software center, download, programy, pliki, teledyski, mp3
Menu główne


line strona główna
line darmowy download
line baza artykułów i porad
line kontakt z nami
Programy
line Systemy
line Artykuły PDF

Security

line Skanery
line Sniffery
line Security

Windows

line Użytkowe
line Przeglądarki graficzne
line Kodeki
line Narzędzia plikowe
line Narzędzia dyskowe
line Narzędzia systemowe
line Sterowniki
line Szyfrowanie danych
line Zarządzanie hasłami
line Zarządzanie rejestrem
line Łaty i Patche
line Zarządzanie pamięcią
line Synchronizacja czasu
line Nagrywanie płyt
line Free Antivirus (Darmowe Antyvirusy)
line Sterowniki
line Obróbka dźwięku
line Edycja wideo

Internetowe

line Bezpieczeństwo
line Programy p2p
line Komunikatory
line Dodatki do przeglądarek
line Klienty poczty elektronicznej
line Narzędzia Antyspamowe
line Przeglądarki grup dyskusyjnych
line Przeglądarki Offline
line Serwery poczty elektronicznej
line Telefonia komórkowa
line Wyszukiwarki internetowe
line Zdalny dostęp
line Cybernianie
line Klienty FTP
line Narzędzia internetowe
line Prywatnośc
line Przeglądarki internetowe
line Serwery FTP
line Serwery WWW
line Wspomagacze ściągania
line Zarządzanie siecią lokalną

Tuning Systemu

line Diagnostyka i testowanie
line Inne
line Rozszerzenia pulpitu
line Tapety na pulpit
line Tuning Systemu
line Ikony
line Powłoki
line Tuning sprzętu
line Wygaszacze ekranu

Programowanie

line Kompilatory
line Biblioteki i komponenty
line Bazy danych
line Edytory programistyczne
line Środowiska programistyczne
line Debugery
line Tworzenie wersji instalacyjnych

Webmastering

line Użytkowe
line Kursy

Linux

line Użytkowe
line Internetowe
line Multimedialne

Programy biurowe

line Programy dla firm
line Pakiety biurowe
line Administracja
line Edytory tekstu
line Grafika prezentacyjna
line Kadry i płace
line Wspomaganie projektowania
line Zarządzanie projektami
line Bazy danych
line Finanse i księgowośc
line Handel
line Programy ewidencyjne
line Zarządzanie informacją osobistą (PIM)
Nasze serwisy

Programy download
Bramka SMS
Download
Gry
Gry Online
Linux
Muzyka
Newsy
Programowanie
Program TV
Śmieszne Filmy
Teledyski
Kobiety


Artykuły > Bezpieczeństwo > Łamanie haseł uniksowych

Programy do łamania haseł uniksowych

Poniższe programy są aplikacjami DOS, które bywają wykorzystywane do łamania haseł systemu Unix. Metoda kompilacji, działania i ich uruchamiania oparta jest na podobnym algorytmie: nazwa programu, plik z hasłami (w systemie Unix jest to pliki etc/shadow lub etc/passwd), słownik i — w niektórych przypadkach — docelowe miejsce umieszczania wyników.

<!--[if !supportLists]-->¨ <!--[endif]-->Program FBRUTE

FBRUTE <password-filename single-password|@password-list-file|*>

FBRUTE single-passwd passlist.txt, gdzie:

<!--[if !supportLists]-->¨ <!--[endif]-->password-filename — plik z hasłami;

<!--[if !supportLists]-->¨ <!--[endif]-->single-password — konkretne hasło do złamania.

Hasło, które ma być złamane nie może być nazwą słownika, czyli: „single-passwd” — „passlist.txt”. Zasada ta obowiązuje również w odwrotnej sytuacji. Inny sposób wywołania programu to:

FBRUTE password-filename @passlist.txt, gdzie:

<!--[if !supportLists]-->¨ <!--[endif]-->password-filename — konkretny plik zawierający zakodowane hasła;

<!--[if !supportLists]-->¨ <!--[endif]-->passlist.txt — nazwa słownika;

<!--[if !supportLists]-->¨ <!--[endif]-->znak @ — informacja o tym, że używany jest plik z listą haseł.

Złamane hasła wraz z ich opisem zapisywane są w pliku „pwd_hits.dat” wraz z informacjami nazw użytkowników i haseł. Są to jedyne parametry, gdyż nie ma możliwości podania czasu działania aplikacji, ani ilości przetworzonych haseł.

<!--[if !supportLists]-->¨ <!--[endif]-->Program GUESS

GUESS [password_file] [[option] [dictionary]]

Opcje:

<!--[if !supportLists]-->¨ <!--[endif]-->a — wykonuje algorytmiczną kontrolę hasła pliku;

<!--[if !supportLists]-->¨ <!--[endif]-->cWORD — odnajduje wyszczególniony wyraz w słowniku;

<!--[if !supportLists]-->¨ <!--[endif]-->sWORD — sprawdza hasło pliku tylko w odniesieniu do wyspecyfikowanego słowa;

<!--[if !supportLists]-->¨ <!--[endif]-->uNAME — ogranicza sprawdzanie słownika do nazwy użytkownika;

<!--[if !supportLists]-->¨ <!--[endif]-->w — pozwala na sprawdzanie za pomocą słownika wszystkich użytkowników.

Po prawidłowym uruchomieniu programu na ekranie pojawiają następujące informacje: nazwa użytkownika, jego hasło, ilość haseł sprawdzanych i czas łamania.

<!--[if !supportLists]-->¨ <!--[endif]-->Program KILLER

KC
PWfile: password_file
Wordfile: dictionary
Validfile: write_file

Opcje:

<!--[if !supportLists]-->¨ <!--[endif]-->?, HELP — wyświetla menu;

<!--[if !supportLists]-->¨ <!--[endif]-->INACTIVE — wyświetla i zapisuje nieaktywne sprawozdanie;

<!--[if !supportLists]-->¨ <!--[endif]-->Pwfile:<file> — składa hasła pliku do <pliku> ;

<!--[if !supportLists]-->¨ <!--[endif]-->Quiet — zakazuje każdego wyjścia z stdout;

<!--[if !supportLists]-->¨ <!--[endif]-->Restore: <file> — przywraca sesję używanemu <plikowi> jako zwracanemu plikowi;

<!--[if !supportLists]-->¨ <!--[endif]-->SIngle — czyta plik w formacie „pojednyczy-crack”;

<!--[if !supportLists]-->u <!--[endif]-->STdin — czyta słowa z standardostdin zamiast z „wordfile”;

<!--[if !supportLists]-->u <!--[endif]-->Validfile:<file> — pobiera hasła ze wskazanego pliku;

<!--[if !supportLists]-->¨ <!--[endif]-->Wordfile:<file> — umieszcza wynik w pliku.

W trakcie uruchamiania KILLER-a trzeba wprowadzić nazwę pliku, który zawiera hasła, słownik i nazwę pliku, w jakim później umieszczony będzie wynik. (Wynikiem działania „łamacza” jest plik tekstowy z informacjami na temat ilości przeszukanych haseł, czasie wykonania operacji i oczywiście nazwy właścicieli plików wraz z hasłami).

<!--[if !supportLists]-->¨ <!--[endif]-->JOHN

JOHN [options][password-files]

Opcje:

<!--[if !supportLists]-->¨ <!--[endif]-->single — włącza tryb „single crack” korzystając z możliwości, które daje [List.Rules:Single];

<!--[if !supportLists]-->¨ <!--[endif]-->wordfile:FILE -stdin — tryb słownikowy, za pomocą którego odczytywane są słowa z pliku lub stdin;

<!--[if !supportLists]-->¨ <!--[endif]-->incremental[:MODE] — włącza tyb incremental używając wyszczególnionej
w pliku ~/john.ini definicji (sekcja [Incremental:MODE] lub domyślnie [Incremental:All]);

<!--[if !supportLists]-->¨ <!--[endif]-->external:MODE — tryb external lub filtr słów; włącza tryb external, używając funkcji zdefiniowanych w pliku ~/john.ini’s sekcja [List.External:MODE],

<!--[if !supportLists]-->¨ <!--[endif]-->restore[:FILE] — przywraca przerwaną sesję; kontynuuje przerwaną sesję łamania haseł, odczytuje informacje o punkcie z wyszczególnionego pliku (domyślnie ~/restore);

<!--[if !supportLists]-->¨ <!--[endif]-->session:FILE — ustawia nazwę pliku sesji na określony plik; pozwala określić inny punkt informacyjny nazwy pliku odpowiedni do używania w tej sesji.
Jest to użyteczne dla przypadków wielokrotnego użycia programu
w podobnych przypadkach lub odzyskiwania starej sesji w późniejszym czasie;

<!--[if !supportLists]-->¨ <!--[endif]-->show — pokazuje rozszyfrowane hasła;

<!--[if !supportLists]-->¨ <!--[endif]-->users:[-]LOGIN|UID[,..] — załadowuje tylko wybranych użytkowników;

<!--[if !supportLists]-->¨ <!--[endif]-->groups:[-]GID[,..] — załadowuje tylko daną powłokę; opcja ta jest użyteczna
w przypadku załadowywania konta z ważną powłoką; można pominąć ścieżkę przed powłoką: ‘-shells:csh’ będzie oznaczać’/bin/csh’ i ‘/usr/bin/csh’, natomiast: ‘-shells:/bin/csh’ będzie oznaczać tylko powłokę ‘/bin/csh’;

<!--[if !supportLists]-->¨ <!--[endif]-->format:NAME — wymusza format nazwy szyfrowanego tekstu (DES, BSDI, MD5, BF);

<!--[if !supportLists]-->¨ <!--[endif]-->savemem:LEVEL — umożliwia zapisywanie pamięci, na poziomach 1 do 3.

