На главную | Содержание | Назад | Вперёд
Наши друзья

 

 

Взлом паролей с помощью программы John the Ripper

 


Популярность

9

 

 

Простота 8

 

 

Опасность

7

-

Степень риска

8

 

 

 

 

 

Одна из наших любимых программ для взлома паролей — John the Ripper, написанная Solar Designer (ссылка на нее дана в разделе "Дополнительная литература и ссылки").
Чтобы запустить программу John для взлома полученного набора хешированных паролей, достаточно указать имя файла в качестве первого параметра. C:\>johii hashes.txt
Loaded 13 passwords with no different salts   [NT LM DES   [24/32 4K)) PASSWORD   (administrator:1) HAPPY [backup:!)
По умолчанию программа John производит атаку по словарю и проявляет некоторый интеллек­туальные способности при выполнении попыток взлома, используя метасимволы в начале и в кон­це пароля, имя пользователя в качестве пароля, пробует разные вариации на тему имени пользова­теля и т.п. Программа John может также использоваться для проведения атаки "в лоб" (brute force attack, атака перебором всех возможных вариантов) — для этого необходимо использовать пара­метр -i (режим приращения). В режиме приращения используется полный набор символов, из ко­торых строятся все возможные комбинации. Это, безусловно, самая сильная функция утилиты John the Ripper, но на се выполнение требуется продолжительный период времени. Далее описаны основные режимы работы программы John.
Словарный режим (wordlist mode)
Это простейший из режимов взлома, в котором для взлома используется файл со списком слов. Если же такой файл не указан в командной строке при вызове программы, то по умол­чанию используется файл с паролями, который входит в поставку утилиты John. Последова­тельно перебираются все пароли из заданного списка.
Режим одиночного взлома (single-crack mode)
В этом режиме для подбора пароля используется имя учетной записи и информация из по­лей данных о пользователе/комментариев (GECOS). Например, пароль, состоящий из имени одной учетной записи, проверяется для всех учетных записей.
В следующем примере в качестве пароля к учетной записи jack подошло имя пользовате­ля STU.
Глава 8. Расширение сферы влияния 197
С:\>John -single hashee.txt
Loaded 2D passwords with no different salts (NT LM DES [24/32 4K]) ETTJ (jack:l)
Режим приращения (incremental mode)
Данный режим, безусловно, является наиболее мощным среди всех режимов работы программы John, поскольку ОН отличается перебором всех комбинаций символов для пароля заданной мины. В этом режиме легко вхчамываются пароли даже со сложными символами, но.имеющие небольшую длину. Кончено, использование каждого возможного символа сим­вольного пространства приводит к длительному процессу взлома. Например, в следующем примере в результате взлома было выявлено, что для пользователя STU установлен пароль "apql", который практически наверняка не удастся обнаружить атакой по стандартному сло­варю. Для ограничения области поиска только буквами был использован режим приращения "alpha". Если режим не указан, то программа John работает в режиме по умолчанию, в кото­ром перебираются все комбинации ИЗ всех символов.
C:\>john -incremental:alpha baahes.txt
Loaded 1 password  (NT LM DES   [24/32 4K)) APQL (stu:l)
Программа John — очень мощное средство для взлома паролей систем Windows NT, Win­dows 2000, Windows Server 2003 и UNIX. Единственное ограничение программы John при ис­пользовании в NT— отсутствие встроенной возможности взлома хешированных паролей NTLM. Это значит, что для всех паролей, взломанных John, не учитывается регистр. Как вид­но из предыдущего примера, пароль для учетной записи STU — APQL. Но мы не знаем, были ли в слове пароля все буквы заглавными или нет, поэтому необходимо проверить все вариан­ты из символов верхнего и нижнего регистра, чтобы определить настоящий пароль.
Apql aPql apQl
aPQl
APQ1 APQL
на ЗАМЕТКУ
В версиях программы John для UNIX и Win32 была добавлена поддержка ал­горитма NTLM, но мы не проверяли эту функцию. Ссылка на дополнение к программе дана в разделе "Дополнительная литература и ссылки".
Взлом паролей с помощью Mdcrack
Популярность
Простота
Опасность
7
Степень риска
При необходимости взлома паролей NTLM можно воспользоваться надежной программой MDcrack, созданной Григорием Дучеминым (Gregory Duchemin). Эта программа довольно сла­бо адаптирована для Windows, но работает хорошо. Только соблюдайте осторожность: MDcrack пытается установить для своих процессов высокий (High) приоритет, и следует изменить уро­вень приоритета на нормальный (Normal) после запуска этой программы.
Использование MDcrack отличается от использования других программ и требует ввода хешированного пароля непосредственно в командную строку {2).
Листинг 8.2. Взлом паролей NTLM с помощью MDcrack
С: \nt>radcrack -Н KTLH1 ADOC5D3A4B8F2DF7AeFBlrx:4E598D09A
«System» MDcrack vl. 2 is starting.
«Syscem» Using default charset : abedefghijklmnopqrstu-
vwxyz01234S6789ABCDEFGHI
JKLMNOPQBSTUWXYZ
«System>> Max pass size - 56 » Entering NTLM1 Core.
Password size: 2
Password size: 4
Password size: 6
Password size: 8
Collision found ! p4ss
Collision(s)   tested  :  4457134  in 1  second(s),   272 millisec,   0 microsec. Average of 3504036.3 hashes/sec.
Как видим, программа MDcrack взломала хешированный пароль NTLM (p4ss) даже с уче­том регистра.
Взлом паролей с помощью L0phtcrack3


Популярность

9

 

Простота

 

8

Опасность

7

 

Степень риска

 

8

Если вам нужна программа, которая упрощает процесс взлома пароля до уровня элемен­тарных действий, за что вы готовы пожертвовать производительностью и ... своими деньгами, обратите внимание на программу L0phtcrack4 (LC4) от группы @stake. LC4 долгое время была самой известной программой для взлома паролей в NT, и хотя в ее последней версии не поя­вилось новых функций (функции аудита и восстановления), она останется весьма популяр­ной, поскольку имеет удобный графический пользовательский интерфейс и возможность пе­рехвата пакетов SMB для сбора ответов LM из линии связи (теперь эта функция работает и в Windows 2000/2003).
Программу LC4 использовать очень легко. Сначала создайте сеанс работы, выбрав в меню File пункт New. Затем перейдите в меню Import и укажите место хранения хешированных па­ролей. В LC4 существует возможность использовать один из нескольких источников инфор­мации: Local Machine (локальная машина). Remote Registry (удаленный реестр), SAM File (файл базы данных SAM), Sniffer (еннффер), LOphtcrack (. LC) или PWDUMP extract. После того как выбран источник и загружены данные для текущего сеанса, выберите пункт меню Session^Session Options и установите необходимые настройки для сеанса взлома.
Для настройки сеанса взлома в LC4 доступны три параметра: Dictionary Crack (взлом по словарю), Dictionary/Brute Hybrid Attack (атака по словарю или атака "'в лоб") и Brute Force Crack (атака "в лоб"). Для атаки по словарю рекомендуем указывать собственный словарь, поскольку в словаре, поставляе­мом с этой программой, мы обнаружили некоторые недочеты. Хороший источник файлов словарей указан в разделе "Дополнительная литература и ссылки" в конце этой главы. Для раздела "Dictionary.'Brute Hybrid Attack" мы рекомендуем оставить настройки по умолчанию, т.е. использовать по два символа. Большинство пользователей не меняют больше чем два символа, когда выбирают па­роль (например, к паролю типа "bonsai !" можно добавить один специальный символ).
И наконец, при настройке группы Brute Force Crack мы советуем поэтапный метол. Для первого "цикла" взлома установите набор символов A—Z, 0—9, тогда при сравнительно неболь­шом пространстве символов появится возможность определить несловарные пароли, которые не содержат специальных символов. Если первый метод подбора не даст результата, то придется выбрать максимально возможное пространство символов A—Z, 0—9 плюс специальные симво­лы. Такая проверка займет больше времени, но позволит найти больше паролей. Конечно, если время не является важным фактором, то можно сразу задать максимальное пространство симво­лов и терпеливо ждать.
Утилита LC4 выполняет разные типы взлома в таком порядке: по словарю, смешанная форма взлома, метод последовательного перебора всех комбинаций символов. Пароли из словаря подбираются почти мгновенно. На 1 показана программа LC4 во время взлома типичного файла pwdump.

 

На главную | Содержание | Назад | Вперёд
 
Яндекс.Метрика