Warsztaty internetowe: Narzędzia i techniki ataków na komputery w sieci
John the Ripper - atak brute-force
Pod koniec cyklu rozważań związanych z programem John the Ripper zostanie omówiona metoda
brute-force. Metoda to jest domyślna i zawsze wykorzystywana w przypadku, gdy użytkownik
aplikacji nie korzysta z pliku słownika. Aby uruchomić szczególne zasady ataku typu brute-force,
John the Ripper potrzebuje parametru -incremetal. Poniżej znajduje się przykład wykorzystania
tego parametru:
Jak widać, jedno z haseł (hasło: password, dla użytkownika user5) zostało stosunkowo szybko
wykryte (jest to czysty przypadek). Na pozostałe hasła trzeba będzie jeszcze trochę poczekać.
Niezależnie od czasu, który musi upłynąć, metoda brute-force jest zawsze skuteczna.
W pliku konfiguracyjnym (john.conf lub john.ini) znaleźć można opisy czterech opcji dla
parametru -increment:
# Incremental modes
[Incremental:All] # nazwa opcji
File = ~/all.chr # plik zawieraj
ą
cy list
ę
znaków
MinLen = 0 # minimalna długo
ść
hasła generowanego
MaxLen = 8 # maksymalna długo
ść
hasła generowanego
CharCount = 95 # liczba znaków na li
ś
cie
[Incremental:Alpha]
File = ~/alpha.chr
MinLen = 1
MaxLen = 8
CharCount = 26
[Incremental:Digits]
File = ~/digits.chr
MinLen = 1
MaxLen = 8
CharCount = 10
[Incremental:LanMan]
File = ~/lanman.chr
MinLen = 0
MaxLen = 7
CharCount = 69
Tak więc mamy do dyspozycji cztery opcje:
All - litery małe i wielkie, cyfry, znaki interpunkcyjne, znaki z wciśniętym klawiszem SHIFT
Alpha - małe litery
Digits - cyfry
LanMan - tak jak All, ale bez małych liter
Należy mieć świadomość, że ilość kombinacji może być przerażająco wielka. Dla przykładu, ilość
kombinacji dla opcji LanMan wynosi 7446353252589 (7,4 triliona). Dla komputera, który potrafi
sprawdzić 781056 kombinacji w ciągu sekundy, w najgorszym wypadku na złamanie hasła trzeba
będzie poczekać prawie 111 dni (16 tygodni). Biorąc to wszystko pod uwagę, należy dopasowywać
ustawienia opcji lub tworzyć własne opcje w celu maksymalnego uściślenia zasad doprowadzając
do maksymalnego skrócenia czasu potrzebnego na złamanie hasła.
|
Strona główna
|
Projekty
|
Zagrożenia
|
Kontakt
|
© 2000-2007
Krzysztof
Satoła. Wszelkie prawa zastrzeżone.
odwiedzin:
698164
Page 1 of 1
haker.pl Krzysztof Satoła
2008-06-30
http://www.haker.pl/haker_start.pl?warsztaty1_temat=46