The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Анонсировано открытие исходных текстов программы для аудита паролей L0phtCrack

03.08.2021 10:47

Кристиан Риу (Christien Rioux) сообщил о решении открыть исходные тексты инструментария L0phtCrack, предназначенного для восстановления паролей по хешам. Продукт развивается с 1997 года и в 2004 году был продан компании Symantec, но в 2006 году выкуплен тремя основателями проекта, в числе которых был Кристиан Риу. В 2020 году проект поглотила компания Terahash, но в июле этого года права на код были возвращены изначальным авторам из-за невыполнение обязательств по сделке. В итоге, создатели L0phtCrack решили отказаться от поставки инструментария в форме проприетарного продукта и открыть исходные тексты.

Код планируется опубликовать после конференции DEFCON, которая пройдёт с 5 по 8 августа. Код будет размещён в сервисе GitLab, а не на GitHub, из-за неприязни к компании Microsoft. Среди планов по дальнейшему развитию L0phtCrack называется портирование кода под Linux и macOS (изначально поддерживалась только платформа Windows). Отмечается, что портирование не составит труда, так как интерфейс написан с использованием кросс-платформенной библиотеки Qt.

Для публикации намечена ветка L0phtCrack 7 (последняя версия проекта), опубликованная в 2016 году и поддерживающая использование GPU для ускорения подбора паролей. Часть кода заимствована из открытого проекта John the Ripper, который позиционируется в качестве основного движка для подбора паролей в L0phtCrack. В планах имеется создание плагина для поддержки hashcat.

  1. Главная ссылка к новости (https://twitter.com/dildog/sta...)
  2. OpenNews: Подбор хэшей паролей основателей Unix
  3. OpenNews: Открыт код сервиса проверки паролей HaveIBeenPwned
  4. OpenNews: Depix, утилита для воссоздания пикселизированных паролей на скриншотах
  5. OpenNews: Выпуск программы подбора паролей hashcat 6.0.0
  6. OpenNews: Выпуск John the Ripper 1.9.0-jumbo-1 с поддержкой FPGA
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/55584-l0phtcrack
Ключевые слова: l0phtcrack, password
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (31) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.2, CHERTS (ok), 10:59, 03/08/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    >>Часть кода заимствована из открытого проекта John the Ripper

    Прикольно, вот только John the Ripper идет по GPLv2, то есть код они и так обязаны открыть.

     
     
  • 2.4, Урри (ok), 11:02, 03/08/2021 [^] [^^] [^^^] [ответить]  
  • +/
    если используют как внешнюю библиотеку - то не обязаны.
     
     
  • 3.5, anonymous (??), 11:38, 03/08/2021 [^] [^^] [^^^] [ответить]  
  • +7 +/
    Извиняюсь за безграмотность, но с LGPL не путаете?
     
     
  • 4.19, Урри (ok), 14:59, 03/08/2021 [^] [^^] [^^^] [ответить]  
  • +6 +/
    Да, прошу прощения. Сослепу прочитал LGPL.
     
     
  • 5.30, Карабьян (?), 10:50, 04/08/2021 [^] [^^] [^^^] [ответить]  
  • +6 +/
    Вот пример диалога, а не как тут обычно бывает
     
  • 2.6, Аноним (6), 11:41, 03/08/2021 [^] [^^] [^^^] [ответить]  
  • +4 +/
    У John the Ripper только сам CLI-интерфейс под GPL, а основная функциональность в библиотеках под BSD.
     
     
  • 3.13, solardiz (ok), 13:30, 03/08/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Кроме CLI-интерфейса, там по разным причинам есть еще некоторые компоненты под GPL, но в целом да, основная функциональность под BSD-подобными лицензиями. Поэтому проект в целом под GPL, но бОльшую часть кода можно использовать без ограничений GPL.
     
  • 2.12, solardiz (ok), 13:23, 03/08/2021 [^] [^^] [^^^] [ответить]  
  • +11 +/
    Нет, не были обязаны, так как между нашими проектами была отдельная договоренность о лицензировании кода из John the Ripper. Всё честно.
     

  • 1.8, Аноним (8), 11:58, 03/08/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    > Отмечается, что портирование не составит труда, так как интерфейс написан с использованием кросс-платформенной библиотеки Qt.
    > Часть кода заимствована из открытого проекта John the Ripper, который позиционируется в качестве основного движка для подбора паролей в L0phtCrack.

    Т.е. это просто frontend на Qt для John the Ripper? А пафаса то сколько, продали-купили, распространяли как проприетарщину, небось еще и денег брали.

     
     
  • 2.11, Аноним (6), 12:50, 03/08/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Стоил этот L0phtCrack как паровоз, что-то около $600 за копию c 15-дневным пробным периодом.
     
