Łamacze haseł do pobrania
|
kaniagostyn *UKS Kania Gostyń
WinRAR - hasła
Są jakieś łamacze haseł?. Łamacze haseł nie są hackerskimi programami, są oferowane w szerokiej gamie przez producentów normalnego oprogramowania w celu ewentualnego odzyskania zapomnianego hasła, na przykład John The Ripper występuje w większości dystrybucji Linuxa jako normalny pakiet na płycie.
Do odzyskania hasła z archiwum .rar można spróbować użyć komercyjnego programu (ale jest wersja testowa Trial) Advanced RAR Password Recovery, do pobrania na stronie producenta: http://www.elcomsoft.com/
[Szukam] Łamacz haseł. Witam czy istnieje program do wykrywania haseł na dysku twardym pamiętam że kiedyś miałem taki program ale zapomniałem nazwę :D :oops: Czy mógłby ktoś podać nazwe takiego programu albo dać link do pobrania.
Wielke Dzięki za Pomoc
___________________________________________________________________
POZDRAWIA KONRAD
MPI MD5. Ja pracowalem nad łamaniem md5, ale ciekawą metodą, bo słownikową...
Aleee! to nie było zwykłe łamanie... brałem słownik oblicałem do kazdego slowa hashe i zapisywalem do pliku w formacie:
Kod: Zaznacz całyhaslo:hash
pozniej zrobilem interface PHP do obslugi tego (ludzie z #uw-team testowali i trzeba przyznac ze dziala super). Na razie mój projekt obsluguje slownik angielskich slowek o wielkosci okolo 100MB.
A wracając do twojego pytania... hmmm... zalezy JAK chcialbys to łamac...
Moznaby łamać bruteforcem na prostej zasadzie... masz klientów ponumerowanych od 1 do 1000 i pierwszy bierze literke np. A i długość hasłą 3 [czyli wszystkie 3 literowe kombinacje], drugi bierze A i długosc 4 [tylko kombinacje 4 litery] itd... Naturalnie przy ilosci liter np. 6 nie moze tego wziasc jeden klient.... trzeba by opracować jakiś algorytm przygotowywania 'próbek' do pobrania... klient działałby wtedy na zasadzie seti@home
Pomysł niby fajny... ale szczerze mówiąc nie widze tu sposobu na jakies jego sensowne wykorzystanie... bo np. 1000 osob bedzie łamało jednego hasha przez kilkanaście dni [liczac ze bedzie to jakies bardziej latwe haslo] ale jaki to ma sens? uzbiera sie kolejka np. miliona haseł do złamania (bo kazdy user chce cos zlamac rejestrując sie w projekcie) i co? efekt łamania milionowego hasła odbiorą pra-pra-pra-wnuki danego usera?
Wg. mnie moj pomysl byl nieco lepszy... moze by tak postawic na generowanie slownikow typu haslo-hash? bo przeszukiwanie mojego slownika 100mb trwalo max. 12 sekund, ale za to jego generowanie to nieco ponad godzina pracy mojego komputera... moznaby wygenerowac slownik kilka GB i łamać za jego pomocą hasła w ciągu kilku godzin, a nie lat
Ale to tylko moj pomysl... nie wiem czy dobry... Hasło Do Gadu - Gadu. W internecie krążą masy opowieści o mitycznych herosach (magiczny program), którzy po podaniu imienia ofiary (numeru gg) i wydaniu rozkazu (kliknięciu "hackuj") rzucają się na ofiarę i przynoszą nam jej głowę (hasło do konta gg ofiary). Na wstępie powiem, że to BAJKI. W tym tutorialu przedstawię w jaki sposób można zdobyć cudze, lub swoje (np. jeżeli zapomnimy) hasło do konta gadu - gadu.
Sposobów jest tek dużo jak programów do tego przeznaczonych, czyli sporo. Ja przedstawię jeden z nich.
GG RPC 2.0
Program można pobrać tu: http://www.hackme.pl...download_id=474, ale aby móc rozpocząć pobieranie należy być zalogowanym, a to wymaga rejestracji.
