Програми аудиту та зламу паролів John The Ripper та L0phtcrack
Курсовой проект - Компьютеры, программирование
Другие курсовые по предмету Компьютеры, программирование
а зберігання шифрованих паролів, схожа з форматами Unix-файлів / etc / passwd чи / etc / shadow.Що можна зрозуміти, уважно вивчаючи, як генерується і зберігається в LanMan шифрована рядок?Система Windows зберігає дві версії користувальницького пароля. Перша версія називається LanMan, або LM, хеш. Друга версія - NT-хеш, який шифрується з використанням алгоритму MD5.Це однобічна функція.Пароль шифрується, але ніколи не розшифровується.Рядок LanMan також шифрується за допомогою однопрохідної функції, але в цьому випадку пароль розбивається на дві частини перед тим, як шифруватися з використанням алгоритму DES.
Подивимося на вміст трьох рядків паролів в LanMan. Вони представлені в шістнадцятковій запису і містять 16 байт даних.
898f30164a203ca0 14cc8d7feb12c1db
898f30164a203ca0 aad3b435b51404ee
14cc8d7feb12c1db aad3b435b51404ee
Останні 8 байт другого і третього прикладу однакові:aad3b435b51404ee.Ці значення однакові для всіх паролів довжиною більше восьми символів.Ця криптографічний помилка виникає з двох причин: внаслідок того, що вміст пароля становить більше восьми символів і показує, що при генерації другої половини шифрованого рядки не використовується ніякої інформації про першу половину.Зверніть увагу, що друга половина першого прикладу(14cc8d7feb12c1db)містить першу частину третього прикладу.Це, скоріше, говорить про те, що пароль шифруватися на основі двох незалежних наборів символів (по сім кожен), ніж про те, що друга половина залежить від змісту першої частини пароля.
У результаті це перетворює великий пароль з 14 символів в два коротких пароля по 7 символів. І на довершення всього, LanMan при шифруванні ігнорує регістр символів, що різко скорочує час, що витрачається на злом пароля перебором.
Реалізація
L0phtCrack- інструмент для злому паролів з розвиненим графічним інтерфейсом для середовища Windows NT і її спадкоємців Windows 2000 і XP.Спроба поцупити пароль у Unix-системи зазвичай вимагає доступу до файлів / etc / passwd і / etc / shadow.І той і інший є легко читаний текст.Windows зберігає паролі в Security Accounts Manager (SAM) - двійковому файлі, який важко прочитати без спеціальних хитрувань.L0phtCrackне тільки підбирає паролі: він може витягувати шифровані рядки паролів з SAM-файлу, локальної або віддаленої системи і перехоплювати паролі, коли вони передаються по мережі.
SAM-файл розташовується в директорії \ WINNT \ system32 \ config \.Якщо ви спробуєте скопіювати або відкрити цей файл, отримаєте повідомлення про помилку.
C: \ WINNT \ system32 \ configcopy SAM c: \ temp
The process cannot access the file because it is being used by
another process.
0 file (s) copied.
Не губіться.Windows, на щастя, зберігає резервну копію SAM файлу в директорії\ WINNT \ repair \або\ WINNT \ repair \ RegBack\.
L0phtCrackможе отримати паролі локального або віддаленого компютера за допомогою функціїDump Passwords FromRegistry.
Віддалене витяг пароля вимагає доступу до загального ресурсуADMIN$.Для цього необхідний доступ до порту39 NetBIOSTCP.L0phtCrackможе створити для вас сесію, або ви можете зробити це вручну.
C: \> net use \ \ victim \ admin $ * / u: Administrator
Type the password for \ \ localhost \ admin $:
The command completed successfully.
Програма також може перехопити рядок пароля з мережі.Кожного разу, коли прослуховується компютер посилає командуnetuse,можна витягти рядок аутентифікації. Ви повинні перебувати в локальній мережі і мати можливість переглядати трафік, щоб можна було обмежувати використання програми.
Швидкість злому пароля уL0phtCrackзадовільна, але не зрівняється з останньою версієюjohn.При цьому програма не пропонує можливостей гнучкого зміни правил.Програма лише допускає настройку списку символів з меню Options.
Тим не менш, найкращим варіантом зазвичай є використанняL0phtCrackдля отримання паролів і збереження їх для використання зjohn.Для цього скористайтеся функціями File / Save As.
Вам знадобиться обробити файл для використання зjohn.Зміни полягають у приміщенні рядків паролів у відповідні поля.
Тут представлений файл, в якомуL0phtCrackзберігає паролі.
LastBruteIteration = 0
CharacterSet = 1234567890ABCDEFGHIJKLMNOPQRSTUVWXYZ
ElapsedTime = 0 0
Administrator :"":"": A34E6990556D7BA3BA1F6705936BF461:
2B1437DBB1DC57DA3DA1B88BADAB13B2:::
А це файл, з яким працюєJohn theRipper.Зверніть увагу на те, що три перших рядки видалені, і є тільки одне поле між імям користувача (Administrator) і рядком пароля.Ця інформація не має значення дляjohn,але ми, як нагадування, помістимо сюди ідентифікатор користувача (SID).
Administrator: 500: A34E6990556D7BA3BA1F6705936BF461:
2B1437DBB1DC57DA3DA1B88BADAB13B2:::
У версії 3.0L0phtCrackвведені удосконалення для аналізу додатків.Ця версія також простіше для використання адміністраторами і вона більше відповідає їхнім потребам (такі можливості, як повідомлення про те, що пароль був зламаний, без виведення результату). Ми вважаємо за краще використовуватиL0phtCrack 2.52для захоплення паролів і використовуватиJohn the Ripperдля їх злому.
У версії 3.0.L0phtCrackсвої переваги.Домени Windows 2000 мають профілі користувачів з паролями з 15 символів.Це виключає методи зберігання, застосовуються в LanMan. Відповідно, версія 2.5.буде видавати повідомлення "No Password" як для рядків LanMan, так і для NTLM, для будь-якого користувача з паролем з 15 символів.Версія 3.0 коректно завантажує і ідентифікує паролі, що складаються з 15 символів.Якщо ви раптом зустрінете рядок схожу на цю,
AAD3B435B51404EEAAD3B435B51404EE:FA95F45CC70B670BD865F3748CA3E9FC:::
то вам варто досліджувати цей "СуперПароль". Зауважимо, що рядок пароля для LanMan містить уже знайомі нам нульові символиAAD3B435B51404EE,двічі повторювані LanMan в частині пароля (виділено жирним шрифтом).
Інша перевагаL0phtCrack3.0 полягає в можливості виконувати розподілений злом.Метод злому полягає в розділенні процедур підбору паролів на блоки.Це дуже важливо для запуску програм?/p>