Niniejszy tutorial zostal napisany jedynie w celach edukacyjnychy. Ma on za zadanie pokazac istnienie pewnych luk w mechanizmach ochrony stron www. Autor nie ponosi zadnej odpowiedzialnosci za efekty spowodowane przeczytaniem tego tutoriala. Wszystkie dzialania czytelnik podejmuje na wlasna odpowiedzialnosc!
Spis tresci:
0) Wstep
1) Prawo
2) Co nam bedzie potrzebne?
3) Bezpieczenstwo przede wszystkim!
4) Szukajmy serwerow proxy
5) Slowniki
6) URL do dzialu MEMBERS
7) Rozne problemiki
8) Kontakt i dodatkowe informacje
0) Wstep
Witam wszystkich, ktorzy postanowili przeczytac ten tutorial. Postanowilem napisac go pod wplywem prosb dobiegajacych do mych uszu z roznych stron w sieci. Zaznaczam, iz jest to pierwsza wersja tutoriala i nie mialem zbyt duzo czasu by go napisac. Jezeli znajda sie tutaj jakies bledy ortograficzne lub co gorsza zwiazane z sama procedura lamania hasel, to za wszystkie przepraszam. W przypadku wystapienia takich bledow prosze o kontakt. Pragne zaznaczyc rowniez, ze nie jestem jakims wymiataczem zajmujacym sie lamaniem hasel do stron www, a jedynie samoukiem, ktory na podstawie prob i bledow doszedl do pewnych wnioskow i pragnie sie nimi podzielic z innymi.
1) Prawo
Z tego co sie orientuje lamanie hasel do stron www nie jest nielegalne do momentu gdy nie zacznie sie ogladac, kopiowac lub w inny sposob wykorzystywac tresci zawartych na zabezpieczonych stronach. Skanowanie portow serwera i badanie luk w jego systemie bezpieczenstwa jest uwazane za probe wlamania. Prawda jest jednak iz samo skanowanie portow, jezeli nie robi sie tego nagminnie, nie jest zglaszane przez administratorow do prokuratury. Zaznaczam, ze sprawdzanie hasel metoda brute force nie jest skanowaniem portow i jako takie nie moze byc pod to podciagniete. Duzo powazniejsza sprawa jest lamanie hasel za pomoca exploitow lub przez wlamania na serwery, gdzie ewidentnie narusza sie prawo.
2) Co nam bedzie potrzebne?
W internecie mozna znalezc bardzo duzo roznego rodzaju oprogramowania przeznaczonego do lamania hasel. Niektore programy posiadaja tylko jedna opcje np. lamanie metoda brute force, inne z kolei sluza wylacznie do analizy srewerow proxy.
Do najpopularniejszych programow naleza: Ares, GoldenEye, wwwHack, Bugs Bunny, Raptor oraz AccessDiver. Z przedstawionych programow na szczegolne uznanie zasluguje ten ostatni. Jest to prawdziwy kombajn do wszystkiego. Jest wyposazony miedzy innymi w takie moduly jak: lamacz hasel metoda brute force, leecher czyli zasysacz hasel z internetu, Proxy Hunter sluzacy do znajdowania serwerow proxy, Proxy Checker do sprawdzania serwerow proxy pod katem szybkosci oraz bezpieczenstwa, Wordlist sluzacy do budowy wlasnych slownikow, Exploiter do lamania hasel poprzez wykorzystanie luk w systemie bezpieczenstwa serwerow, oraz wiele wiele innych modulow i bardzo duzo opcji. Z mojego doswiadczenia wynika, ze jest to zdecydowanie najlepszy program zarowno dla poczatkujacych jak i zaawansowanych lamaczy hasel. Dalsza czesc tutoriala bedzie bazowac na doswiadczeniach zebranych podczas pracy wlasnie z programem Access Diver.
3) Bezpieczenstwo przede wszystkim!
