background image

 

 

 
Warsztaty internetowe: Narzędzia i techniki ataków na komputery w sieci

  

 
 

John the Ripper - atak brute-force

 

 
 
Pod koniec cyklu rozwaŜań związanych z programem John the Ripper zostanie omówiona metoda 
brute-force. Metoda to jest domyślna i zawsze wykorzystywana w przypadku, gdy uŜytkownik 
aplikacji nie korzysta z pliku słownika. Aby uruchomić szczególne zasady ataku typu brute-force, 
John the Ripper potrzebuje parametru -incremetal. PoniŜej znajduje się przykład wykorzystania 
tego parametru:  
 

  

 
Jak widać, jedno z haseł (hasło: password, dla uŜytkownika user5) zostało stosunkowo szybko 
wykryte (jest to czysty przypadek). Na pozostałe hasła trzeba będzie jeszcze trochę poczekać. 
NiezaleŜnie od czasu, który musi upłynąć, metoda brute-force jest zawsze skuteczna.  
 
W pliku konfiguracyjnym (john.conf lub john.ini) znaleźć moŜna opisy czterech opcji dla 
parametru -increment:  

# Incremental modes 
[Incremental:All]     # nazwa opcji 
File = ~/all.chr      # plik zawieraj

ą

cy list

ę

 znaków 

MinLen = 0            # minimalna długo

ść

 hasła generowanego 

MaxLen = 8            # maksymalna długo

ść

 hasła generowanego 

CharCount = 95        # liczba znaków na li

ś

cie 

 
[Incremental:Alpha] 
File = ~/alpha.chr 
MinLen = 1 
MaxLen = 8 
CharCount = 26 
 
[Incremental:Digits] 
File = ~/digits.chr 
MinLen = 1 
MaxLen = 8 
CharCount = 10 
 
[Incremental:LanMan] 
File = ~/lanman.chr 
MinLen = 0 
MaxLen = 7 
CharCount = 69 

Tak więc mamy do dyspozycji cztery opcje: 



All - litery małe i wielkie, cyfry, znaki interpunkcyjne, znaki z wciśniętym klawiszem SHIFT  



Alpha - małe litery  



Digits - cyfry  



LanMan - tak jak All, ale bez małych liter  

NaleŜy mieć świadomość, Ŝe ilość kombinacji moŜe być przeraŜająco wielka. Dla przykładu, ilość 
kombinacji dla opcji LanMan wynosi 7446353252589 (7,4 triliona). Dla komputera, który potrafi 
sprawdzić 781056 kombinacji w ciągu sekundy, w najgorszym wypadku na złamanie hasła trzeba 
będzie poczekać prawie 111 dni (16 tygodni). Biorąc to wszystko pod uwagę, naleŜy dopasowywać 
ustawienia opcji lub tworzyć własne opcje w celu maksymalnego uściślenia zasad doprowadzając 
do maksymalnego skrócenia czasu potrzebnego na złamanie hasła. 

 

Strona główna

 | 

Projekty

 | 

ZagroŜenia

 | 

Kontakt

 |  

 

 

© 2000-2007 

Krzysztof 

Satoła. Wszelkie prawa zastrzeŜone.

odwiedzin: 

698164

 

Page 1 of 1

haker.pl Krzysztof Satoła

2008-06-30

http://www.haker.pl/haker_start.pl?warsztaty1_temat=46