• Добро пожаловать на сайт - Forumteam.bet !

    Что бы просматривать темы форума необходимо зарегестрироваться или войти в свой аккаунт.

    Группа в телеграме (подпишитесь, что бы не потерять нас) - ForumTeam Chat [Подписатся]
    Связь с администратором - @ftmadmin

Взламываем пароли

  • Автор темы karakas
  • Дата начала
  • Ответы 0
  • Просмотры 2K

karakas

Проявляет активность
Местный
Регистрация
28.01.19
Взламываем пароли


Взлом паролей — это одновременно и искусство и наука, и мы хотим показать вам разные тонкости и способы делать это.

Начнем с основных принципов, необходимых для понимания ВСЕХ методов взлома паролей, и на основе которых были созданы некоторые из широко используемых инструментов и технологий. Затем мы покажем, как эффективно использовать эти принципы и технологии для взлома или захвата различных типов паролей.



Важность и методы взлома паролей
Пароли являются широко используемой формой авторизации во всем мире. Имя пользователя и пароль применяются в компьютерных системах, банковских счетах, банкоматах и т.д. Способность взламывать пароли является важным навыком, как для хакера, так и для следователя. Последний должен уметь взломать пароли для получения доступа к системе подозреваемого, жесткому диску, учетной записи электронной почты.

С одной стороны, некоторые пароли очень легко взломать, но с другой — есть те, которые взломать крайне сложно. В этих случаях хакер или следователь могут для своих целей использовать большие вычислительные мощности (ботнет, суперкомпьютер, графический процессор, ASIC), либо они могут просто внимательно поискать информацию и получить пароль другими способами.

Эти способы могут включать ненадежное хранение. Кроме того, иногда вам не нужен пароль, чтобы получить доступ к ресурсам, закрытым паролями. Например, если вы можете воспроизвести cookie-файл, идентификатор сеанса, билет Kerberos, авторизованный сеанс или другой ресурс, который авторизует пользователя после процесса авторизации пароля — вы можете получить доступ к ресурсу, защищенному паролем, даже не зная его.

Иногда эти атаки могут быть намного проще, чем попытка сломать сложный и длинный пароль. В ближайшем будущем мы сделаем статью по различным атакам повторного воспроизведения (replay-атаки). А также обратите внимание на нашу предыдущую статью о краже cookie Facebook для получения доступа к чужой учетной записи Facebook.

А теперь давайте начнем с основ.

  • Хранилище паролей
Пароли не хранятся в виде текста. Как правило, хранятся только хеши паролей. Можно сказать, что хеши — это результат одностороннего шифрования, уникальный для конкретных входных данных. Хранилища паролей очень часто используют алгоритмы MD5 или SHA1 для хеширования паролей.

В операционной системе Windows пароли в локальной системе хранятся в SAM-файле, а Linux хранит их в файле /etc/shadow. Эти файлы доступны только кому-то с правами root или системного администратора. В обоих случаях вы можете использовать службу или файл с привилегиями root или системного администратора для захвата файла паролей (например, DLL-инъекция с помощью samdump.dll в Windows).



Типы атак
  • Атака по словарю
Атака по словарю — это самое простое и быстрое действие для взлома пароля. Проще говоря, речь идет о простом переборе слов из словаря и пробах каждого из них, в целях определения сработает что-нибудь из них или нет. Такой подход представляется нецелесообразным делать вручную, поскольку компьютеры могут делать это очень быстро и за несколько часов могут прокрутить миллионы слов. Но, как правило, именно атака по словарю будет вашей первой попыткой взлома пароля, потому что в некоторых случаях подобрать пароль можно всего за несколько минут — настолько пароли могут быть очевидными.

  • Радужная таблица
В настоящее время большинство современных систем хранят хеши паролей. Это означает, что даже если вы сможете попасть в область или файл, в котором хранится пароль, то вы получаете только его хеш. Один из подходов к взлому таких зашифрованных паролей заключается в том, чтобы взять каждый файл со словарем, захешировать каждое слово в словаре, а затем сравнить полученный хеш каждого слова в словаре с захешированным паролем в системе. Это занимает много времени и ресурсов процессора. Более быстрый подход заключается в том, чтобы взять таблицу со всеми словами из уже захешированного словаря и сравнить хеш из файла паролей с вашим списком хешей. Если есть совпадение, то вы знаете пароль.

