PDA

Просмотр полной версии : [Руководство] Учимся брутить хеши.(+Видеомануал)


Glavos
09.01.2010, 22:28
Сколько я не писал как расшифровывать хэши все без толоку…. Одни и те же унылые вопросы. Так что я поднапрягся и нарыл ужасно точный мануал. Приступим.
Для начала, термины

1. Хеш (Hash), Хеширование (hashing) - преобразование входного массива данных произвольной длины в выходную битовую строку фиксированной длины.
2. Брутить, брутфорс (brute force) - перебор всех (или частичных) возможных вариантов.

Определения типа хеша

Многие опытные хешеры могут определить тип на глаз, в этом нет не чего сложного,
особенно определить очевидные хеши как md5, mysql, crc32.

Определить Хэш можно тут ([Ссылки могут видеть только зарегистрированные и активированные пользователи])
Брут хеша

Определили тип хеша, теперь брутим его
Для брута хеша есть не мало программ, но мы рассмотрим конкретную 'PasswordsPro',
в сети можно найти кряк на неё.

Программа выглядит так:
[Ссылки могут видеть только зарегистрированные и активированные пользователи]
Допустим у нас есть md5 хеш b0d21ab22bda655044d1b259df1eeaca и нам надо его подобрать.

В программе PasswordsPro есть несколько видов атаки на хеш:
1. Предварительная атака - быстрая проверка хэшей на простые пароли - "123", "qwerty", "99999" и на уже найденные пароли.
2. Атака полным перебором - перебор всех возможных вариантов паролей.
3. Атака по маске - используется, если известна какая-либо информация о пароле, например: Первые 4 символа пароля - цифры, остальные - латинские буквы.
4. Простая атака по словарям - проверка хэшей на пароли из текстовых файлов (словарей).
5. Комбинированная атака по словарям - пароли формируются из нескольких слов, взятых из разных словарей.
6. Гибридная атака по словарям - изменяет пароли из словарей, добавляет символы(цифры) к паролям
7. Атака по предварительно рассчитанным таблицам - использует предварительно рассчитанные Rainbow-таблицы.

Для обучения, мы рассмотрим два способа атаки, это атака по словарю и полным перебором.

Для атаки по словарю нам нужно создать или скачать словарь паролей.
У нас например будет такой:
Код:
admin
ololo
1312321
22334342
2222221
55465645
Напоминаю, мы брутим md5 хеш b0d21ab22bda655044d1b259df1eeaca.

Что бы добавить хеш в программу, нажмите правой кнопочкой на пустое поле в таблице
и выберите пункт 'Добавить'.

Перед нами окно:
[Ссылки могут видеть только зарегистрированные и активированные пользователи]
Введите хеш, выберите тип md5 и нажмите добавить.
После того как окно закроется, вы увидите что наш хеш был добавлен.
[Ссылки могут видеть только зарегистрированные и активированные пользователи]
Теперь надо добавить наш словарь, для этого в меню Сервис - Настройки - Словари, нажмите правой кнопкой на пустое поле и выберите 'Добавить'.
[Ссылки могут видеть только зарегистрированные и активированные пользователи]
После этого у нас будет добавлен словарь, возвращаемся обратно в программу.
Выбираем тип атаки, в меню Аудит - Простая атака по словарю.
У нас всё готово, теперь в меню выбираем, Аудит - Начать атаку (Или жмём F4)
Вот и всё, если вы сделали всё правильно, то пароль должен был быть найден.
[Ссылки могут видеть только зарегистрированные и активированные пользователи]
Это мы рассмотрели способ атаки по словарю, теперь рассмотрим способ полного перебора.
Дл этого мы удалим старый хеш и добавим новый, так же как и до этого, новый хеш 9cdfb439c7876e703e307864c9167a15.

Зайдём в настройки, что бы дать диапазон перебора, для этого в меню Сервис - Настройки - Атака полным перебором, ставим мин. и макс. длину пароля, а так же его символы и цифры.
Для нашего хеша поставим такие значения:
[Ссылки могут видеть только зарегистрированные и активированные пользователи]
Важно: Что не надо ставить длину пароля сразу 50 ))) Т.к длина больше 6 будет подбираться очень медленно,
поэтому выставление параметров очень важный этап, надо продумать какой длины будет пароль и его символы, или
брутить несколькими заходами по слабым параметрам.

После того как мы выставили параметры, жмём 'Ок'.
Теперь запустим перебор, для этого опять в меню Аудит - Начать атаку.
Пароль должен быть сразу найден

Вот в принципе и всё, потом вы уже сами разберётесь в остальных типах атаки.

Дам ещё пару советов по полному подбору:
1. Подумайте о том каким может быть пароль, если в системе (от куда хеш), стоит ограничение не менее 4
символов, то и значит что пароль будет не меньше 4 !! По этому надо сразу ставить мин. длину 4.
2. Я совету атаковать в таком порядке, Предварительная атака - Простая атака по словарю - Атака полным перебором.
3. Иногда лучше атаковать полным перебором волнами, то есть сначала поставим мин. длину 3 а макс. 8(или 9),
а символы поставим только цифры. И если пароль только из цифр то мы его подберём быстро, но помните, что иногда паролем ставят свой сотовый телефон
4. Помните что чем больше длина пароля для перебора, тем он дольше будет перебирать и на много дольше.

Литература:
Капелька вики, столовая ложка PasswordsPro FAQ и ведро опыта.
Еще немного по паспро вы найдете тут ([Ссылки могут видеть только зарегистрированные и активированные пользователи])
(с) ArxWolf
Редакция by Glavos

talala
10.01.2010, 05:39
А тут оказывается и видос есть. Из любопытства попробовал поперебирать пароли. Взял базу л2шиллен (тут недавно выкладывали, темки не нашел), то ли бразилия, то ли испания, дык 75% хешей с ходу раздуплилось. Мде, с фантазией у них ****овато.

zaec233
25.02.2010, 20:02
при загрузки словаря с хешами, загружаеться токо 1 хеш (ето первый в списке) чё делать?

LostHorror
26.02.2010, 09:32
при загрузки словаря с хешами, загружаеться токо 1 хеш (ето первый в списке) чё делать?

PasswordPro незарегестрированная версия, найди в инете крякнутую и используй.
п.с. - вот допустим мой - [Ссылки могут видеть только зарегистрированные и активированные пользователи]
Там файл из папки ***** PasswordsPro.key засунь в папку с прогой и добавь в реестр.

TPO9lH
26.02.2010, 11:14
Спасибо за мануал. Но есть вопросы. Для того чтобы найти пароли 7-12 символов сколько потребуется времени? И какая программа самая быстрая для брута хэша?

Glavos
26.02.2010, 13:52
Спасибо за мануал. Но есть вопросы. Для того чтобы найти пароли 7-12 символов сколько потребуется времени? И какая программа самая быстрая для брута хэша?

Ну начать с того что это не брут хэшей а перебор. Это одна из лучших програм. 7 - 12 символов это большой диапазон, время зависит от вашей базы словарей ну и естественно если у вас "дореволюционный" компьютер то процесс затянится.

zaec233
28.02.2010, 05:53
чёт у меня пасворд про по 100 п/с перебирает.... както маловато

F4ll3nL0rD
28.02.2010, 19:30
Подскажите как извлечь словарик на 28гб если у меня на Диске С с виндой всего 15 гб.

OveRKinG
28.02.2010, 19:33
Ты скинь на диск Д(или что там) или по частям разбей на диски...Так же вариант держать в архива неиспользуемые ибо словари оч хорошо архивируются

F4ll3nL0rD
28.02.2010, 19:40
Разбивать не пришлось.
Сделал так:
Зашел в архив>Параметры>Установки>И там нужно поменять папку для временных файлов(Стандартом C:\Windows).
Я просто указал другой локальный диск где есть место под словарик.

Ken4a
02.03.2010, 02:23
а у меня вопрос вообще нубский, немогу понять можноли вставлять в PasswordsPro файлы txt. с содержанием login:hash ?!?!чтобы не вставлять в таблицу программы по одному хэшу...так надоедает..

zaec233
02.03.2010, 03:03
а у меня вопрос вообще нубский, немогу понять можноли вставлять в PasswordsPro файлы txt. с содержанием login:hash ?!?!чтобы не вставлять в таблицу программы по одному хэшу...так надоедает..
можно канешн там файл/загрузить и нажимаеш текс документ.. если загружаеться по 1му логу с хешом то у тя пасвордпро некрякннутый и скачай крякнутую версию

Ken4a
02.03.2010, 13:17
нефига всёравно не выходит. Качнул со второго поста этой темы крякнутую прогу, нажимаю Файл/открыть там в типе файлов указывать .txt нельзя, только .hashes

pr0m0
02.03.2010, 16:19
Спасибо, стоящая программа и мануал.
ЕСть словари ?

GraNIT
02.03.2010, 17:02
Спасибо, стоящая программа и мануал.
ЕСть словари ?
Учимся читать и юзать поиск. Надоело приносить все готовое на блюдечке!

urales
02.03.2010, 19:27
Ребят, объясните плиз кто-нить скорость 13 п/с может быть из за того что к одному паролю у мну находится по 70-100 логов?

