Обратите внимание:
Конвертер работает стабильно в Google Chrom и Mozilla Firefox браузерах... другие не проверялись!
" Секретный агент вам готов,
зашифровать всю вашу информацию.
Чтоб не попали вы в сети,
в плохую ситуацию!... "
Конвертер работает стабильно в Google Chrom и Mozilla Firefox браузерах... другие не проверялись!
Многие инструменты взлома автоматизируют процесс, вводя пароль за паролем. Некоторые широко распространенные инструменты отгадывания: Hydra (ссылки для загрузки инструмента можно получить по адресу http://www.thc.org) для отгадывания любых паролей, в том числе HTTP, Telnet и Windows; TSGrinder (http://www.hammerofgod.com/download.htm) для атак методом «перебора» против соединений Terminal Services и RDP; SQLRecon (http://www.sqlsecurity.com/DesktopDefault.aspx?tabid=26) для атаки методом «перебора» против процедуры аутентификации SQL.
В автоматизированных программах угадывания и взлома пароля используется несколько подходов. Метод «перебора» отнимает больше всего времени и является наиболее эффективным. При этом перебираются все возможные комбинации символов для пароля при заданном наборе символов (например, abcda | ABCDa | 1234a | !@#$) и максимальной длине пароля. Словарные атаки проводятся в предположении, что большинство паролей состоит из целых слов, дат и чисел, взятых из словаря. Для инструментов на базе словарных атак требуется входной словарный список. Из Internet можно загрузить различные бесплатные и коммерческие базы данных со специализированными словарями (например, английский словарь, спорт и даже лексика «Звездных войн»).
При гибридном методе угадывания паролей предполагается, что администраторы сети требуют от пользователей, чтобы пароль хотя бы слегка отличался от термина из словаря. Правила гибридного угадывания отличаются в разных инструментах, но в большинстве смешиваются символы нижнего и верхнего регистров, добавляются цифры в конце пароля, слова вводятся в обратном порядке или с грамматическими ошибками, используются такие символы, как @!#. Гибридный режим реализован в программах John the Ripper (http://www.openwall.com/john) и Cain & Abel (http://www.oxid.it).
Нередко взломщикам бывает проще сбросить пароль, чем угадать его. Многие программы угадывания пароля в действительности сбрасывают пароль. В большинстве случаев взломщик загружается с гибкого диска или компакт-диска, чтобы обойти обычные средства защиты Windows. Большинство программ сброса пароля содержат загрузочную версию Linux, которая монтирует тома NTFS и помогает обнаружить и сбросить пароль администратора. Широко используемый инструмент сброса пароля — бесплатная программа Петера Нордаль-Хагена (http://home.eunet.no/~pnordahl/ntpasswd). Популярный коммерческий продукт — Winternals ERD Commander 2005, один из инструментов пакета Winternals Administrator?s Pak (http://www.winternals.com/Products/ AdministratorsPak/#erdcommander2005). Следует помнить, что большинство инструментов сбрасывают локальные пароли администратора только в локальных базах данных SAM и непригодны для сброса паролей в Active Directory (AD).
Сброс пароля — эффективный подход, когда нужен лишь доступ к блокированному компьютеру, но попытки сброса пароля привлекают нежелательное внимание. Обычно взломщики предпочитают узнавать пароли, не сбрасывая их. Взлом пароля заключается в преобразовании захваченного хеша пароля (или другой секретной формы текстового пароля или пакетов «запрос-ответ») в чисто текстовый оригинал. Чтобы раскрыть пароль, взломщику необходимы такие инструменты, как экстракторы для разгадывания хеша, расчетные таблицы для поиска чисто текстовых паролей и анализаторы паролей для извлечения данных об аутентификации. Разгадывание хеша. Некоторые инструменты взлома паролей обеспечивают как извлечение, так и взлом хеша пароля, но большинству необходим хеш LM, чтобы начать процесс взлома. Некоторые инструменты пригодны для хешей NT. Самый широко распространенный экстрактор хеша паролей Windows — семейство программ Pwdump. За несколько лет было выпущено много версий Pwdump, текущая версия — Pwdump4. Загрузить Pwdump4 можно по адресу http://pr.openwall.net/dl/pwdump/pwdump4.zip. Чтобы извлечь хеши паролей с помощью Pwdump, необходимо иметь административный доступ к локальному или удаленному компьютеру и возможность использовать NetBIOS для подключения к ресурсу admin$. Существуют способы обойти последнее условие, но при работе только с одним инструментом оно обязательно. При успешном запуске Pwdump4 извлекаются хеши паролей LM и NT, и, если функция отслеживания истории паролей Windows активна — все хеши более старых паролей. По умолчанию Pwdump выводит хеши паролей на экран, но можно направить вывод в файл, а затем переслать в программу взлома паролей.
Многие инструменты взлома паролей принимают хеши в формате Pwdump. В таких инструментах процесс взлома обычно начинается с генерации ряда предположительных паролей, которые затем хешируются, и хеши сравниваются с извлеченным хешем. Типичные программы взлома паролей — John the Ripper и Cain & Abel. Выпускаются версии John the Ripper для UNIX и Windows. Это очень быстрый инструмент, работающий из командной строки, который поставляется с модулем расширения для распределенных вычислений. Cain & Abel обеспечивает взлом более 20 типов хешей паролей, в том числе LM, NT, Cisco и RDP.
Расчетные таблицы. Современные программы взлома паролей генерируют все возможные пароли и их хеши в данной системе и вводят результаты в таблицу преобразования, именуемую расчетной. Извлекая хеш из целевой системы, взломщик может просто обратиться к расчетной таблице и отыскать чисто текстовый пароль. Некоторые программы (и Web-узлы) за пару секунд взламывают любые хеши LM с использованием расчетной таблицы. Можно приобрести очень большие таблицы, размеры которых составляют от сотен мегабайтов до сотен гигабайтов, или генерировать собственную с использованием Rainbow Crack (http://www.antsight.com/zsl/rainbowcrack). Метод защиты от расчетных таблиц — отключить хеши LM и использовать длинные, сложные пароли.
Анализ паролей. Некоторые программы взлома паролей анализируют трафик аутентификации между клиентом и сервером и извлекают хеши паролей, или достаточную информацию для начала процедуры взлома. Cain & Abel анализирует трафик аутентификации и взламывает извлеченные хеши. Другие программы анализа и взлома паролей — ScoopLM (http://www.securityfriday.com/tools/ScoopLM.html) и KerbCrack (http://ntsecurity.nu/toolbox/kerbcrack), которые работают с трафиком аутентификации Kerberos. Ни одна из этих программ не годится для взлома трафика аутентификации NTLNv2.
Многие взломщики захватывают пароли, просто устанавливая для регистрации нажатий на клавиши «троянских коней» или одно из многих физических устройств контроля над клавиатурой. Компания Symantec сообщает, что 82% самых широко используемых вредоносных программ крадут конфиденциальную информацию. Большинство крадет пароли. За 99 долл. любой желающий может купить клавиатурный регистратор, который записывает более 2 млн. нажатий на клавиши. Физическое устройство длиной менее 2,5 см легко вставить между шнуром клавиатуры и портом компьютера. Кроме того, не составляет труда перехватывать пароли из беспроводных клавиатур даже на расстоянии квартала.