Cum am devenit un cracker de parole

Acasă> Articole utile> Cum am devenit un cracker de parole. Partea 2. Recuperarea parolei

Întrebarea nu este banală. Acesta este Internetul și acest material este întotdeauna în apropiere, ca o monedă strălucitoare într-un jgheab, trebuie doar să-l atingi și să-l ridici. Parolele sunt întunecate și există forumuri întregi pentru a distribui informații despre aceste găuri și pentru a oferi asistență reciprocă în procesul de hacking.







Dan, dorind să mă ajute să accelereze procesul de parole de hacking, a sugerat că ar trebui să înceapă cu un off-line simplu de utilizat și nepretențios, MD5 hash parolele sunt crăpate cele mai primitive. Și apoi ma lăsat cu dispozitivele mele. Am găsit un fișier cu 15000 de parole, numit MD5.txt. a descărcat-o și a început să caute un program pentru parolele de hacking.

Parola cracare, să zicem, un site bancar nu va funcționa încercări de a vă conecta un milion de ori, de obicei, site-urile nu permit o mulțime de încercări greșite, iar procesul este prea lung, chiar dacă este posibil. Hacking întotdeauna merge off-line, după atacatorul va primi o lungă listă de parole zaheshirovannyh, de multe ori prin penetrare dur (dar uneori sub pretext destul de juridice, cum ar fi auditul de securitate, sau în cazul în care utilizatorul de afaceri uită parola, care este utilizat pentru a cripta documente importante).

Hashing implică colectarea tuturor parolelor utilizatorilor și trecerea acestora printr-o funcție matematică unidirecțională care generează un șir unic de numere și litere numite hash. Hashing face foarte dificilă recuperarea parolei de la hash și astfel permite site-urilor să păstreze în siguranță (de fapt, nu în cele mai multe cazuri) parole în loc să le păstreze într-o stare simplă. Atunci când un utilizator introduce parola online pentru a introduce un serviciu, sistemul sparge parola și îl compară cu hash-ul salvat; dacă se potrivesc, utilizatorul a introdus parola corectă.

De exemplu, ștergerea parolei "arstechnica" cu algoritmul MD5 produce următorul rezultat: c915e95033e8c69ada58eb784a98b2ed. În acest caz, chiar modificările minore ale parolei inițiale vor avea un rezultat complet diferit; "ArsTechnica" (cu două litere ale unui alt registru) devine 1d9a3f8172b01328de5acba20563408e. În consecință, pentru a presupune că sunteți aproape de soluția potrivită, știind una dintre hash-uri, este imposibil: opțiunile de parolă pot fi fie exacte, fie complet false.







Programe cunoscute pentru parolele de hacking, cum ar fi John Ripper și Hesket. lucrează pe același principiu, ci doar automatizează procesul de creare a parolelor și pot elimina miliarde de solicitări pe minut. În ciuda faptului că știam despre aceste programe, nu le-am folosit niciodată; singura informație exactă pe care am avut-o la dispoziție era că Heshket era uimitor de rapid. A fost doar perfect pentru problema mea, pentru că am luat pentru a sparge parolele doar 2 laptop-uri: un an Macbook Air cu Core i5 și Dell vechi cu Core2Duo pe Windows. În cele din urmă, eram doar un prankster scenarist - de ce ar trebui să fac mai mult?

Am început cu MacBook Air. și asta însemna că a trebuit să folosesc versiunea pe 64 de biți a Hashcat prin linia de comandă în loc de GUI. Eu nu am de gând să sling noroi la iubitorii de linie de comandă, care iubesc să-mi spună povești interminabile despre modul în care pot sări prin awk sed și grep apoi de 50 de ori mai rapid decât aceste ignoranții săraci care fac clic pe mouse-ul pe pictograma și un meniu frumos. Eu le cred, dar prefer încă interfața grafică atunci când încerc să înțeleg un program necunoscut cu multe opțiuni. Și Hashca dă ce am nevoie.

Deci, de dragul științei, am descărcat Hashcat și m-am mutat la consola. Hashcat nu include ghidul de pornire rapidă, și nu am găsit un exemplu simplu (deși, după cum am aflat mai târziu, au un wiki pentru program). Secțiunea de ajutor intern nu este un exemplu de expunere clară, dar fundațiile au fost foarte ușor de înțeles. Am indicat în program care metodă de atac trebuie utilizată, apoi a spus ce algoritm să folosească pentru hashing și locul în care este stocat fișierul hash MD5. De asemenea, am putut atașa "regulile" și folosesc mai multe opțiuni pentru crearea de măști. Da, vrăjitorii - au fost, de asemenea, o parte importantă a procesului. Fără interfața grafică și fără instrucțiuni, Hashcat să funcționeze. Mi-ar petrece cea mai mare parte a ceasului in linii de umplutura de genul asta:

./hashcat-cli64.app MD5.txt -a 3 -m 0 -r perfect.rule

Linia de mai sus a fost încercarea mea de a incita Hashcat mea MD5.txt cu o listă de hash-uri folosind atac 3 modul (putere brutală) și hashing 0 (MD5) metoda prin variante ale «reguli perfecte». După cum sa dovedit, a fost o greșeală monstruoasă. În primul rând, după cum am aflat mai târziu, am înțeles greșit sintaxa liniei de comandă și am introdus intrarea "MD5.txt" într-un loc greșit. În al doilea rând, atacul „brutal“ nu acceptă reguli care operează numai vordlistami (lista de cuvinte) - au nevoie de o mulțime de alte opțiuni, inclusiv măști și minimă / lungimea maximă a parolei.

A fost suficient să continuăm să ne deplasăm prin interfața de comandă. Mi-am luat incompetența în ceea ce privește scripturile și am trecut pe un laptop Windows unde am instalat Hashcat și capătul său frontal grafic separat. Toate opțiunile sunt disponibile prin casetele de selectare și meniuri drop-down, iar acum am putut vedea că am nevoie pentru a configura și se poate face fără a scrie o sintaxă de linie de comandă corespunzătoare în sine. Acum eram gata să sparg chestiile.

Cuprins







Articole similare

Trimiteți-le prietenilor: