11.07.2015 Aufrufe

tools - Bites, Bytes and my 5 cents

tools - Bites, Bytes and my 5 cents

tools - Bites, Bytes and my 5 cents

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

RSMangler – Einstieg in Wortlisten Generierungsem, werden einige Parameter anh<strong>and</strong> des Quellcodesbeschrieben.Veränderungen am ProgrammcodeIn diesem Abschnitt werden einige Möglichkeiten beschriebenwie Anpassungen am Quellcode des Programmsvorgenommen werden können. Es werdennicht alle im Programm vorh<strong>and</strong>enen Parameter bzw.deren Quellcode in diesem Abschnitt durchgesprochen.Es werden die Parameter beschrieben die wohl amhäufigsten Anwendung finden.Mit dem Codeabschnitt Punctuation werden die,in dem Code definierten Zeichen, an das Ende desWortes angefügt. Die vom Programm anzufügendenZeichen lassen sich natürlich beliebig modifizieren.So ist im eigentlich Quellcode anstelle des Euro-Zeichenein Pfund-Zeichen. Der in Listing 1. gezeigteAusschnitt zeigt eine Liste von Elemente an denendie Punctuation mit den Zeichen +, -, _, * durchgeführtworden ist.Wenn der Parameter Years aktiviert ist, werden dieJahre ab 1990 pro Wort jeweils einmal am Anfang undam Ende angefügt.Leet im allgemeinen, beschreibt das ersetzen vonZahlen durch Buchstaben in Passwörtern. Im Beispielcodeist zu sehen, wie unter <strong>and</strong>erem der Buchstabee in die Zahl 3 überführt wird. Aus diesem StückCode lassen sich wiederum beliebig viele Erweiterungenanfügen. Bereits vom Beispielcode abweichendsind die Leetoperationen für t = 7 und b = 8 eingefügtworden.So wäre es auch denkbar nicht nur Zahlen einzufügen,sondern auch Buchstaben durch ausgewählteSonderzeichen ersetzen zu lassen.Best PracticesWie im oberem Abschnitt bereits beschrieben werdendie Listen selbst mit wenigen Wörtern schnell sehrgroß. Sobald einige Modifikationen oder Erweiterungenim Quellcode angefügt werden, können diese Listen inAbhängigkeit von den ausgewählten Startparameternsogar ganz leicht noch schneller wachsen. Daher gilt,geeignete Parameter zu identifizieren und diese aufListen anzuwenden, welche durch zusammenfügen vonInformationen aus bestimmten Quellen erstellt wurden.Namenslisten: Informationen zum erstellen einer Namenslisteerhalten sie z.B. durch Sammeln von Daten,welche durch die Web-Präsenz, Suchmaschinen, Web-Groups, Webseiten von angestellten Mitarbeitern, derSuche im P2P Netzwerk, in Jobdatenbanken, in Newsgruppen,Infomationen des Domänenverwalters, überDNS Lookup oder WHOIS Informationen.Um entsprechende Namenslisten zu generieren empfiehltes sich den Parameter der Permutation zu nutzen.Umso die entsprechend gesammelten Informationen zuverknüpfen und eine Liste zu bekommen, welche passendeNamen für einen Angriff enthält. Wichtig ist, wirklichnicht zu viele Elemente in diese Liste aufzunehmendenn durch die Permutation wird schnell die Kapazitätsgrenzeihres Rechners erreicht. Bei Listen die mehr als5 Elemente enthalten, muss der Parameter - -force gesetztwerden.Passwortlisten: Um eine entsprechende Passwortlistezu erstellten, empfiehlt es sich die im vorherigenSchritt vorbereitet Namensliste als Grundlage zu verwenden.Es sollte nun jedoch mit allen Parametern gearbeitetwerden, die vom Programm angeboten werden,ausgeschlossen der Permutation.Vorteile:• Aufwendiges manuelles erstellen von großen NamensundPasswortlisten entfällt• Programm ist sehr klein und überschaubar, daher sind Anpassungenam Programmcode kein Problem• Es kann jegliche Datei als Input verwendet werden, sowiedie STDIN Pipe um manipulierte Listen zu erstellen• Ruby, die benötigte Hauptkomponente gibt es für vieleBetriebssysteme. Das Programm ist daher leicht portierbar• Programm steht frei zum Download zur Verfügung• Eine PermutationsfunktionIm Internet• http://www.r<strong>and</strong>omstorm.com/rsmangler-security-tool.php• http://www.ruby-lang.org/de/downloads/• http://notepad-plus-plus.org/download• http://www.vim.org/download.phpNachteile:• Listen werden schnell größer als 3GByte und somit nichtmehr gut verwaltbar vom System• Programm enthält noch einige kleiner Fehler bzw. Bugs• Ruby ist eine nicht unbedingt weit verbreitete Programmiersprache,daher ist die Weiterentwicklung innerhalbder Community fragwürdig.CHRISTIAN STOCKHORSTDer Autor beschäftigt sich seit längerem schon mit Skriptsprachenwie Python oder VisualBasic, aber auch Sprachen wieRuby zählen zu seinem Repertoire. Die ersten Schritte in derProgrammierung hat er jedoch in C,C++ gemacht. Er arbeitetmomentan im Bereich Netzwerktechnik, IT - Sicherheit undClient-/Serversoftware bei der KDT GmbH.Kontakt mit dem Autor: Christian@Stockhorst.bizhakin9.org/de 43

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!