Jako, ze lamanie hasel do stron www mozna umiejscowic na cienkiej linii odgraniczajacej konflikt z prawem od przestrzegania prawa, nalezy wiec odpowiednio sie zabezpieczyc. Pamietajmy, ze wchodzac na jakas strone www, zostawiamy na serwerze nasz adres IP. Adres ten moze posluzyc administratorom do namierzenia nas i moze nam przysporzyc wielu klopotow. Podstawowa rzecza jest wiec ukrycie tego adresu przed wscibskim okiem admina. Nie zastapiona metoda ukrywania adresow IP jest uzywanie serwerow proxy. Serwer proxy odbiera od nas zadanie polaczenia sie z jakas strona www i wykonuje polaczenie, po czym zwraca nam zawartosc strony www.
Latwo jest teraz zauwazyc, ze w logach serwera gdzie znajduje sie strona www, ktora zamierzamy zlamac zostanie adres IP serwera proxy, a nie nasz.
Serwery proxy mozna podzielic ze wzgledu na ich anonimowosc na 5 rodzajow (poziomow czyli tzw.leveli). Poziomy te sa ponumerowane od 1 do 5. Im poziom nizszy tym lepiej, bo serwer oferuje nam wtedy wieksza anonimowosc. Nalezy jednak zwrocic uwage na szybkosc serwera proxy, gdyz te ktore maja poziom rowny 1 sa zazwyczaj bardzo wolne. Poziom bezpieczenstwa 3, jest poziomem gwarantujacym odpowiednie bezpieczenstwo i szybkosc. Nie polecam serwerow, ktore maja poziom anonimowosci 4 i 5 gdyz moga wogole nie zapewniac nam bezpieczenstwa!!! Nalezy zawsze przed przytapieniem do lamania hasel zaopatrzyc sie w liste serwerow proxy. Na liscie powinno znajdowac sie minimum 50 serwerow proxy. Access Diver zostal napisany ze szczegolnym uwzglednieniem bezpieczenstwa. AD sprawdzajac strone www pobiera z listy serwerow 1 serwer proxy dla kazdej pary uzytkownik/haslo i dopiero sprawdza czy uzytkownik i haslo jest prawidlowe. Wyglada to tak, ze np. mamy slownik z 50.000 par uzytkownik plus haslo. AD pobiera pierwsza pare i sprawdza ja uzywajac pierwszego serwera proxy z listy. Potem druga pare z uzyciem drugiego serwera itd. W momencie gdy skonczy sie lista serwerow proxy, AD zaczyna sprawdzanie z uzyciem pierwszego serwera z tej listy. Przy slowniku zawierajacym 50.000 hasel lista serwerow proxy zostanie kilka razy wykorzystana. Takie dzialanie znaczaco utrudnia namierzenie naszego IP i daje nam maximum bezpieczenstwa. W logach serwera zamiast jednego adresu IP zapisane zostaja setki adresow i to do tego nie nasze a serwerow proxy.
Nalezy zwrocic szczegolna uwage na konfiguracje AD dotyczaca serwerow proxy!!! AD ma wbudowane mechanizmy zabezpieczajace przed przypadkowym rozpoczeciem sprawdzania jezeli nie mamy wgranej do AD listy serwerow proxy. Pamietac nalezy rowniez, ze kazda nowa liste serwerow proxy nalezy sprawdzic przy pomocy modulu Proxy Checker.
4) Szukajmy serwerow proxy
W internecie mozna znalezc mnostwo serwerow proxy. Doskonala metoda szukania jest uzycie modulu Proxy Hunter w ktory zostal wyposazony AD. Modul ten dziala tak, ze podajemy mu zakres adresow IP od ktorego ma zaczac szukanie i na jakim skonczyc. Mozna rowniez uzyc zakresow losowych. Szukanie proxy odbywa sie tak, ze kazdy adres IP z zakresu jest sprawdzany pod katem otwartosci portu 8080. Port ten jest standardowym portem dla serwerow proxy, ktore obsluguja protokol http. W AD mozna rowniez zmienic port lub wpisac kilka portow, ktore maja zostac przeskanowane. Szukanie serwerow proxy odbywa sie wiec na zasadzie skanowania hostow z wczesniej ustalonego zakresu.
Niestety wiekszosc serwerow znalezionych w ten sposob nie nadaje sie do uzytku. Nie gwarantuja one nam odpowiedniego poziomu bezpieczenstwa. Nalezy wiec koniecznie uzyc modulu Proxy Checker i sprawdzic wszystkie znalezione serwery proxy i odrzucic te ktore sie nie nadaja. Serwery z poziomem anonimowosci rownym 4 lub 5 powinny zostac odrzucone w pierwszej kolejnosci.
5) Slowniki
Podstawa lamania stron www sa slowniki. Oczywiscie mozna lamac strony poprzez wlamywanie sie na serwer, ale jest to metoda bardzo ryzykowna i wymagajaca ogromnej wiedzy dotyczacej luk w systemie bezpieczenstwa poszczegolnych systemow operacyjnych. Dodatkowo metoda taka jest w 100% nie legalna.
Jak wazny jest slownik w tym fachu niech swiadcza liczby. Przyjmuje sie ze okolo 80% skucesu to slownik, 10% to program i kolejne 10% to nasze umiejetnosci. Wynika z tego dosc jasno, ze koniecznie nalezy nauczyc sie generowania slownika.
Zasadniczo wyroznia sie dwa rodzaje slownikow. Pierwszy rodzaj to tzw. singlelists, gdzie nazwy uzytkownikow i hasla przechowuje sie w dwoch oddzielnych plikach. Drugi rodzaj to tzw. combolists, gdzie zarowno nazwy uzytkownikow jak i hasla sa przechowywane w jednym pliku, oddzielone od siebie za pomoca dwukropka (.
Istnieje jeszcze jedna zasadnicz roznica. Otoz slowniki typu singlelists sa analizowane tak, ze najpierw program bierze pierwszego uzytkownika i sprawdza go ze wszystkimi haslami, a potem wykonuje to samo dla kolejnych nazw uzytkownikow. Metoda jest dobra wtedy gdy znamy kilka nazw uzytkownikow, a nieznane jest tylko haslo. W wiekszosci przypadkow bedziemy korzystac ze slownikow typu combolists.
Tworzenie slownikow to jest prawdziwa sztuka. Na poczatek mozemy uzyc odpowiedniego modulu w AD i wygenerowac swoj wlasny slownik. Niestety w wiekszosci przypadkow nie bedzie to slownik skuteczny, ale warto go wykonac. Wykonany z odpowiednimi zalozeniami moze okazac sie bardzo pomocny. Slowniki mozemy pobrac z sieci ze stron password leeching urls przy pomocy modulu Password Leecher. Mozna rowniez pobrac gotowe slowniki z roznych stron w postaci plikow combolists. Nalezy odswierzac swoje slowniki przynajmniej raz na tydzien, tak by byc na biezaco. Wazna sprawa jest obserwowanie wielu miejsc w sieci i pobieranie wszystkich hasel jakie nam sie trafia. Hasla takie mozna pogrupowac na te znalezione na stronach typu "hardcore", "teen" lub "fetish". Czesto jest tak, ze haslo i uzytkownik z jakiejs strony typu "fetish" powtarza sie na innych stronach tego typu. Tak samo jest z innymi typami stron. Niektore strony uzywaja systemow AVS (Adlut Verification Systems) i majac haslo i uzytkownika do systemu AVS mozemy wchodzic do wszystkich stron, roznego typu, ktore korzystaja z tego samego systemu AVS.
Pamietac nalezy rowniez by duze slowniki podzielic na mniejsze. Takie mniejsze slowniki sa szybciej sprawdzane i nie generuja duzego ruchu w sieci. Bardzo wazne jest wiec kolekcjonowanie wszystkich hasel (nawet tych nie dzialajacych) oraz grupowanie ich w odpowiednie kategorie i dbanie o to by slowniki nie byly zbyt duze.
6) URL do dzialu MEMBERS
Aby rozpoczac lamanie strony, dobrze jest wiedziec jaki jest link do dzilu MEMBERS tej strony. Taki link nalezy wpisac w AD aby zaczal lamac strone. Wpisanie blednego linku nie przyniesie nam zadnych rezultatow poza zasygnalizowaniem bledu. Link taki zdobywamy bardzo prosto. Wchodzimy na interesujaca nas strone i klikamy prawym klawiszem myszy na odpowiedni odnosnik np. Members Area. Potem wlasciwosci i kopiujemy url. Inny sposob to klikniecie lewym klawiszem myszy, zamkniecie okienka popup i spisanie adresu, ktory jest w przegladarce. Moze zdarzyc sie tak, ze nie pojawi sie nam okienko popup, a np. jakis formularz z moziwoscia wpisania uzytkownika i hasla. W takiej sytuacji kopiujemy link do strony na ktorej jest ten formularz. Dobrze jest zobaczyc jakie sa warunki zostania czlonkiem na stronie ze szczegolnym uwzglednieniem wyboru hasla i uzytkownika. W wiekszosci przypadkow pisze tam, ze nazwa uzytkownika i haslo powinny zawierac np.minimum 4 a maximum 8 znakow. Jest to cenna informacja gdyz nie musimy wtedy sprawdzac hasel i nazw uzytkownikow mniejszych niz 4 i wiekszych niz 8 znakow.
7) Rozne problemiki
Powaznym problemem sa mylace odpowiedzi serwera tzw. fakes. Polega to na tym, ze serwer wykrywa podawanie zbyt wielu nie poprawnych hasel w krotkim odcinku czasu. Wysyla on wtedy komunikat o numerze #200 co oznacza, ze haslo zostalo znalezione, choc w rzeczywistosci nie mialo to miejsca. Mozna to obejsc poprzez zmniejszenie predkosci przeszukiwania oraz ustawienie czestszych zmian serwerow proxy. Wszystkie te ustawienia oferuje nam AD. Ponadto AD posiada wbudowany mechanizm zapobiegania takim sytuacjom, poprzez automatyczne wykrywanie odpowiedzi typu fakes. Nie zaszkodzi ustawienie AD tak by przy odpowiedziach typu fakes zmienial serwer proxy. Mozna spotkac rowniez strony, ktore wykrywaja zbyt duzo prob podawania nie poprawnych hasel i blokuja wtedy IP. To IP nalezy do jednego z naszych serwerow proxy i w przypadku zablokowania serwer staje sie bezuzyteczny na tej stronie. Komunikat zwracany przez serwer w przypadku zablokowania naszego proxy jest o numerz #403 co oznacza, ze dostep jest zabroniony. Jezeli sytuacja sie bedzie powtarzac to szybko moga sie nam skonczyc serwery proxy. Aby sie przed tym zabezpieczyc konieczne jest posiadania listy z duza iloscia serwerow proxy i zmienianie serwera po jednej probie logowania. Mozna sie spotkac rowniez z odpowiedzia #404 czyli nie znaleziono podstrony. Pojawic sie to moze w przypadku gdy podamy zly url do dzialu members. Blad taki moze tez byc spowodowany blednym dzialaniem serwera proxy.
W takiej sytuacji raz jeszcze sprawdzamy URL i zmieniamy serwer proxy o ile to konieczne.
0) Wstep
1) Bezpieczenstwo!
2) Co to sa exploity?
3) Jak dzialaja exploity w AD
4) Format plikow z haslami
5) Kontakt i dodatkowe informacje
0) Wstep
Witam ponownie. W poprzednim tutorialu wyjasnilem kilka podstawowych aspektow zwiazanych z lamaniem hasel do stron www. Teraz zajmiemy sie nieco powazniejsza sprawa. Postanowilem w niniejszym tutorialu opisac jak dzialaja exploity i jak je stosowac. Tutorial opiera sie na doswiadczeniach zebranych podczas pracy z programem Access Diver.
1) Bezpieczenstwo!
Bardzo wazna sprawa jest bezpieczenstwo. W przypadku gdy lamalismy hasla przy pomocy metody brute fore z wykorzystaniem slownikow, nie bylo to tak istotne jak teraz. Lamanie haselek za pomoca exploitow to nie jest cos co administratorzy pomina lub zapomna. Przed przystapieniem do dzialania nalezy upewnic sie, ze dysponujemy odpowiednimi serwerami proxy.
2) Co to sa exploity?
Jedno ze znaczen slowa "exploit" w tlumaczeniu na jezyk polski oznacza "wykorzystywac". Exploity sa to narzedzia sluzace do wykorzystywania luk w systemie bezpieczenstwa poszczegolnych uslug zainstalowanych na serwerze. Zalozmy, ze znamy jakas luke w danym systemie operacyjnym. Teraz chcielibysmy ja wykorzystac. Mozemy to zrobic recznie lub automatycznie. Automatyczne wykorzystanie polega na tym, ze np. piszemy jakis prosty program, ktory odwala za nas cala robote. Taki program nazywa sie wlasnie exploitem. W przypadku gdy mamy do przetestowania jedna prosta luke w systemie bezpieczenstwa serwera, mozemy to zrobic recznie. Sprawa sie komplikuje gdy luk jest wiecej albo gdy sa skomplikowane. Prosciej jest wtedy napisac program, ktory wykorzysta luke za nas. Glownym przeznaczeniem exploitow jest doprowadzenie nas do zdobycia uprawnien administratora na jakims serwerze. Administrator jak wiadomo moze wszystko, wiec majac jego uprawnienia mozemy z systemem zrobic co tylko nam sie podoba, lacznie z przegladaniem tego co na swoich kontach maja uzytkownicy. Exploity moga byc zdalne lub lokalne. Exploit zdalny jest to taki program, ktory wykorzystuje luke w systemie bezpieczenstwa, ktora nie wymaga abysmy byli zalogowani w systemie. Exploit lokalny wykorzystuje luke w bezpieczenstwie, ktora wymaga naszego zalogowania. W zaleznosci od serwera logowac mozemy sie wykorzystujac usluge telnet, choc jest ona juz zadko spotykana ze wzgledu na powazne luki w bezpieczenstwie, lub usluge ssh, ktora jest czesciej spotykana ze wzgledu na wieksze bezpieczenstwo.
W przypadku lamania hasel do stron www, nie jest konieczna rozlegla znajomosc wszystkich uslug i komponentow systemu. Naszym celem nie jest zdobycie uprawnien administratora, a jedynie zdobycie wszystkich hasel z interesujacej nas strony www. Nalezy pamietac, ze czesto administrator serwera i webmaster prowadzacy dana strone www, to dwie rozne osoby. Dlatego tez plik zawierajacy hasla do strony www jest umieszczony na innym koncie niz administratora i nie korzysta z systemowego pliku hasel. Naszym celem jest znalezienie tego pliku i odczytanie z niego nazwy uzytkownikow i ich hasel. W wiekszosci przypadkow nie jest rowniez konieczne logowanie na serwer, a jedynie moze byc konieczne wczesniejsze poznanie przynajmniej jednego dzialajacego hasla.
Reasumujac, lamanie hasel do stron www przy pomocy exploitow jest tylko niewielka czescia mozliwosci jakie oferuja nam exploity.