  • Брутфорс
Брутфорс (brute force) или «Грубая сила» — это самый трудоемкий подход к взлому паролей. Это всегда должно быть вашим последним способом. Брутфорс заключается в том, чтобы попытаться использовать в качестве пароля все возможные комбинации всех букв, цифр и специальных символов. Как вы уже догадались, чем больше у вас вычислительная мощность, тем успешнее вы сможете применить этот подход.

  • Гибридный подход
Гибридная атака — это комбинация словарных слов со специальными символами и цифрами. Часто эти гибридные атаки используют комбинацию словарных слов с добавлением или заменой в конце или в начале слов чисел, букв и специальных символов. Например, атака по словарю будет проверять слово «password», но гибридная атака может пытаться проверить «p@$$w0rd123».

  • Широко используемые пароли
Каждый из нас считает себя уникальным, как снежинка, но, несмотря на это, мы демонстрируем одинаковые шаблоны поведения. Одним из таких шаблонов являются слова, которые мы выбираем для паролей. Существует ряд вордлистов (списков слов), которые были составлены из популярных паролей. В последние годы многие системы были взломаны и пароли миллионов пользователей захватили хакеры. Используя эти уже захваченные пароли, вы, скорее всего, найдете несколько паролей в той сети, которую пытаетесь взломать.

  • Стратегия взлома паролей
Многие новички, когда они начинают взламывать пароли, просто выбирают инструмент и список слов, а затем просто пускают процесс на самотек. Результаты часто разочаровывают. У хакеров-экспертов всегда есть стратегия взлома. Они вовсе не считают, что смогут взломать каждый пароль, но с хорошо проработанной стратегией они могут сломать большинство паролей за очень короткий промежуток времени.

Ключом к разработке успешной стратегии взлома является использование нескольких итераций, переход от самых легких паролей с первой итерации к самым сложным паролям с использованием разных подходов на каждой последующей итерации.



Программное обеспечение для взлома
  • John
«John the Ripper» — это, вероятно, самая известная в мире утилита для взлома паролей. Это исключительно консольная программа и только для Linux. Отсутствие графического интерфейса делает ее более сложной в использовании, но именно поэтому она является очень быстрым взломщиком паролей

da6affd93c6120ad081b9.jpg

Одной из замечательных особенностей этого инструмента является наличие ее собственной стратегии взлома паролей, встроенной в нее по умолчанию. Она пытается провести атаку по словарю, и если ей это не удается, она пробует использовать комбинированные словарные слова, а потом пытается провести гибридную атаку словарных слов с использованием специальных символов и цифр, и только в том случае, если эти попытки проваливаются, она прибегает к брутфорсу.



  • Ophcrack
Ophcrack — бесплатный инструмент для взлома паролей на основе радужной таблицы для Windows. Это один из самых популярных инструментов для взлома паролей для Windows («Cain и Abel», вероятно, самая популярная — см. ниже), но также ее можно использовать в системах Linux и Mac.

hack-like-pro-crack-passwords-part-1-principles-technologies.w1456-1.jpg

Он взламывает LM и NTLM (Windows) хеши.



  • L0phtCrack
L0phtCrack — это альтернатива Ophcrack, которая пробует получать пароли Windows из хешей, хранящихся в SAM-файле или в Active Directory (AD). Он также использует атаки по словарю и брутфорс для генерации и отгадывания паролей.

hack-like-pro-crack-passwords-part-1-principles-technologies.w1456-2.jpg

L0phtCrack был приобретен компанией Symantec, и они незамедлительно прекратили его разработку в 2006 году. Позднее разработчики L0phtCrack повторно выкупили у Symantec этот отличный инструмент и перевыпустили его в 2009 году.



  • Cain and Abel
Cain and Abel — скорее всего, самый известный инструмент взлома паролей на планете. Написан он строго для Windows, может взламывать многочисленные типы хешей, включая NTLM, NTLMv2, MD5, беспроводные, Oracle, MySQL, SQL Server, SHA1, SHA2, Cisco, VoIP и многие другие.

45f1306b772bfa7026b6c.jpg

Cain and Abel может взломать пароли, используя атаку по словарю, атаку с использованием радужных таблиц и брутфорс. Одной из ее лучших функций является возможность выбора длины пароля и набора символов при попытке брутфорса. И помимо того, что это превосходный инструмент для взлома паролей, это еще и отличный инструмент для атак типа ARP Poisoning и MiTM (оба вида атак относятся к атакам типа MiTM — «человек по середине»).