Kiedy już pobierzemy program i rozpakujemy go na dysku twardym:
a) Zdalne łamanie hasła:
1. Uruchamiamy program.
2. Otwieramy zakładkę NR GADU .
3. Uzupełniamy pola (serwer gg, jest to zwykłe konto gadu, z tego numeru później otrzymamy hasło ofiary, hasło do serwera, to hasło do tego konta, a w ostatniej rubryce należy wpisać numer pod który ma przyjść hasło / hasła ).
4. Otwieramy zakładkę OPCJĘ, gdzie możemy określić np. jaką ikonę będzie miał wygenerowany przez nas plik.
5. Wracamy do zakładki NR GADU i klikamy GENERUJ.
6. Zostanie wygenerowany plik server.exe, możemy zmienić jego nazwę (musi pozostać rozszerzenie exe)
7. Wygenerowany plik musimy wysłać ofierze. W celu nakłonienia ofiary do otworzenia pliku, hakerzy używają zazwyczaj tak zwanej socjotechniki. Polega to na tym, że np. jeżeli ofiara fanatycznie gra w gta3 to wysyła się jej plik o nazwie np. gta3_path.exe i mówi, że to path do tej gry.
8. Kiedy ofiara otworzy plik przyjdą do nas jej hasła.
b ) Łamanie hasła na własnym komputerze:
1. Uruchamiamy program.
2. Otwieramy zakładkę ŁAMACZ.
3. Klikamy ŁAM HASŁA NA TYM KOMPUTERZE.
Program ten "wyciąga" hasło z pliku config.dat który znajduje się w Dokumentach użytkownika na którym program był instalowany.
Nie napisałem tego tutoriala, żeby za chwilę jakiś idiota myśląc, że już jest hakerem i chcąc to wszystkim udowodnić zacznie rozsyłać wszystkim plik server.exe i robił ludziom przykrości. Tutorial ma służyć jedynie celą edukacyjnym. Ma on przybliżyć użytkownikom gadu - gadu sposoby działania ludzi chcących koniecznie zrobić coś złego, aby ułatwić obronę przed takimi ludźmi.
Aby zapobiec wpadnięciu w taką pułapkę należy:
1. Można nie zapisywać hasła w programie, ale jest to dosyć uciążliwe, ponieważ przy każdym włączeniu gg, będziemy musieli wpisać nasze hasło do serwera.
2. Lepszym (moim zdaniem) sposobem jest instalacja firewalla, który po uruchomieniu pliku server.exe powinien nas poinformować o wychodzącym połączeniu internetowym, które możemy wtedy zablokować.
Uwaga!
Tutorial ma służyć jedynie celom edukacyjnym, autor i administracja nie ponosi odpowiedzialności, za nieprawidłowe wykorzystanie wiedzy w nim zawartej!
NA PYTANIA ZWIĄZANE Z POWYŻSZYM TUTORIALEM ODPOWIADAM TYLKO I WYŁĄCZNIE ZA POMOCĄ POCZTY ELEKTRONICZNEJ
REGULAMIN. " />REGULAMIN FORUM URBANPIRATES.ORG
Postanowienia ogólne:
1. Użytkownik rejestrując się na forum URBANPIRATES.ORG potwierdza, że zapoznał się z niniejszym regulaminem i zobowiązuje się go przestrzegać. Równocześnie akceptuje wszystkie postanowienia Regulaminu. 2. Użytkownik zobowiązuje się do nieudostępniania hasła do konta osobom trzecim. Jeżeli hasło zostanie przekazane osobom trzecim z winy Użytkownika, URBANPIRATES.ORG nie ponosi za to odpowiedzialności. 3. Moderator ma prawo skasować wypowiedź lub cały temat bez podania przyczyny. 4. Decyzje moderatora forum w żadnym wypadku nie podlegają odwołaniu albo zaskarżeniu. 5. URBANPIRATES.ORG nie odpowiada za treść wypowiedzi zamieszczanych przez użytkowników. Za treść każdej wypowiedzi odpowiada jej autor. 6. Łamanie regulaminu może zakończyć się dla użytkownika zablokowaniem konta. Użytkowanie URBANPIRATES.ORG:
1. Usuwane będą wypowiedzi, które nie będą pokrywały się z tematem Forum lub charakterem tematu, w którym zostały umieszczone. 2. Wypowiedź nie może naruszać dóbr osobistych innych osób 3. Wypowiedź nie może także naruszać w żaden sposób prawa. 4. Usuwane będą wypowiedzi zawierające linki lub jasne informacje skąd można pobrać nielegalnie publikowane treści. 5. Usuwane będą wypowiedzi, które swoją treścią i wyrazem łamią prawo. 6. W przypadku umieszczenia wypowiedzi naruszających czyjeś dobra, na wniosek poszkodowanej osoby, mogą zostać wydane wszelkie dane dotyczące użytkownika i połączenia, z którego korzystał dodając taką wypowiedź. 7. Wypowiedzi prosimy formułować w formie wyraźnej i zrozumiałej dla wszystkich. 8. Usuwane będą również wypowiedzi napisane nie gramatycznie, nie stylistycznie i z duża ilością błędów. 9. Usuwane będą wypowiedzi zawierające duża ilość niepotrzebnie wstawionych 'enterów', które powodują, że przeglądanie wypowiedzi jest utrudnione. 10. Usuwane będą tematy i posty zamieszczone wielokrotnie. Jeżeli jest już dyskusja prowadzona na jakiś temat, nie ma potrzeby zakładania nowego. 11. Zabrania się podszywania pod osoby powszechnie znane oraz posiadanie więcej niż jednego konta. W przypadku stwierdzenia takiej sytuacji wszystkie konta takiego użytkownika będą blokowane. 12. Zabrania się podawania fałszywych informacji co do funkcjonowania portalu oraz zasad na nim panujących 13. Moderatorami na forum są tylko osoby wytypowane przez właściciela URBANPIRATES.ORG. Jakiekolwiek podszywanie się pod te osoby może być karane zablokowaniem konta, hosta i usunięciem takiej wypowiedzi. 14. Moderator może bez podania przyczyny zamknąć dyskusję w dowolnym temacie i dowolnym momencie. 15. Frazy, które często będą użyte w wypowiedziach łamiących regulamin, zostaną dodane do cenzora i nie będą się wyświetlać na forum.
Postanowienia końcowe:
1. URBANPIRATES.ORG zastrzega sobie prawo do zmian Regulaminu. 2. Zmiany w Regulaminie nie wymagają uzgodnień z Użytkownikami. Łamanie haseł w windows 2000. Łamanie haseł w windows 2000
W Windows 2000 do otrzymywania hashy (nieodwracalnych skrótów haseł) wykorzystywany jest algorytm MD4 (tworzący skróty o długości 128 bitów). W procesie potwierdzania tożsamości użytkownika, z podanego hasła otrzymuje się wyciąg (hash), który następnie porównywany jest z zawartością przechowywaną na serwerze. Jeśli ciągi znaków są jednakowe, można przyjąć, że zostało wprowadzone prawidłowe hasło. Niestety okazało się, iż metoda ta nie zapewnia odpowiedniego poziomu bezpieczeństwa.
Jak włamywacz może uzyskać dostęp do pliku z hasłami ?. Hashe przechowywane są w pliku: %SYSTEMROOT%SYSTEM32CONFIGSAM W przypadku normalnej instalacji Windows 2000 oznacza: WINNTSYSTEM32CONFIGSAM Pierwotne dane tego pliku znajdują się w kluczu rejestru: HKEY_LOCAL_MACHINESAM Włamywacz nie będzie miał bezpośredniego dostępu do tego pliku, podczas działania systemu (błąd współdzielenia pliku ? ang. sharing violation). Jednak kopię pliku SAM może on znaleźć w katalogu WINNTREPAIR, jeśli tworzono w systemie dyski ratunkowe. Gdy pilny administrator wykonuje swoje obowiązki i tworzy dyski awaryjne to włamywacz znajdzie tam skompresowaną kopię pliku SAM. Tutaj uwaga dla nieostrożnych administratorów ? warto usuwać plik sam._. Najłatwiej przed możliwością pobrania sam._ można zabezpieczyć się odbierając użytkownikom prawa do katalogu WINNTREPAIR. Aby uzyskać pełen dostęp do każdego pliku w systemie NTFS, włamywacz może wykorzystać narzędzie zwane NTFSDOS (albo dyskietkę startową z Linuksa z dostępem do NTFS). Może ono zostać użyte przez dowolną osobę z dyskietką startową i dostępem fizycznym do komputera. NTFSDOS wyszukuje dyski NTFS i daje do nich pełny dostęp (tylko w pełnej wersji, bezpłatna wersja daje dostęp tylko do odczytu). Do tego celu można także użyć linuksowego boot disku z obsługą NTFS. Włamywacz może jeszcze wyjąć dysk systemowy i podłączyć do innego komputera z zainstalowanym systemem Windows 2000 lub NT, co umożliwi mu odczytanie wszystkich plików i co najważniejsze - pliku SAM. Obsługa i polecenia NTFSDOS: /L:... ? ustawia literę dysku, od której ma zacząć montowanie NTFSĂ´a /C: ? ustawia rozmiar bufora XMS w KB (pozwala na nadpisanie domyślnego bufora XMS) /N ? wyłącza wspomaganie dla skompresowanych plików, wykorzystywane do optymalizacji poboru pamięci NTFSDOSĂ´a /X ? wyłącza wspomaganie dodatkowego przerwania INT13 w przypadku, gdy mamy problemy z BIOSĂ´em /V ? podaje więcej informacji na temat dysków Przykład: NTFSDOS /L:GE /C:1024 Powyższe polecenie wymusza przypisanie litery G dla pierwszej partycji NTFS jaką znajdzie program NTFSDOS, a literki E dla drugiej partycji. Jeśli litera jest w danej chwili używana, partycja się nie podmontuje i pojawi się błąd. Dodatkowo, po tej komendzie program stworzy 1MB bufora XMS.
Co dalej z uzyskanym plikiem ?. Mając plik z hasłami włamywacz będzie potrzebował wyciągnąć z niego hashe. W tym celu może posłużyć się narzędziem SAMDUMP, a uzyskane hashe "potraktować" narzędziem L0phtCrack. Warto jednak wiedzieć, że oba te zadania wykona LC w wersji 3.0, który wyciąga hash bezpośrednio z bazy SAM. Wraz z wydaniem drugiego Service PackĂ´a firma Microsoft wzmocniła 56-bitowe szyfrowanie bazy SAM na 128-bitowe, aplikując systemowi narzędzie zwane SYSKEY (System Key Encryption of Password Information). Narzędzie to pozwala chronić klucze za pomocą 128-bitowego kodowania i odpierać dzięki temu ataki za pomocą takich programów jak PWdump, czy L0pht. Trzeba jednak wiedzieć, że już druga wersja PWdump (PWdump2) autorstwa Todda Sabina, potrafi sobie poradzić z zaawansowanym szyfrowaniem SYSKEY. SYSKEY dotyczy następujących komponentów: %systemroot%system32configSAM HKEY_LOCAL_MACHINESAM %systemroot%system32configsecurity HKEY_LOCAL_MACHINESecurity Pwdump2 działa w trybie konsoli Windows 2000, wykonując zrzut hashy haseł z rejestru (również zdalnie), jednak tylko administrator ma prawo do korzystania z niego. Jeśli włamywacz miałby jego prawa i mógłby uruchomić program, to wykona zrzut do dowolnego pliku w formacie haseł UNIX (format zgodny z plikiem /etc/passwd), po czym wykorzysta go w programie L0phtCrack i złamie. PWdump2 stosuje ponadto (w przeciwieństwie do pierwszej wersji) tzw. Ă´zastrzyk DLLĂ´. L0phtCrack zyskał sobie największą sławę, spośród pokrewnych mu narzędzi pod Windows NT/2000, głównie dzięki specyficznej strategii działania. Ale warto zapoznać się z innym przedstawicielem programów z tej dziedziny - Advanced NT Security Explorer. Ten rosyjski program może pracować w Windows 9x i Me, ale tylko w systemach NT, 2000 oraz XP potrafi sam pozyskiwać skróty haseł, potrzebne do ich złamania. L0phtCrack, który może skanować sieć, pod tym względem zdecydowanie przewyższa omawiany program. ANTExp potrafi wydobywać skróty z pamięci, ale musi wówczas pracować z uprawnieniami administratora. W przypadku korzystania z rejestru funkcja SYSKEY musi być wyłączona. Warto dodać, że program (podobnie jak L0pht) wykorzystuje pliki wygenerowane przez PWdump.
zanotowane.pldoc.pisz.plpdf.pisz.plshirli.pev.pl
|
|
|