GraNIT
02.03.2010, 19:50
Ребят, объясните плиз кто-нить скорость 13 п/с может быть из за того что к одному паролю у мну находится по 70-100 логов?
Ты чё, гонишь?! У меня стоит 1 пароль в 2-3 секунды, что бы бан не схлопотать и что бы валидные акки записывались в файл.

dtg
03.03.2010, 16:33
Чет я затупил немного,а как определять то тип хеша?
bLAQQ9FceDMdEa+YEf+pY++2L+Y=
например это какой тип?
и скажите как определили)

ATJIaHTuK
03.03.2010, 18:02
Чет я затупил немного,а как определять то тип хеша?
bLAQQ9FceDMdEa+YEf+pY++2L+Y=
например это какой тип?
и скажите как определили)

Вот тут есть почти все виды хешей. [Ссылки могут видеть только зарегистрированные и активированные пользователи]
опять же если хеш с базы L2сервера то там будет, Sha61(base64)

6a4a
04.03.2010, 03:23
При том, что брут (brute force) дословно переводится как грубая сила, и употребляется как полный перебор (как посимвольный, так и по словарям). Перебор паролей к хешу - ничто иное, как брут.

zqwert
11.03.2010, 09:42
блин 1 глупый вопрос:

а айпи сервера и порт вводить не нада??

dmk11
11.03.2010, 10:09
блин 1 глупый вопрос:

а айпи сервера и порт вводить не нада??

Нет :)

Актор
11.03.2010, 12:38
Извините за нубство сразу)
У меня такой вопрос:
Я знаю первые 4 буквы от лога человека и первые 4 цифры от пароля этого же человека...Могу ли я подобрать его пароль и оставшуюся часть лога с помощью этой программы?...)
И как определить какой тип у него хэша?:eek:
З.Ы.В игре Perfect World надо...)

{Spiker}
23.03.2010, 02:51
ребят кто может подсказать какова типа етот хеш (( а то голову сломал почти уже. И весь инет перерил:cry:

pass_hash=0225035e0fec4d4b39759ad37a42312b
pass_salt=c46.5

Glavos
01.04.2010, 17:02
ребят кто может подсказать какова типа етот хеш (( а то голову сломал почти уже. И весь инет перерил:cry:

pass_hash=0225035e0fec4d4b39759ad37a42312b
pass_salt=c46.5

Почитайте внимательнее в начале темы - Определения типа хеша
там есть ссылочка где вы смотрите на который из хэшей более всего похож ваш и подбераете.

Chipito
13.04.2010, 13:37
ребят кто может подсказать какова типа етот хеш (( а то голову сломал почти уже. И весь инет перерил:cry:

pass_hash=0225035e0fec4d4b39759ad37a42312b
pass_salt=c46.5
Тип хеша md5 (md5($salt).md5($pass)) [PHP]

Mo4aJIka
15.04.2010, 14:41
Может глупый вопрос но как узнать хеш конкретного сервера?что вводить в строке salt username password куда вводить адрес хеша или сайт
меня интересует конкретный сервер [Ссылки могут видеть только зарегистрированные и активированные пользователи] как ето сделать?

ATJIaHTuK
15.04.2010, 15:19
Может глупый вопрос но как узнать хеш конкретного сервера?что вводить в строке salt username password куда вводить адрес хеша или сайт
меня интересует конкретный сервер [Ссылки могут видеть только зарегистрированные и активированные пользователи] как ето сделать?

Гг вы хоть читаете что прога делает? она не ламает сервера л2)
все сервера используют кодировку Sha 61(base 64) у С4 идет другая. В 1 строке выбираете тип хеша, во 2 по умолчанию, и грузите БД формата логин: хеш.
Ломать она ничего не будет(типо ввел адрес сайта и пошла жара....)
Для даной прги надо уже заранье подготовленную база, так как тут [Ссылки могут видеть только зарегистрированные и активированные пользователи] , для проги не имеет значения рейтинг сервера в л2топе и количество онлайна))))

Сам удивляюсь какой народ ...., уже не один просил в асе помочь ломануть серв через PaswordPro.

talala
16.04.2010, 19:33
Программа обновилась до 3.0. Тема в darkweb ([Ссылки могут видеть только зарегистрированные и активированные пользователи])

necros555
17.04.2010, 22:28
куда или на подобии, на основе куда есть прога что брутила whirlpool ?

IncubusX
17.04.2010, 23:04
Я думаю если купишь лицензию InsidePro EGB, то он для тебя напишет любой модуль который есть в PPro. В бесплатном распространении не встречал таких программ пока.
ЗЫ НАфиг удалили вкладку с брутом??? Он полезный!

talala
21.04.2010, 05:17
ЗЫ НАфиг удалили вкладку с брутом??? Он полезный!
Не удалили
[Ссылки могут видеть только зарегистрированные и активированные пользователи]

IncubusX
06.05.2010, 13:28
Там мертвые ссылки + нету модуля Sha-1(Base64)

BlackWinG
30.05.2010, 20:50
Народ Возник вопрос: Можете Обьяснить Остальные типы атаки(Кроме атака по маске)?