  • THC-Hydra
THC-Hydra — наиболее широко используемый инструмент для онлайн-хакинга. Он способен проводить взлом при авторизации в веб-формах, а при использовании в сочетании с другими инструментами, такими как Tamper Data, он может быть весьма мощным и эффективным средством для взлома практически любого типа механизмов авторизации в онлайне.



hack-like-pro-crack-passwords-part-1-principles-technologies.w1456-4.jpg

  • Brutus
Brutus — это онлайн-инструмент для взлома паролей, который многие считают самым быстрым. Он бесплатен и доступен как для Linux, так и для Windows, поддерживает взлом паролей по HTTP (базовая авторизация), HTTP (HTML-формы/CGI), POP3, FTP, SMB, Telnet и других типов, таких как IMAP, NNTP, NetBus.

hack-like-pro-crack-passwords-part-1-principles-technologies.w1456-5.jpg

Brutus не обновлялся довольно долго, но он по-прежнему может быть полезен, и поскольку это проект с открытым исходным кодом, то вы можете его обновить самостоятельно.



  • Aircrack-Ng
По нашему скромному мнению, aircrack-ng является лучшей универсальной утилитой для взлома Wi-Fi. Он способен взламывать как WEP, так и WPA2, а также может делать такие вещи:

Создание точки доступа типа Soft AP Создание точки доступа типа «злой двойник» Создание фальшивой точки доступа Проведение DOS-атак против Wi-Fi в точке доступа.

b6cb97ff58901f10112c3.jpg

Он доступен только для Linux и требует времени на изучение, но в итоге ваши усилия будут вознаграждены. Кроме того, чтобы наиболее эффективно его применять, вам потребуется беспроводной адаптер, совместимый с aircrack-ng, поэтому перед его покупкой убедитесь в том, что его поддерживает aircrack-ng.



Оборудование для взлома паролей
  • Ботнеты
Взлом паролей это просто функция брутфорса, выполняемая всей вычислительной мощностью ботнета. То, что одна машина может сделать за один час, две машины могут делать за полчаса. Этот же принцип применяется к использованию машин, объединенных в сеть. Представьте, что вы можете сделать, если получите доступ к сети из миллиона машин!

Некоторые из ботнетов, охватывающих весь мир, включают в себя более миллиона машин. Интересно, что их можно арендовать для взлома паролей. Если у вас есть пароль, подбор которого на вашем единственном процессоре может занять как минимум год, то ботнет, состоящий из миллиона компьютеров, может сократить это время до одной миллионной этого времени или 30 секунд!

  • GPU
GPU или графические процессоры намного мощнее и быстрее при рендеринге графики на вашем компьютере и для взлома паролей, чем центральные процессоры. У нас есть несколько инструментов, встроенных в Kali, которые специально разработаны для использования GPU для взлома паролей, а именно cudahashcat, oclhashcat и pyrit. Ждите от нас статей по использованию этих инструментов и графических процессоров ваших крутых видеокарт, для ускорения процесса взлома паролей.

  • ASIC
В последние годы некоторые устройства были специально разработаны для аппаратного взлома. У этих устройств очень специфичное применение, но они могут взломать пароли быстрее, чем 100 процессоров, работающих симметрично.

Black Arrow Software и Butterfly Labs, помимо других производителей, теперь продают эти устройства по цене до 1500 долларов за штуку.



Стратегия взлома
Очень часто хакеры, не знакомые ранее со взломом паролей, хотят найти только один инструмент или метод, но, к сожалению, такого универсального инструмента не существует. Тем не менее, это даже хорошо, с точки зрения сетевой безопасности. Для каждого типа пароля требуется уникальная стратегия, подходящая для конкретной ситуации. Эта ситуация может определяться типом шифрования (MD5, SHA1, NTLM и т.д.), удаленным или офлайновым взломом, наличием криптографической соли и так далее. Стратегия взлома пароля должна подбираться для каждой конкретной ситуации.

Мы хотели бы затронуть проблему стратегии взлома пароля. Многие новички просто запускают свой инструмент для взлома паролей и затем ожидают прорыва, который решит все их проблемы. Они используют огромные словари и надеются на лучшее. Если взломать пароль не удается, то они теряются. Здесь мы хотим разработать стратегию взлома паролей с несколькими итерациями, которая будет работать для подавляющего большинства паролей, хотя и не для всех. Никакая стратегия не будет работать абсолютно на всех паролях, за исключением метода брутфорса, при условии бесконечного времени и больших ресурсов центральных процессоров.



