Крак на файл с пароли за Unix

  • 2 април 2014 г
  • Статии

Вероятно вече сте чували за "Джон Изкормвача" (не Джак, той беше психопат и ловеше дами с леко поведение, но Джон!) - специална програма за разбиване на пароли. Просто не се вълнувай много. Дори опитни кракери не винаги успяват във всеки случай. В тази книга ще ви разкажа за общата процедура. Но всяка парола изисква свой собствен уникален подход.

Къде мога да взема софтуера John the Ripper? Опитвам

1) packetstorm.securify.com (потърсете в архива в темата "разбиване на пароли")

Джон може да бъде намерен навсякъде. Използвайте търсачката, въведете в полето за заявка: "john the ripper" и ще ви бъдат дадени половин тон връзки. В допълнение към програмата трябва да изтеглите добър речник на паролите. За речник отидете на www.theargon.com или packetstorm (в архивите). Потърсете речник, наречен theargonlist-serverl. Опаковано "тежи" 20 MB, а разопаковано - над 200 MB. Представете си колко трудно е положил някой!

Така че имате "Джон" и речникът е зареден. Наистина ли мислите, че можете да разбиете паролата? Не, ако живеехте 100-00 години, нямаше да имате проблеми, но в най-добрия случай на всички ни остават още 80-90 години живот. Нека първо да видим как изглежда файлът с парола (говорим за файла /etc/passwd):

Важната част е потребителското име и кодираната парола. Вече казахме, че всеки ред е разделен на седем части с двоеточие.

Помислете за: собственик: Ej rt3 EJ Unh5 Ms.

Потребителското име е Собственик.

Следва кодираната парола - кодирана в променлив DES (стандарт за шифроване на данни) шифър.

Понякога само първите две части са необходими за разбиване на пароли. Някои програми изискват целия низ за парола. Съвременните програми за кракване на пароли се справят със следната схема:

Сега сме готови да отпечатаме първата команда:

John -w:words.lst password.file (където words.lst е речникът на паролата, а файлът с паролата е паролата, която трябва да бъде разбита).

Обикновено хората използват своите имена, имена на домашни любимци и дори потребителските си имена за пароли:

Значи не пасва. Винаги създавайте силни пароли, като комбинирате главни и малки букви, цифри и символи. Например p@s$wlls..

Добро решение е да дадете парола с 10-16 знака.

И Джон Изкормвача вече работи. Докато чакаш, слушай ме.

DES шифърът, който Unix използва, е необратим. Някои криптирани съобщения могат да бъдат преобразувани в нормален текст с помощта на прости или сложни алгоритми. Но променливият DES шифър е необратим. Базира се на кодиране на ключове. Кодовият алгоритъм използва набор от букви (главни и големи), цифри и символи. С други думи, за да изпълните алгоритъма за дешифриране, имате нужда от този ключ. И не можете да го имате, защото ключът е паролата!

Когато потребител избере парола, системата генерира криптирана парола за него, наречена хеш. Той се генерира от този променлив DES алгоритъм и използва паролата на потребителя като ключ. Ако се опитате да дешифрирате паролата със стандартен обратим DES шифър, ще получите нулев низ.

Как действа "Джон" и други крекери? Лесно. Те се опитват да пресъздадат този процес, като избират пароли от речник и ги използват като ключове за променливия DES алгоритъм. След това те сравняват резултата с всички кодирани пароли във файла с пароли.

Ако двата низа съвпадат^тогава ще получите паролата. Но ако първият етап се окаже безрезултатен, ще трябва да продължите процеса на оттегляне. В този случай въвеждате:

Джон-w:vrords.1st -rules password.file.

В този случай търсим не само в речника, но и използваме някои модификации на думата, тоест добавяме число в края на думата (например глупак => глупак). Този процес отнема много време, но дава добри резултати.