Добавлено через 17 часов 55 минут
Вот ([Ссылки могут видеть только зарегистрированные и активированные пользователи]) Новая Версия Пассворд Про, Уже крякнутая..Качаем

pbi6a
09.06.2010, 11:29
Проблема такая, загружаю словари и выбираю простую Атаку по Словарю, Вылетает сразу окно с текстом "Простая атака Завершена" хотя ниодного пасса небыло. Подскажите плизз

BlackWinG
09.06.2010, 11:42
Значит словари какие-то кривые, или в настройках выбери расскладку словарей

asdaerf
10.06.2010, 12:16
можно впрос?только сразу прошу не кидаться таками в чайник=(
Как определить хэш юкоз сайта?, MD5(Unix)-тип хэша юкоз сайта если не ошибаюсь, а вот сам хэш убейте ненайду,хотя и переходил по ссылоке для определения хеша,тоже недало результатов
может кто подскажет как его определить? или желательно поможет с определением- [Ссылки могут видеть только зарегистрированные и активированные пользователи] сайтик хеш которого на данный момент нужен.
зарание благодарен

Funcky
29.07.2010, 15:43
Обновление программы:
В новой версии:
- Существенно увеличена скорость атак, когда используется преобразование паролей в Unicode.
- На 5...20% увеличена скорость работы тех алгоритмов хэширования, в которых соль хранится вместе с хэшем.
- Существенно увеличена скорость быстрой проверки паролей (по F2), а также верификации хэшей с паролями, что особенно заметно на больших списках хэшей.
- Добавлена возможность проверять пароли из буфера обмена на всех хэшах в списке ("горячая" клавиша Ctrl+F2).
- Исправлена ошибка с добавлением соли через диалоговое окно, если в ней был символ ':'.
- Удалены модули "md5($hex_salt.$pass.$hex_salt).dll", "md5($hex_salt.$pass).dll" и "sha1($hex_salt.$pass).dll". Вместо них в настройки программы добавлена возможность задавать cоль и имя пользователя в шестнадцатеричном виде для всех типов хэшей.
- Модуль хэширования "MD5_HMAC($salt,MD5_HMAC($salt,$pass)).dll" переименован в "MD5(HMAC(Wordpress)).dll".
- Добавлен новый модуль хэширования NTLM.dll. Также добавлены модули для работы с контрольными суммами: CRC-16, CRC-16-CCITT, CRC-32, CRC-32B, FCS-16, FCS-32, GHash-32-3 и GHash-32-5.
- Удалены модули хэширования md5($const_salt.md5($pass)).dll и md5(md5($pass).$const_salt).dll - теперь программа сама анализирует соли и имена пользователей у всех хэшей для атаки и если они одинаковые, то автоматически включается такой режим атаки, при котором скорость практически не зависит от количества хэшей. Примечание: эта возможность доступна для всех алгоритмов - от DES до Joomla-хэшей.
- Исправлена ошибка, возникающая при работе с Rainbow-таблицами для тех типов хэшей, где используется преобразование паролей в Unicode (NTLM и Domains Cached Credentials).
- В архив с программой добавлен файл PasswordsPro.ini с настройками для плагинов и модулей хэширования.
- Modules API обновлен до версии 1.5.
- Обновлен плагин "Парсер SQL-дампов"
- Обновлен плагин "Генератор хэшей"
- Обновлен плагин "Поиск NTLM-пароля"
- Обновлен плагин "Конвертер текста"
- Обновлен плагин "Информация о системе"
- Обновлен плагин "Генератор словарей"


Сайт программы: [Ссылки могут видеть только зарегистрированные и активированные пользователи]
Обсуждение релиза: [Ссылки могут видеть только зарегистрированные и активированные пользователи]

Скачать с офф сайта: [Ссылки могут видеть только зарегистрированные и активированные пользователи]