Разработка стратегии взлома паролей
Как правило, взлом пароля начинается с перехвата хешей паролей. В системах Windows они находятся в SAM-файле на локальной машине, LDAP в системах активных каталогов и /etc/shadow в системах Linux и UNIX. Хеши — это одностороннее шифрование, уникальное для каждого пароля (ну, если точнее, то почти для каждого пароля). В каждом конкретном случае для взлома хеша нам нужно знать, какая схема шифрования используется в системе.

Например, системы Linux и Unix используют алгоритм MD5, а современные системы Windows используют HMAC-MD5. Другие системы могут использовать SHA1, MD4, NTLM. Убедитесь, что вы знаете, какой алгоритм хеширования используется в системе, которую вы пытаетесь взломать, иначе вы потратите часы или даже дни безрезультатно.

У утилиты John the Ripper есть функция автоматического определения алгоритма хеширования, которая выдает правильный результат примерно в 90% всех случаев, но если он ошибается, то это означает, что у нас нет никакого способа узнать, какой алгоритм хеширования применялся. В случае с программами Cain and Abel и hashcat мы должны указать им, какой тип хеша мы пытаемся взломать.

8d6b780951cd8872f7461.jpg

На скриншоте мы видим типы хешей и их числовые значения, которые мы можем взломать при помощи программы hashcat.

  • Брутфорс коротких паролей
Хотя это может показаться противоречащим здравому смыслу, но мы часто начинаем взлом с попытки перебора (брутфорса) очень коротких паролей. И хотя брутфорс длинных паролей может занять много времени (дни или недели), очень короткие пароли можно подобрать буквально за считанные минуты.

Мы начинаем попытки брутфорса паролей длиной в шесть символов или меньше. В зависимости от мощности оборудования такую вещь можно выполнить в течение нескольких минут или часов. Во многих средах этот способ даст, по меньшей мере, несколько паролей.

Кроме того, на данном этапе мы также попытаемся перебрать все числовые пароли. Их взломать проще всего. У 8-значного цифрового пароля есть около 100 миллионов возможных комбинаций, и даже у пароля с 12 символами есть только 1 триллион возможных комбинаций. Благодаря мощному оборудованию мы можем подобрать нужный пароль, даже не вспотев.

hack-like-pro-crack-passwords-part-2-cracking-strategy.w1456-1.jpg

На скриншоте выше отображен Cain и Abel, настроенный для брутфорса 6-значного пароля, состоящего из одних цифр.



«Низко висящие фрукты»
Как только мы сломаем несколько коротких паролей с помощью брутфорса, у нас по-прежнему будет файл с большим количеством хешей. Если мы пытаемся скомпрометировать сеть какого-нибудь учреждения или корпоративную сеть, нам обычно нужно взломать только один пароль, чтобы начать атаку на сеть.

И хотя пользователь, чей пароль взломан, может иметь ограниченные права и привилегии, но нужно помнить о том, что существует множество способов получения расширенных прав до уровня системного администратора или до root. Это означает, что если мы можем взломать один пароль в сети, то мы, скорее всего, сможем положить всю сеть.

Учитывая все вышесказанное, давайте начнем снимать «низко висящие фрукты». Это означает, что мы начнем с тех паролей, которые взломать легче всего. Например, если мы знаем, что в учреждении есть политика паролей, согласно которой все пароли должны быть длиной 8 символов, то многие люди сделают свои пароли соответствующими абсолютному минимуму требований.

Чтобы попытаться быстро пройти по всем хешам, просто выберите список словарных слов, которые состоят из восьми символов. Пробег по списку из нескольких миллионов слов, как правило, занимает всего несколько часов и, вероятно, даст существенную часть паролей.

  • Попробуйте распространенные пароли
Хотя люди и считают себя уникальными, но мы склонны думать и действовать одинаковым образом. Точно так же, как стадные животные, мы следуем за стадом и поступаем аналогичным образом. То же самое можно сказать и о паролях.

