27.11.2014 Views

НЕСЛУЧАЙНО CUDA ИДЕМ? phpMyAdmin - Xakep Online

НЕСЛУЧАЙНО CUDA ИДЕМ? phpMyAdmin - Xakep Online

НЕСЛУЧАЙНО CUDA ИДЕМ? phpMyAdmin - Xakep Online

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

10<br />

TOOLS<br />

10<br />

TOOLS<br />

10<br />

TOOLS<br />

10<br />

TOOLS<br />

10<br />

TOOLS<br />

10<br />

TOOLS<br />

10<br />

TOOLS<br />

>> pc_zone<br />

10<br />

TOOLS<br />

10<br />

TOOLS<br />

10<br />

TOOLS<br />

опций и параметров. Впрочем, если не жаждешь (ophcrack.sourceforge.net), использующий для<br />

разбираться с многочисленными ключами, то взлома Rainbow-таблицы.<br />

можно немного схалтурить, воспользовавшись Восстановление пароля Windows и Unix по<br />

замечательным CLOUD GUI-интерфейсом 10 от стороннего его хешу<br />

10<br />

разработчика. COMPUTING TOOLS<br />

TOOLS FSCrack v1.0.1 (www.foundstone.<br />

10<br />

com/us/resources/proddesc/fscrack.htm) — классно<br />

реализованный фронтенд, в котором парамет-<br />

www.oxid.it/cain.html<br />

Cain and Abel<br />

TOOLS<br />

ры для взлома задаются через удобное окошко, Платформа: Windows<br />

а он уже сам составляет команду для запуска CLOUD Об этой утилите мы уже рассказывали,<br />

Джона и выдает 10 результат работы.<br />

COMPUTING<br />

Для локального TOOLS взлома паролей для никсов<br />

и винды<br />

10<br />

L0PHTCRACK<br />

TOOLS<br />

www.l0phtcrack.com<br />

Платформа: Windows<br />

А эта программа уже целенаправленно разработана<br />

для аудита паролей в Windows. L0phtCrack<br />

восстанавливает пароли от Windows по их хешам,<br />

раздобытым с локальной машины, сервера в сети,<br />

контроллера домена или Active Directory. В программе<br />

есть встроенный снифер, который может<br />

перехватить зашифрованные хеши по локалке.<br />

Впрочем, помимо виндовых хешей программа<br />

отлично управится и с юниксовым Shadow.<br />

Для восстановления пароля используются различные<br />

атаки: по словарю, брутфорс, гибридный<br />

способ. В последнем случае можно задать<br />

настройки для мутации пароля: например, dana в<br />

Dana99. Разработчики не поленились упростить<br />

процедуру по подбору пароля: теперь прямо на<br />

запуске программы появляется специальный<br />

мастер, который последовательно выясняет, что<br />

именно ты хочешь сделать.<br />

Интересный факт. После приобретения в<br />

2006 компанией Symantec поддержка и развитие<br />

программы заглохли, однако ребятаразработчики<br />

выкупили свою разработку<br />

обратно в мае этого года и выпустили на свет<br />

LC6. Последняя версия отлично работает под<br />

64-битными системами, использует преимущество<br />

многопроцессорных и многоядерных<br />

систем. К сожалению, за использование<br />

L0phtCrack разработчики просят почти триста<br />

баксов, хотя и предоставляют триальный срок<br />

без ограничений. Но у тулзы есть бесплатные<br />

аналоги, например, консольная Pwdump (www.<br />

foofus.net/fizzgig/pwdump), а также ophcrack<br />

когда составляли нашу подборку сниферов.<br />

Но вместе с тем это еще и сногсшибательный<br />

инструмент для восстановления<br />

паролей. Если не брать в расчет восстановление<br />

слабо защищенных паролей<br />

(например, сохраненных в браузере) и просмотр<br />

пасса под звездочками, то основная<br />

часть программы заключается во встроенной<br />

утилите для взлома 25 различных<br />

видов хешей: начиная от пресловутого MD5<br />

и заканчивая NTLMv2 для восстановления<br />

паролей в винде. Для подбора применяется<br />

как атака по словарю, так и тупой<br />

брутфорс.<br />

Взлом 25 различных хешей (пароли<br />

Windows, MySQL, MSSQL, Oracle, SIP, VNC,<br />

CISCO, ключи WPA-PSK и т.д.)<br />

THC-Hydra<br />

freeworld.thc.org/thc-hydra<br />

Значок: Windows, Unix<br />

Аббревиатура THC в названии программы<br />

— уже гарант качества. Но этот проект THC-<br />

Hydra надолго войдет в истории хакерского<br />

движения, как один из лучших универсальных<br />

брутфорсеров. В основе программы<br />

лежит модульная структура, поэтому проект<br />

с самого начала быстро развивался: количество<br />

поддерживаемых протоколов росло,<br />

как на дрожжах. Сейчас с помощью гидры<br />

пароль можно подобрать к более чем 30<br />

протоколам, включая telnet, ftp, http, https,<br />

smb, несколькими СУБД, и т.д. Кстати, THC-<br />

Hydra<br />

CAIN AND ABEL В ДЕЙСТВИИ<br />

L0PHTCRACK ВОССТАНОВИЛ ПА-<br />

РОЛЬ ДЛЯ УЧЕТКИ С АДМИНСКИ-<br />

МИ ПРАВАМИ<br />

брутит и SSH, но для этого требуется наличие<br />

библиотеки libssh.<br />

Мощнейший брутер, однако в виду огромного<br />

количества настроек и опций далеко не всем<br />

покоряется с первого раза :).<br />

Если со стандартной установкой «./<br />

configure&make&make install» справляются<br />

все, то совладать с многочисленными ключами<br />

для запуска не так просто. В качестве<br />

примера приведу несколько основных функций:<br />

• R — восстановление сессии после сбоя;<br />

• e ns — проверка наличия пустого пасса и<br />

пасса, равного логину;<br />

• C FILE — брут из файла с записями вида<br />

логин:пароль;<br />

• o FILE — вывод результатов работы в<br />

файл;<br />

• f — завершение брута после первой найденной<br />

пары логин:пасс;<br />

• t TASKS — количество потоков;<br />

• w TIME — тайм-аут (30 секунд по дефолту).<br />

Подробнее об использовании Hydra ты<br />

можешь прочитать в нашей старой статье<br />

«Брутфорс по-нашему!» (73 номер z, pdfверсию<br />

статьи ты найдешь на диске). К<br />

счастью, сами разработчики позаботились о<br />

графической части утилиты, но она запустится<br />

только под никсами.<br />

Многопоточный брутфорсер для следующих<br />

протоколов: Samba, FTP, POP3, IMAP,<br />

Telnet, HTTP Auth, LDAP, NNTP, MySQL, VNC,<br />

10<br />

10<br />

TOOLS<br />

10<br />

TOOLS<br />

МНОГОЧИСЛЕННЫЕ КЛЮЧИ ДЛЯ<br />

ЗАПУСКА THC HYDRA<br />

XÀÊÅÐ 07 /127/ 09<br />

033

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!