Отчет VT:
AhnLab-V3 2010.07.29.00 2010.07.28 -
AntiVir 8.2.4.26 2010.07.29 -
Antiy-AVL 2.0.3.7 2010.07.29 -
Authentium 5.2.0.5 2010.07.29 -
Avast 4.8.1351.0 2010.07.29 -
Avast5 5.0.332.0 2010.07.29 -
AVG 9.0.0.851 2010.07.28 -
BitDefender 7.2 2010.07.29 -
CAT-QuickHeal 11.00 2010.07.29 (Suspicious) - DNAScan
ClamAV 0.96.0.3-git 2010.07.29 PUA.Packed.ASPack
Comodo 5578 2010.07.29 -
DrWeb 5.0.2.03300 2010.07.29 -
Emsisoft 5.0.0.34 2010.07.29 -
eSafe 7.0.17.0 2010.07.27 -
eTrust-Vet 36.1.7748 2010.07.29 -
F-Prot 4.6.1.107 2010.07.29 -
F-Secure 9.0.15370.0 2010.07.29 -
Fortinet 4.1.143.0 2010.07.29 -
GData 21 2010.07.29 -
Ikarus T3.1.1.84.0 2010.07.29 -
Jiangmin 13.0.900 2010.07.29 -
Kaspersky 7.0.0.125 2010.07.29 -
McAfee 5.400.0.1158 2010.07.29 -
McAfee-GW-Edition 2010.1 2010.07.29 -
Microsoft 1.6004 2010.07.29 -
NOD32 5322 2010.07.29 -
Norman 6.05.11 2010.07.29 -
nProtect 2010-07-29.01 2010.07.29 -
Panda 10.0.2.7 2010.07.28 -
PCTools 7.0.3.5 2010.07.29 -
Prevx 3.0 2010.07.29 -
Rising 22.58.03.04 2010.07.29 -
Sophos 4.55.0 2010.07.29 -
Sunbelt 6658 2010.07.29 -
SUPERAntiSpyware 4.40.0.1006 2010.07.29 -
Symantec 20101.1.1.7 2010.07.29 -
TheHacker 6.5.2.1.326 2010.07.27 -
TrendMicro 9.120.0.1004 2010.07.29 -
TrendMicro-HouseCall 9.120.0.1004 2010.07.29 -
VBA32 3.12.12.6 2010.07.28 -
ViRobot 2010.7.29.3962 2010.07.29 -
VirusBuster 5.0.27.0 2010.07.29 -

P.S. за кряком в аську:notme: (по правилам форума нельзя выкладывать крякнутые проги)

[Ссылки могут видеть только зарегистрированные и активированные пользователи] ([Ссылки могут видеть только зарегистрированные и активированные пользователи])

Восстание
29.07.2010, 23:53
Сылка работает!

Для ленивых:
Вот passwordspro - [Ссылки могут видеть только зарегистрированные и активированные пользователи]

Отчёт с [Ссылки могут видеть только зарегистрированные и активированные пользователи]
Антивирус Версия Обновление Результат
AhnLab-V3 2010.07.29.00 2010.07.28 -
AntiVir 8.2.4.32 2010.07.29 HEUR/Malware
Antiy-AVL 2.0.3.7 2010.07.29 -
Authentium 5.2.0.5 2010.07.29 -
Avast 4.8.1351.0 2010.07.29 -
Avast5 5.0.332.0 2010.07.29 -
AVG 9.0.0.851 2010.07.29 -
BitDefender 7.2 2010.07.29 -
CAT-QuickHeal 11.00 2010.07.29 (Suspicious) - DNAScan
ClamAV 0.96.0.3-git 2010.07.29 PUA.Packed.ASPack
Comodo 5582 2010.07.29 Heur.Suspicious
DrWeb 5.0.2.03300 2010.07.29 -
Emsisoft 5.0.0.34 2010.07.29 -
eSafe 7.0.17.0 2010.07.29 Win32.HEURMalware
eTrust-Vet 36.1.7748 2010.07.29 -
F-Prot 4.6.1.107 2010.07.29 -
F-Secure 9.0.15370.0 2010.07.29 -
Fortinet 4.1.143.0 2010.07.29 -
GData 21 2010.07.29 -
Ikarus T3.1.1.84.0 2010.07.29 -
Jiangmin 13.0.900 2010.07.29 -
Kaspersky 7.0.0.125 2010.07.29 -
McAfee 5.400.0.1158 2010.07.29 -
McAfee-GW-Edition 2010.1 2010.07.29 -
Microsoft 1.6004 2010.07.29 -
NOD32 5324 2010.07.29 -
Norman 6.05.11 2010.07.29 -
nProtect 2010-07-29.01 2010.07.29 -
Panda 10.0.2.7 2010.07.29 Suspicious file
PCTools 7.0.3.5 2010.07.29 -
Prevx 3.0 2010.07.29 -
Rising 22.58.03.04 2010.07.29 -
Sophos 4.55.0 2010.07.29 -
Sunbelt 6660 2010.07.29 -
Symantec 20101.1.1.7 2010.07.29 WS.Reputation.1
TheHacker 6.5.2.1.326 2010.07.27 -
TrendMicro 9.120.0.1004 2010.07.29 -
TrendMicro-HouseCall 9.120.0.1004 2010.07.29 -
VBA32 3.12.12.6 2010.07.28 -
ViRobot 2010.7.29.3963 2010.07.29 -
VirusBuster 5.0.27.0 2010.07.29 -

PainX
03.08.2010, 21:04
Может кто объяснить как пользоваться rainbow-таблицами, а то вот скачал для sha-1: sha1_mixalpha-numeric#1-7_0_4500x40000000_all
Но что-то ничего не получается

MostFire
12.08.2010, 11:05
Предварительная атака – это быстрая проверка хэшей пользователей на простые пароли типа "123", "qwerty", "99999" и другие, а также на пароли, ранее найденные программой.