  • 2.14, solardiz (ok), 13:46, 03/08/2021 [^] [^^] [^^^] [ответить]  
  • +6 +/
    L0phtCrack до версии 6 включительно был их собственной разработкой, включая код подбора паролей. L0phtCrack 7 был переписан с использованием кода из John the Ripper. Но он не "просто frontend", а использует код из JtR в форме созданной Крисом библиотеки, а также предоставляет некоторые возможности, отсутствующие в JtR и востребованные коммерческими пользователями L0phtCrack - как я понимаю, это как минимум импорт хешей из Windows (не требуется отдельная программа pwdump или подобная) и формирование отчетов об аудитах. Наверное, и что-то еще. А просто frontend на Qt у нас есть отдельно, это Johnny, и он с самого начала Open Source.
     
     
  • 3.16, Аноним (8), 14:30, 03/08/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > L0phtCrack до версии 6 включительно был их собственной разработкой, включая код подбора паролей.

    Даже если там было что-то интересное, мы этого скорее всего не увидим.

    > не требуется отдельная программа pwdump или подобная

    Наличие отдельного приложения для дампа хешей скорее плюс, брутфорсить пароль на офисной машине дурное занятие, разве что L0phtCrack позволял выдернуть хеши удаленно. В любом случае в новости маловато информации, на первый взгляд оно что платное, что опенсорсное нафиг не нужно.

     

  • 1.9, Аноним (9), 12:15, 03/08/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    > В планах имеется создание плагина для поддержки hashcat

    С hashcat можно работать и в консоли, ребята постарались сделать всё красиво. Так что непонятно для кого сделан этот инструментарий.

    > изначально поддерживалась только платформа Windows

    Хотя нет, всё понятно.

     
     
  • 2.17, КО (?), 14:46, 03/08/2021 [^] [^^] [^^^] [ответить]  
  • –6 +/
    Чувак, в консоли можно творить любые чудеса.
    Только обычные люди таким мазохизмом не занимаются.
     
     
  • 3.24, Аноним (24), 18:19, 03/08/2021 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Мы тут про обычных людей или всё-таки про специалистов, которые не шарахаются от чёрной консольки и в состоянии хотя бы одну команду по инструкции запустить?
     
     
  • 4.26, Аноним (26), 20:34, 03/08/2021 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Обычные люди это те кто в консоли работает, те кто от неё шарахаются это не обычные люди, это дегенераты
     
     
  • 5.39, Michael Shigorin (ok), 12:16, 06/08/2021 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > Обычные люди это те кто в консоли работает, те кто от неё
    > шарахаются это не обычные люди, это дегенераты

    Ну это уже профдеформация.  Обычный людь не является специалистом во всём -- от сэвэче до зуборемонта.  Но считать себя выше него -- вот это как раз надёжный путь к дегенерации, много кем и где проверенный.

     
  • 3.25, Массоны Рептилоиды (?), 18:27, 03/08/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Чувак, в консоли можно творить любые чудеса.
    > Только обычные люди таким мазохизмом не занимаются.

    Зато их хлебом не корми, дай только хеши побрутить.

     
  • 3.31, bOOster (ok), 13:17, 04/08/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ты, обычный человек, вообще не в ту тему, не в ту область, не в ту профессию попал.
     

  • 1.10, Аноним (10), 12:50, 03/08/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Хорошо то, что оно таки открылось
     
  • 1.15, Аноним (15), 14:09, 03/08/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    В rar5/6 им можно будет ломать? А то я последний раз нейронкой пароль снимал за 900 рублей.
     
     
  • 2.18, Аноним (9), 14:58, 03/08/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Ты можешь рассказать подробнее как это было?
     
     
  • 3.20, Аноним (15), 15:15, 03/08/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Да как нефиг нафиг, на вот, пользуйся -
    https://www.password-online.com/index.php
     
     
  • 4.22, Аноним (22), 15:52, 03/08/2021 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Нейронки тут не причем
     
     
  • 5.33, Аноним (33), 06:43, 05/08/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    А внутре у ней НЕЙРОНКА!
     

  • 1.21, макпыф (ok), 15:43, 03/08/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    чем больше открытого ПО тем лучше
     
  • 1.23, Аноним (23), 15:58, 03/08/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    > Код будет размещён в сервисе GitLab, а не на GitHub, из-за неприязни к компании Microsoft.
    > изначально поддерживалась только платформа Windows

    Ясно понятно

     
     
  • 2.27, СеменСеменыч777 (?), 21:59, 03/08/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    да ваще неблагодарные свиньи.
    им майкрософт сделал платформу и обеспчил фронт работ на 20 лет вперед.
     

  • 1.28, Аноним (28), 22:29, 03/08/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Норм
     
  • 1.32, Daemon (??), 15:07, 04/08/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    ну будет альтернатива Passware и Elcomsoft.
     
  • 1.46, Аноним (46), 11:36, 16/08/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Зря выкупили. Ниша занята hashcatом.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру