.parentNode.insertBefore(k,a)}) (window, document, "script", "https://mc.yandex.ru/metrika/tag.js", "ym"); ym(91533623, "init", { defer: true, clickmap:true, trackLinks:true, accurateTrackBounce:true }); ym(91533623, 'hit', window.location.href);
{"id":14275,"url":"\/distributions\/14275\/click?bit=1&hash=bccbaeb320d3784aa2d1badbee38ca8d11406e8938daaca7e74be177682eb28b","title":"\u041d\u0430 \u0447\u0451\u043c \u0437\u0430\u0440\u0430\u0431\u0430\u0442\u044b\u0432\u0430\u044e\u0442 \u043f\u0440\u043e\u0444\u0435\u0441\u0441\u0438\u043e\u043d\u0430\u043b\u044c\u043d\u044b\u0435 \u043f\u0440\u043e\u0434\u0430\u0432\u0446\u044b \u0430\u0432\u0442\u043e?","buttonText":"\u0423\u0437\u043d\u0430\u0442\u044c","imageUuid":"f72066c6-8459-501b-aea6-770cd3ac60a6"}

Пентестер из Екатеринбурга создал «нейро-проверятель» паролей

Он обучил нейросеть, чтобы рассчитать скорость перебора паролей по словарям из публичных утечек.

Пентестер из Екатеринбурга Александр Берсенёв заметил, что многие сайты проверяют сложность паролей по формальным критериям — длине, наличию заглавных букв, цифр или специальных символов. Из-за этого большинство паролей оказываются достаточно простыми для перебора по словарям предыдущих утечек, которыми пользуются злоумышленники.

Согласно отчету SpyCloud о персональных данных за 2022 год, повторно используемые пароли были основной целью кибератак. В отчете также отмечается, что 64% пользователей использовали пароли повторно.

Для проверки скорости подбора Александр обучил нейросеть на публичных словарях паролей. По данным вычислений, длительность подбора пароля «Password123!$», считающегося надёжным сервисами Яндекса, составит около 5 минут 50 секунд, при условии перебора по 1 млн паролей каждую секунду. Для сравнения, скорость алгоритма хэширования SHA-1 на процессоре Intel i7 2.60GHz составляет 550–900 миллисекунд на миллион операций.

Сейчас сервис для проверки сложности паролей доступен в тестовом режиме. Настоящие пароли разработчик проверять не рекомендует, чтобы не раскрывать их ему.

Ранее Александр Берсенёв создал телеграм-бота для жителей Екатеринбурга, отслеживающего вспышки COVID-19 поблизости, и одну из неофициальных реализаций прокси-сервера MTProto для Telegram.

0
3 комментария
Сидор

Нормально. Пока ничего не угрожает.

Ответить
Развернуть ветку
Артурас Лапинскас

Ни один сервер вам не даст сделать миллион запросов в секунду,а сервисы авторизации как правило вообще после четырех пяти неудачных попыток блочат.

Ответить
Развернуть ветку
Викентий Котвицкий
Автор

Однако, если украдены хэши, что происходит очень часто, локально вы сможете перебрать их. Возможно, даже быстрее, чем за миллион операций в секунду — зависит от алгоритма хэширования

Ответить
Развернуть ветку
0 комментариев
Раскрывать всегда