Атака полным перебором – это полный перебор всех возможных паролей в каком-либо диапазоне, к примеру – "aaaaaa"..."zzzzzz".

Атака по маске – эта атака используется, если известна какая-либо информация о пароле. Для использования атаки в ее настройках необходимо указать маску для каждого символа в пароле, который требуется восстановить. При этом в качестве символов маски используются условные обозначения стандартных или пользовательских наборов символов – ?u, ?d, ?2 и т.д. (см. настройки программы, закладка "Наборы символов").

Простая атака по словарям – в этой атаке происходит простая проверка хэшей на пароли из словарей.

Комбинированная атака по словарям – в этой атаке пароли формируются из нескольких слов, взятых из разных словарей, что позволяет восстанавливать сложные пароли вида "superadmin", "admin*admin" и др.

Гибридная атака по словарям – эта атака позволяет изменять пароли из словарей (к примеру, перевести пароль в верхний регистр, добавить в конце пароля символ '1' и т.д.) и проверять их в качестве паролей пользователей. Действия, применяемые к исходным паролям, называются "правилами" и их полный список приведен в файле "Rules.txt" из дистрибутива программы.

Атака по Rainbow-таблицам – эта атака использует поиск пароля по предварительно рассчитанным Rainbow-таблицам.

PS: Атака полным перебором и простая атака по словарям была рассмотрена Glavos.


Атака по маске


Этот вид атаки особенно полезен, если есть какая-либо информация о пароле - к примеру, он начинается на "123456", а дальше идет комбинация латинских заглавных и строчных букв или же пароль имеет длину 10-11 символов и содержит в себе слово "master", остальные символы неизвестны. Также этот вид атаки дает неплохой результат на больших массивах хэшей, когда пользователь последовательно перебирает маски для весьма вероятных паролей - admin?*?*?*, pass?d?d?d?d?d?d и т.д. Скорее всего, в одной из следующих версий PasswordsPro эта атака будет усовершенствована и пользователь сможет однократно составить свой список масок для вероятных паролей, после чего программа будет перебирать пароли, последовательно перебирая эти маски из списка, что немало упростит работу.

Например, тебе известны 2 первых символа в пароле...пароль например - zzwedr
Хеш - 54ef23c7879516d8c74159160afc6588
Заходишь в настройки --> атака по маске --> ставишь например маску zz?l?l?l?l

?l - нижний регистр латинских букв
?d - цифра
?u - верхний регистр латинских букв
?s - спец.знаки.

Продолжаем...указав маску ты еще должен указать длину пароля, минимальную и максимальную, но так как по маске у нас пароль максимум шестизначный, значит указываем 6 в графе "Максимальная длина паролей"...

Например если пароль adh5we, и мы знаем, что 3-ий символ в пароле это буква "h", а 4-ый это цифра 5
Хеш - bc9e9b90b3a95432e6154a320b758db4
Указываем маску, например такую - ?l?lh5?l?l
Проблема в том, что тебе нужно знать где какой тип символа стоит...кол-во масок может быть огромное множество под один и тот же пароль, ведь нам, предположим, не известна длина пароля, или неизвестно какие типы символов в пароле еще представлены...маской может быть например такой - ?l?uh5?d?s?l?l?d?u
То есть вероятность того, что ты сбрутишь хеш, не зная наверняка где какой тип символа представлен и какова длина пароля, очень мала...

1) ?d - для чисел
2) ?u - для больших букв
3) ?s - для символов
4) ?| - для маленьких букв

[Ссылки могут видеть только зарегистрированные и активированные пользователи]


Комбинированная атака по словарям
Ну тут всё просто...
Мощная атака, позволяющая быстро найти длинные пароли типа "ilovemercedes", "finalfantasy", "masterblaster" и др. - на практике, кстати, таких паролей немало, т.к. они легко запоминаются и с точки зрения пользователя вполне надежны, т.к. длинные, а значит - сложные для восстановления.

В PasswordsPro она реализована крайне просто - загружаем один словарь в первый набор словарей, другой (к примеру, все цифры от 0 до 99999) - во второй, ставим очередность формирования слов: "Набор словарей 1", "Набор словарей 2" и запускаем атаку. Весьма эффективно комбинировать хороший словарь с самим собой. В дистрибутиве PasswordsPro находится словарь "InsidePro.dic", в котором находятся часто употребляемые слова и части слов, и комбинируя слова из него друг с другом, можно восстановить немало 10...16-символьных "зубров".


