TOOLSRSMangler BeispielIm folgendem Textabschnitt werden einige Beispiel aufgezeigtwie und mit welchen Parametern RSMangleraufgerufen werden kann. Schritt eins beschreibt dasErstellen einer entsprechenden Wortliste welche die zumanipulierenden Worte enthält und in eine neue überführtwerden.Um nun eine neue Wortliste zu erstellen, wird z.B.auf Linux der Editor Vim oder im Bereich Windows dasProgramm Textedit genutzt. Beispielhaft wird eine Listewordlist.txt mit 3 Vornamen, wie in Abbildung 1 zu sehenerstellt.Wie im Readme File beschrieben, sind im St<strong>and</strong>ardalle Parameter eingeschaltet. Es sollte jedoch zwingendbei jeder Ausführung , darauf geachtet werdenwelche Parameter genutzt werden. Denn bereits eineAusgangsliste von nur drei Wörtern lässt eine manipulierteListe von 5345 Wörtern entstehen. Vor allem derParameter für die Permutation sollte deshalb mit Vorsichtgenutzt werden und lediglich dann Anwendung findenwenn die Liste sehr klein ist. Die darin enthaltenInformationen sollten sehr spezifisch bzw. verdichtet inRichtung Ziel sein.An der soeben erstellten Liste werden wir nun das Programmmit einigen ausgewählten Parametern anwenden.Dazu werden wir folgenden Aufruf verwenden: ./rsmangler.rb -f wordlist.txt -p -d -e -i --pna - -pnb - -na –nb > mod_wordlist.txt. Mittels dieses Aufrufes, wird das Programmaufgerufen mit den Parametern: reverse, leet ,capital, upper,lower, swap, punctuation, years, acronym, common.Eine Liste mit 301 Elementen wird erstellt und ist im Editorunter dem Namen mod_wordlist.txt abrufbar.Für die Erklärung einiger der oben genutzten Parameter,lesen Sie bitte den nächsten Abschnitt. In die-Listing 1. Punctuation/* *///Codeabschnitt Punctuationfor i in („!@€$%^&*()".scan(/./))results
RSMangler – Einstieg in Wortlisten Generierungsem, werden einige Parameter anh<strong>and</strong> des Quellcodesbeschrieben.Veränderungen am ProgrammcodeIn diesem Abschnitt werden einige Möglichkeiten beschriebenwie Anpassungen am Quellcode des Programmsvorgenommen werden können. Es werdennicht alle im Programm vorh<strong>and</strong>enen Parameter bzw.deren Quellcode in diesem Abschnitt durchgesprochen.Es werden die Parameter beschrieben die wohl amhäufigsten Anwendung finden.Mit dem Codeabschnitt Punctuation werden die,in dem Code definierten Zeichen, an das Ende desWortes angefügt. Die vom Programm anzufügendenZeichen lassen sich natürlich beliebig modifizieren.So ist im eigentlich Quellcode anstelle des Euro-Zeichenein Pfund-Zeichen. Der in Listing 1. gezeigteAusschnitt zeigt eine Liste von Elemente an denendie Punctuation mit den Zeichen +, -, _, * durchgeführtworden ist.Wenn der Parameter Years aktiviert ist, werden dieJahre ab 1990 pro Wort jeweils einmal am Anfang undam Ende angefügt.Leet im allgemeinen, beschreibt das ersetzen vonZahlen durch Buchstaben in Passwörtern. Im Beispielcodeist zu sehen, wie unter <strong>and</strong>erem der Buchstabee in die Zahl 3 überführt wird. Aus diesem StückCode lassen sich wiederum beliebig viele Erweiterungenanfügen. Bereits vom Beispielcode abweichendsind die Leetoperationen für t = 7 und b = 8 eingefügtworden.So wäre es auch denkbar nicht nur Zahlen einzufügen,sondern auch Buchstaben durch ausgewählteSonderzeichen ersetzen zu lassen.Best PracticesWie im oberem Abschnitt bereits beschrieben werdendie Listen selbst mit wenigen Wörtern schnell sehrgroß. Sobald einige Modifikationen oder Erweiterungenim Quellcode angefügt werden, können diese Listen inAbhängigkeit von den ausgewählten Startparameternsogar ganz leicht noch schneller wachsen. Daher gilt,geeignete Parameter zu identifizieren und diese aufListen anzuwenden, welche durch zusammenfügen vonInformationen aus bestimmten Quellen erstellt wurden.Namenslisten: Informationen zum erstellen einer Namenslisteerhalten sie z.B. durch Sammeln von Daten,welche durch die Web-Präsenz, Suchmaschinen, Web-Groups, Webseiten von angestellten Mitarbeitern, derSuche im P2P Netzwerk, in Jobdatenbanken, in Newsgruppen,Infomationen des Domänenverwalters, überDNS Lookup oder WHOIS Informationen.Um entsprechende Namenslisten zu generieren empfiehltes sich den Parameter der Permutation zu nutzen.Umso die entsprechend gesammelten Informationen zuverknüpfen und eine Liste zu bekommen, welche passendeNamen für einen Angriff enthält. Wichtig ist, wirklichnicht zu viele Elemente in diese Liste aufzunehmendenn durch die Permutation wird schnell die Kapazitätsgrenzeihres Rechners erreicht. Bei Listen die mehr als5 Elemente enthalten, muss der Parameter - -force gesetztwerden.Passwortlisten: Um eine entsprechende Passwortlistezu erstellten, empfiehlt es sich die im vorherigenSchritt vorbereitet Namensliste als Grundlage zu verwenden.Es sollte nun jedoch mit allen Parametern gearbeitetwerden, die vom Programm angeboten werden,ausgeschlossen der Permutation.Vorteile:• Aufwendiges manuelles erstellen von großen NamensundPasswortlisten entfällt• Programm ist sehr klein und überschaubar, daher sind Anpassungenam Programmcode kein Problem• Es kann jegliche Datei als Input verwendet werden, sowiedie STDIN Pipe um manipulierte Listen zu erstellen• Ruby, die benötigte Hauptkomponente gibt es für vieleBetriebssysteme. Das Programm ist daher leicht portierbar• Programm steht frei zum Download zur Verfügung• Eine PermutationsfunktionIm Internet• http://www.r<strong>and</strong>omstorm.com/rsmangler-security-tool.php• http://www.ruby-lang.org/de/downloads/• http://notepad-plus-plus.org/download• http://www.vim.org/download.phpNachteile:• Listen werden schnell größer als 3GByte und somit nichtmehr gut verwaltbar vom System• Programm enthält noch einige kleiner Fehler bzw. Bugs• Ruby ist eine nicht unbedingt weit verbreitete Programmiersprache,daher ist die Weiterentwicklung innerhalbder Community fragwürdig.CHRISTIAN STOCKHORSTDer Autor beschäftigt sich seit längerem schon mit Skriptsprachenwie Python oder VisualBasic, aber auch Sprachen wieRuby zählen zu seinem Repertoire. Die ersten Schritte in derProgrammierung hat er jedoch in C,C++ gemacht. Er arbeitetmomentan im Bereich Netzwerktechnik, IT - Sicherheit undClient-/Serversoftware bei der KDT GmbH.Kontakt mit dem Autor: Christian@Stockhorst.bizhakin9.org/de 43