Пользователи хотят, чтобы пароль, который они выбрали, соответствовал минимальным требованиями политики, и в то же время легко запоминался. Вот почему вы так часто видите пароли типа «P@ssw0rD». Несмотря на очевидную простоту, он соответствует минимальным требованиям политики паролей — длина 8 символов, наличие прописных и строчных букв, специального символа и цифры. Хотите верьте, хотите нет, но этот пароль и его варианты используются очень часто.

Зная, что люди склонны использовать эти типы паролей, в следующей итерации подбора паролей по списку хешей мы попробуем список общеупотребительных паролей. Многочисленные сайты в Интернете выкладывают словари взломанных или захваченных паролей. Вы можете попробовать парсить веб-страницы и попытаться захватить как можно больше паролей.

  • Комбинирование слов с числами
Проход по «низко висящим фруктам» на Шаге 2 и по общеупотребительным паролям на Шаге 3, вероятно, даст несколько паролей, и время, которое займет эта процедура, будет минимальным. Теперь мы перейдем к подбору оставшихся хешей и сделаем следующий шаг по шкале сложности взлома паролей.

На этой итерации мы будем пропускать оставшиеся хеши через вордлист, в котором содержатся более длинные слова и слова с числами. Поскольку пользователи вынуждены периодически менять свои пароли, они часто просто добавляют числа к началу или концу своих текущих паролей. Некоторые из наших инструментов, такие как hashcat и John the Ripper, позволяют нам использовать специальные правила, которые применяются к вордлисту, для комбинирования слов, добавлять в конец или в начало слова цифры, изменять регистр.

  • Гибридная атака
На момент перехода к данному этапу (итерации), как правило, нам удается подбирать более 50% всех паролей, но впереди нам предстоит проделать более сложную работу, чтобы взломать нестандартные пароли. Эти пароли часто включают специальные символы и комбинированные слова.

К ним относятся такие пароли, как «socc3rmom» и «n3xtb1gth1ng». Это относительно сильные пароли, включающие специальные символы и цифры, но поскольку они состоят из вариаций словарных слов, то они также часто легко взламываются.

Далее нам нужен будет список паролей, который объединяет в себя словарные слова с числами и специальными символами. К счастью, это то, что John the Ripper делает автоматически, но другие взломщики паролей (например, Cain and Abel) могут и не делать этого. Hashcat может использовать одно из своих правил для того, чтобы объединить слова и специальные символы с вашим вордлистом.

0947b3fd41d08484263b0.jpg

На скриншоте выше видно комбинаторное правило программы hashcat, которое добавляет символы верхнего регистра в комбинированные слова.



Наконец, если ни одна попытка не удалась
Если ни одна попытка не удалась, то вам остается использовать брутфорс паролей или переборщиков паролей. С одним процессором это может быть очень долгим процессом, но его можно ускорить в 1000 или более раз при использовании вычислительной мощности ботнета или ASIC’а или с помощью очень быстрого взломщика паролей, использующего несколько графических процессоров (в ближайшем будущем мы опубликуем статью по каждому из этих способов). Самый быстрый взломщик паролей из всех имеющихся работает на 25 GPU и способен вычислять 348 миллиардов хешей в секунду!

Даже если нам остается использовать только брутфорс, то мы все равно можем даже в этом случае использовать стратегию. Например, если мы знаем, что политика паролей требует придумать пароль длиной минимум в 8 символов, то стоит попробовать брутфорс 8-и символьных паролей. Это сэкономит время и, вероятно, даст некоторый результат.

Кроме того, вы можете использовать свой набор символов. Если мы знаем, что политика паролей предписывает включать в пароль прописные, строчные буквы и номера, то для брутфорса выбирайте только этот набор символов.

Наконец, некоторые взломщики паролей, такие как hashcat, например, имеют встроенные «политики», которые можно попробовать для брутфорса. Это похоже на стратегию и поможет сформировать ваши атаки на основе правил построения паролей, которым следуют некоторые компании или группы.

a0afc634c9056a1a0bc43.jpg

Эти правила могут использоваться и в других инструментах для взлома паролей, таких как John the Ripper. На скриншоте выше мы как раз видим список этих правил в hashcat, но они точно также могут использоваться и в John the Ripper.

Чтобы успешно взламывать пароли, важно следовать выработанной стратегии, независимо от того, каким инструментом вы при этом пользуетесь, для чего вам потребуется проведение нескольких итераций при взломе большинства паролей. Эта стратегия, как правило, работает со всеми паролями — от самых простых до самых сложных.
 
  • Лайк
Реакции: Rosi
Сверху Снизу