Гибридная атака по словарям

Итак, гибридка - без сомнений, основной помощник при аудите паролей. Это именно та атака, которая за небольшое время находит такие сложные пароли, как "P@$$w0rd", "m@st3r", "h4cky0u", "forum+forum", "-lancer-", "h1a2c3k4e5r", "f.o.r.u.m.", "Mr.Johnson", "12345123451234512345", "CrIsTiNa" и многие другие. Поверьте - другими видами атак такие пароли восстановить в принципе невозможно.

Основная идея этой атаки в том, что пользователь берет какое-то известное ему слово, немного видоизменяет его по каким-то своим правилам и использует результат в качестве пароля. Этих правил - огромное количество, но есть среди них те, которые встречаются чаще других - заменить в пароле одни символы другими, напечатать одно и то же слово много раз, поочередно использовать разные регистры символов и т.д. Если "натравить" эту атаку на большой список хэшей из среднестатистических паролей, да еще и с мощным словарем, то вы будете приятно удивлены, глядя, как PasswordsPro щелкает пароли как семечки. Эта атака даже в одиночку может восстановить существенную часть списка хэшей.

Программа поддерживает множество правил, а также имеет в своем составе уже готовый файл с комбинациями этих правил (файл "Rules.txt"), который можно весьма успешно использовать как базовый набор, со временем расширяя его новыми комбинациями. Также удобно и то, что программа поддерживает список файлов с правилами, а значит можно создать несколько разных файлов "под себя" и использовать их с разными наборами словарей.

Перефразируя известное выражение - "кто больше знает таких правил, тот владеет миром", в смысле - доступом. И это факт. Чем больше будет известно таких правил переборщику паролей, тем эффективней будет его работа. Поэтому, поиск новых правил - задача, которую приходится выполнять регулярно. Именно с этой целью на сервисе База хэшей была организована очередь хэшей, пароли к которым не найдены в базе. Эта очередь из тысяч хэшей доступна всем и любой желающий может попробовать восстановить к ним пароли. Активные пользователи сервиса помогли восстановить уже многие тысячи паролей, которые в дальнейшем были опубликованы на форуме, и списки таких паролей - кладезь ценнейшей информации, позволяющая "брать на вооружение" все новые и новые правила, повышая эффективность этой атаки. Также для поиска новых правил полезно делать анализ словарей, состоящих из ранее восстановленных паролей.

Есть и еще одна приятная возможность, доступная в этой атаке - таблицы замены символов в паролях, особенно эффективные в не-англоязычных странах, где клавиатура имеет две раскладки, как, к примеру, у нас в России. Эти таблицы "на лету" подменяют символы в паролях, формируя вместо "привет" пароль "privet" или "ghbdtn". К примеру, пароль "fktrcfylh2008" без использования таких таблиц восстановить любыми видами атак практически нереально. А с таблицами атака на него займет несколько минут, т.к. это не что иное, как пароль "александр2008", набранный в английской раскладке клавиатуры.


Атака по Rainbow-таблицам

Это еще одна очень эффективная атака (разумеется, если у вас имеются таблицы для нужного алгоритма и "success rate" этих таблиц не ниже 95...98%). Тут все просто - в настройках программы загружаем таблицы, отмечаем нужные хэши и нажимаем "Старт".

В этой атаке проявляется еще одна уникальная особенность PasswordsPro - умение работать с таблицами для любых алгоритмов, таблицы для которых сгенерированы в формате программы rtgen.exe v1.2. К примеру, "штатная" утилита r*****.exe для брута по таблицам поддерживает лишь два алгоритма - MD5 и LM. Для поддержки других алгоритмов ее нужно перекомпилировать. А с PasswordsPro ничего перекомпилировать не надо - генерируйте таблицы хоть для MD2, хоть для SHA-512, хоть для RipeMD-128, затем добавляйте их в программу и спокойно ищите по ним свои пароли - главное, чтобы в наличии был нужный DLL-модуль хэширования.


Таблицы для Rainbow-атаки можно взять Здесь ([Ссылки могут видеть только зарегистрированные и активированные пользователи]).

Атаки в действии

Итак, в качестве примера для аудита паролей пользователей популярного форума мы загрузили в PasswordsPro список из 15-20 тысяч MD5-хэшей. Как нам за меньшее время найти большее число паролей? Вот рекомендуемый алгоритм работы с программой (с использованием "штатного" дистрибутива PasswordsPro):
1. Предварительная атака со всеми возможными проверками (см. настройки программы).

2. Полный перебор по алфавиту 0...9 + a...z на глубину 1-6 символов.

3. Полный перебор по алфавиту 0...9 + abcdef на глубину 7-8 символов.