Tryby wywoływane przez opcje:

<!--[if !supportLists]-->¨ <!--[endif]-->Tryb „Listy”

Jest to najprostszy typ rozszyfrowywania haseł używany przez program: lista słów (plik z jednym słowem w linii) i plik z zaszyfrowanymi hasłami. Program ten nie sortuje listy, by nie zużywać zbyt wiele pamięci, więc sortowanie trzeba wykonać ręcznie (wtedy program pracuje szybciej). Słowa na liście nie powinny być dłuższe niż osiem znaków. Zalecaną drogą sortowania listy jest:

tr A-Z a-z < SOURCE | sort -u > TARGET

<!--[if !supportLists]-->¨ <!--[endif]-->Tryb “Single Crack”

Jest to tryb, od którego należałoby zacząć pracę nad rozszyfrowywaniem haseł. Używa informacji login/GECOS jako hasła. Tryb „single crack” jest szybszy niż tryb listy. Używa haseł domyślnych, kierując się zasadą, że większość użytkowników ma te same hasła.

<!--[if !supportLists]-->¨ <!--[endif]-->Tryb incremental

To jest najefektywniejszy sposób łamania haseł. Używa wszystkich możliwych kombinacji znaków jako hasła. Jednak takie rozszyfrowywanie może długo trwać, ponieważ liczba kombinacji jest zbyt duża. Dlatego też używa się okrojonych definicji, które ograniczają liczbę kombinacji.

Aby wykorzystać ten tryb, potrzeba specjalnych definicji parametrów (parametry są zdefiniowane w pliku ~/john.ini sekcja [Incremental:MODE]). Można używać predefiniowanych definicji trybów inkrementacji (‘All’, ‘Alpha’, or ‘Digits’) lub zdefiniować własną.

<!--[if !supportLists]-->¨ <!--[endif]-->Tryb External

Tryb ten jest zdefiniowany w pliku ~/john.ini sekcja [List.External:MODE]. Sekcja zawiera pewne funkcje, których program używa do generacji słów.

Podstawowym narzędziem potrzebnym do uruchomienia programu jest plik z hasłami, który trzeba skopiować:

unshadow /etc/passwd /etc/shadow > passwd.1

cp /etc/passwd passwd.1

Później można rozpocząć łamanie zawartych w nim haseł. Dobrym posunięciem jest rozpoczęcie pracy z trybem „single crack”:

john -single passwd.1

Jeśli istnieje więcej plików, które trzeba rozszyfrować, dobrze jest załadować je
w tym samym czasie. Gdy mamy do czynienia ze złożonymi hasłami, lepiej jest użyć silniejszych trybów łamania. Najpierw należy jednak rozszyfrować hasła za pomocą słownika.

john -w:words.lst passwd.1

lub z włączonymi regułami (metoda wolniejsza lecz bardziej efektywna):

john -w:words.lst -rules passwd.1

Gdy nie przyniesie to oczekiwanego efektu, warto skorzystać z najsilniejszego trybu łamania, czyli „incremental”. Uruchamia się go następująco:

john -i passwd.1

To wywołanie używa domyślnych parametrów, które są zdefiniowane w pliku ~/john.ini’s sekcja [Incremental:All]. W pliku konfiguracyjnym dostarczonym
z programem te parametry używają pełnego ustawienia 95-znakowego i próbują złamać wszystkie hasła o długości od 0 do 8. W pewnych przypadkach dobrze jest użyć innych predefiniowanych typów incremental i tylko rozszyfrowywać prostsze hasła o ograniczonej liczbie znaków. Poniższa komenda służyć będzie do łamania haseł składających się najwyżej z dwudziestu sześciu znaków (od „a” do „zzzzzzzz”):

john -i:alpha passwd.1

Jeśli istnieje plik z hasłami, a większość z nich jest już znana, wtedy można wygenerować nowy plik haseł, bazujący na znakach występujących tylko w tym pliku haseł:

john -makechars:custom.chr passwd.1

W efekcie tego postępowania część haseł zostaje złamana. Zapisywane są następnie w pliku ~/john.pot, który można wywołać komendą:

john -show passwd.1

Korzystając z opcji programu możemy:

<!--[if !supportLists]-->¨ <!--[endif]-->sprawdzić, czy hasło roota (uid 0) zostało złamane:

john -show -users:0 passwd.1

<!--[if !supportLists]-->¨ <!--[endif]-->w przypadku, gdy rzecz dotyczyła więcej niż jednego plik z hasłami, stosujemy komendę:

john -show -users:0 passwd.*

<!--[if !supportLists]-->¨ <!--[endif]-->wyświetlić listę roota:

john -show -users:root passwd.1

<!--[if !supportLists]-->¨ <!--[endif]-->sprawdzić, czy hasło roota uprzywilejowanych grup zostało złamane:

john -show -groups:0,1 passwd.1

Roger Safian — ekspert od spraw bezpieczeństwa na Northwestern University — sprawdzał w taki sposób hasła we własnym systemie i osiągał niezłe wyniki. Potrafił ujawnić około 2000 haseł, kont użytkowników w jeden weekend. Wszystko to mógł zrobić dzięki dobrze napisanemu oprogramowaniu i dużemu słownikowi. Często hakerzy wykorzystują słowniki napisane w różnych językach. Dobry program po podłączeniu do niego słownika będzie pracował tak długo, aż zbada wszystkie dostępne związki międzywyrazowe. Użytkownik może mieć tylko nadzieję, że wymyślił takie hasło, które nie zostanie złamane. Aby tak się stało powinien je często zmieniać.

Tworzenie słownika

Użytkownik ma możliwość zdefiniowania słownika za pomocą odpowiedniego programu. Przykładem takiej aplikacji jest program JILL. Ogólna zasada działania opiera się na wybraniu jednej pozycji z listy parametrów, po czym podaje się nazwę pliku z zapisanymi wyrażeniami do modyfikacji, a później miejsce docelowego zapisu. Omawiany program pozwala w sposób szybki utworzyć potrzebny zasób słów poprzez zastosowanie permutacji, podstawień, zmian wielkości liter. Tym samym użytkownik oszczędza czas, pozostawiając programowi tworzenie kombinacji i wariacji wyrazów.

Opcje:

<!--[if !supportLists]-->¨ <!--[endif]-->List Conversion — konwertuje słowo, czyli zamienia litery na duże, małe,
o mieszanej wielkości, przestawia szyk wyrazu;

<!--[if !supportLists]-->¨ <!--[endif]-->Character Addition — nadaje różny charakter słowom z listy (dodaje znaki, tworzy krótkie słowa będące kombinacją innymi znajdującymi się na liście);

<!--[if !supportLists]-->¨ <!--[endif]-->Number Compiler — liczba kompilacji tworzy listę numerów składającą się
z wyszczególnionych początkowych i końcowych numerów;

<!--[if !supportLists]-->¨ <!--[endif]-->Delete Deactivated Accounts — usuwa wszystkie sprawozdania (rachunki, rozliczenia) z listy wyszczególnionych słów;

<!--[if !supportLists]-->¨ <!--[endif]-->Eliminate Short Words — usuwa krótkie słowa z listy, które nie spełniają określonej długości;

<!--[if !supportLists]-->¨ <!--[endif]-->Extract Username — wydobywa odpowiednie nazwy z wyszczególnionej listy słów;

<!--[if !supportLists]-->¨ <!--[endif]-->Deleted Duplicate Words — usuwa powtarzające się wyrazy na podstawie ośmiu porównanych liter (odróżnia małe i duże litery);

<!--[if !supportLists]-->¨ <!--[endif]-->Complite Random List — opracowywuje listę z przypadkowych ciągów znaków i haseł dla wyszczególnionego pliku; opcje dla przypadkowej listy powinny być konfigurowane z odpowiednimi ustawieniami;

<!--[if !supportLists]-->¨ <!--[endif]-->Setup Random List — wykaz opcji, konfiguracji dla skompilowanej dowolnie wygenerowanej listy;

<!--[if !supportLists]-->¨ <!--[endif]-->Exit — wyjście z progaramu.

Reasumując — sieci komputerowe niosą ze sobą ogromną ilość zagrożeń. Walka
z nimi nie może sprowadzać się do biernej administracji systemu. Musi to być zorganizowany proces monitoringu ważnych procesów na serwerze, a także regularne konfigurowanie systemu wykonywane pod kątem nowo odkrytych dziur w zabezpieczeniach, instalowanie gotowych lub stworzenie na potrzeby sytuacji odpowiednich programów monitorujących pojawienie się w sieci koni trojańskich czy procesów zakłócających stabilność systemu.

Autor : robiko

http://www.haksior.com

komentarz[2] |

programy download hacking program tv bramka sms teledyski kody do gier
trailery filmiki gry online antywirusy artykuły tutoriale systemy
© 2006-2009 haksior.com. Wszelkie prawa zastrzeżone.
Design by jPortal.info
0.031 |