4. Загружаем словарь "InsidePro.dic" из дистрибутива программы в набор словарей 1, а все остальные словари из того же каталога ("All_1-2.dic", "Numbers_1-4.dic" и т.д.) - в набор словарей 2 и запускаем гибридную атаку с набором правил по умолчанию (файл "Rules.txt" в архиве программы) сначала по второму набору словарей, затем - по первому.

5. Запускаем комбинированную атаку, указав очередность формирования слов: "Набор словарей 1", "Набор словарей 2".

6. Запускаем комбинированную атаку, указав очередность формирования слов: "Набор словарей 1", "Набор словарей 1".

7. Запускаем комбинированную атаку, указав очередность формирования слов: "Набор словарей 2", "Набор словарей 1".

8. Полный перебор по алфавиту 0...9 + a...z на глубину 7-7 символов.

9. Полный перебор по алфавиту 0...9 на глубину 9-11 символов.

На компьютере с хорошим процессором вся эта работа займет около суток и последние пункты (особенно 8 и 9) лучше оставлять на ночь.

Разумеется, все эти действия можно распараллелить на разных компьютерах или же запустить две копии программы на компьютере с двухъядерным процессором (одна копия брутит по словарям, другая в это время - по цифрам). Также при наличии у вас своих словарей (или Rainbow-таблиц) необходимо включать и их в работу.

В результате этих действий мы восстановим большую часть паролей из списка - на практике успех может доходить и до 90%, а может ограничиться и 20...30% - это зависит от множества факторов, к примеру - в какой доменной зоне находится форум (т.е. много паролей в нем может быть на национальном языке), какова тематика форума (понятно, что в форумах на компьютерные темы общаются более подготовленные прользователи, имеющие в среднем более сложные пароли) и т.д.

Ну как то так.

Zheludd
12.08.2010, 13:54
подскажите плиз тип хеша и как такое расшифровывать. с меня спасибки. честно- разобраться пытался.. но их там такое кол-во =\рпросто решил сам расшифровать базу...
вот кусок хеша

000001 FffxMfilkBD0wRLDBUKlmudqZ/Q= [Ссылки могут видеть только зарегистрированные и активированные пользователи] 618126374b5af006957721b0967554a4 1267956060387 0 81.88.222.101 1 ');

MrVip
12.08.2010, 14:02
Zheludd хеш только FffxMfilkBD0wRLDBUKlmudqZ/Q= сказать какой это тип хеша?? это SHA-1(base64) так же дальше идет мыло и как я понял хеш от мыла 618126374b5af006957721b0967554a4 этот тип хеша MD5

gdi666
15.08.2010, 15:29
Ребят подскажите, вроде опредилил тип хеша.Добафил базу которую надо расшифровывать. Добавил словарь(вида только одни пароли).Жму начать, а мне сразу же пишет "Простая атака по словарям закончена" не прогоняя ни 1 хеша.Вчем может быть проблема?

luui
16.08.2010, 14:23
народ не могу разобраться как определить хеш, смотрел на этом сайте
[Ссылки могут видеть только зарегистрированные и активированные пользователи]

ни че не понял, как определять то?

и каково типа этот хеш qDfk6kSUFLmAEwWNtOhBoq+qgIA=

gdi666
16.08.2010, 18:46
Вопрос такой:начинаю брутить хеши, мне определяет пароли от некоторых хешей, но как только пытаюсь зайти в ЛК то мне пишет "Такой аккаунт не существует, либо Вы ввели неверный пароль". В чем проблема? Может я тип хеша неправилно определил?

Добавлено через 24 минуты
Вопрос такой:начинаю брутить хеши, мне определяет пароли от некоторых хешей, но как только пытаюсь зайти в ЛК то мне пишет "Такой аккаунт не существует, либо Вы ввели неверный пароль". В чем проблема? Может я тип хеша неправилно определил?

Сори затупак я.Мне же потом найденными брутить надо.Подскажите в каком файлике найденые логин пароли сохраняются или мне их вручную надо сохранять?

DoItRight
16.08.2010, 20:27
у меня такая проблема скачал словари,но почему то после выбора атаки словарем,через 1 секунду пишет что атака закончена,но пароля не находит.я уж видел такие вопросы на форуме но не кто толком не ответил! еше 1 вопрос обычно у хешов от л2 серверов какой тип?

Excellent18rus
16.08.2010, 20:29
значит из словарей не подходит ни 1 пароль.. используй атаку полным перебором

у хешей ла2 тип Sha1(base64)

DoItRight
16.08.2010, 21:02
атака полным перебором как будет по англиски? а то у меня англ версия

dynastyhurts
16.08.2010, 21:13
она 2 строка сразу после предварительной
или Ctr+Alt+2

ziker07
02.09.2010, 12:34
хм... странно когда я 1 раз запустил у мну все было норм а терь запускаю место буквы иероглифы и когда на какуйнить команду нажимаю выскакивает ошибка тож с иероглмфами