3) Jak dzialaja exploity w AD
Jak juz napisalem wczesniej naszym celem jest zdobycie pliku z haslami lub pliku konfiguracyjnego mowiacego nam gdzie znajduje sie plik z haslami. Plik taki znajdowac sie moze w roznych miejscach, zalezy to od webmastera. Bardzo wazne jest rowniez to jaki URL wpiszemy w AD. Wazne jest to dlatego, ze AD bierze pierwszy exploit z listy exploitow i dodaje go do wczesniej wprowadzonego URL. Operacje ta wykonuje dla wszystkich exploitow z listy. Jezeli wpiszemy adres http://www.jakas-strona.pl/members a pierwszym exploitem na liscie bedzie htpassword to AD biorac ten exploit uruchomi http://www.jakas-strona.pl/members/htpassword. Jezeli wszystko przebiegnie bez problemow, to w efekcie otrzymamy liste uzytkownikow i hasel. Problem w tym, ze ta sciezka do pliku htpassword moze byc bledna. Webmaster mogl rowniez inaczej nazwac plik z haslami. Wazne jest wiec to by w AD exploity wpisywac z uwzglednieniem sciezek. Caly proces polega wiec na tym by odgadnac miejsce gdzie webmaster zapisal plik z haslami. Odczytanie tego pliku jest mozliwe dlatego, ze plik ma uprawnienia umozliwiajace odczyt jego zawartosci przez wszystkich.
4) Format plikow z haslami
Pliki zawierajace hasla moga byc zapisywane w roznych miejscach. Do autoryzacji moga byc wykorzystywane rozne mechanizmy. Najbardziej rozpowszechnione sa dwa rodzaje plikow. Pierwszy to plik zawierajacy nazwy uzytkownikow i hasla, ktore nie sa szyfrowane w formie combolist. Drugi zawiera uzytkownikow i hasla w formie combolist ale szyfrowane. Zdarzyc sie moze rowniez, ze szyfrowane sa tylko hasla, a nazwy uzytkownikow nie. W przypadku gdy mamy do czynienia z nie szyfrowana zawartoscia pliku, problemu nie ma. Od razu otrzymujemy hasla. Problem moze byc wtedy gdy plik zawiera wiecej informacji niz tylko hasla. Moze zawierac np. nazwiska uzytkownikow czy inne informacje. W takiej sytuacji nalezy wszystkie zbedne rzeczy odfiltrowac przy pomocy jakiegos narzedzia. Wiekszym problemem jest odczyt nazw uzytkownikow i hasel z zaszyfrowanego pliku. W takiej sytuacji nalezy uzyc jakiegos narzedzia do lamania tego typu hasel. Moze to byc np. John The Ripper. Hasla te sa szyfrowane jednostronnie i nie ma mozliwosci ich odszyfrowania. Mechanizm sprawdzajacy dziala tak, ze podane przez nas haslo szyfruje przy pomocy odpowiedniego algorytmu i porownuje z zaszyfrowanym haslem w pliku z haslami. Jezeli zarowno haslo z pliku jak i zaszyfrowane haslo, ktore podalismy sa zgodne, system wpuszcza nas.
1. Pierwszym krokiem po zainstalowaniu i uruchomieniu AccessDivera jest przej?cie do menu 'MY SKILL' i ustawienie stopnia zaawansowania na 'EXPERT'. Je?eli tego nie dokonamy to zostaniemy pozbawieni dost?pu do wielu funkcji.
2. W kolejnym kroku klikamy na 'SETTINGS' a potem 'ACCESS' i ustawiamy wszystko tak jak na rysunku poni?ej.
3. Teraz po??cz sie z sieci? i pobierz liste serwer?w proxy. List? zapisz w postaci pliku tekstowego. Lista serwer?w proxy powinna by? zapisana w formacie: PROXY:PORT (np. 123.123.123.123:8080). Nast?pnie kliknij na 'PROXY' a potem na 'PROXY ANALYZER' i otw?rz wcze?niej zapisan? list? serwer?w proxy, u?ywaj?c ma?ej ikony znajduj?cej si? poni?ej 'MY LIST'. Po za?adowaniu listy zaznacz wszystkie serwery i kliknij na 'SPEED/ACCURACY TESTER'. W ten spos?b przetestujesz czy serwery proxy dzia?aj? i z jak? pr?dko?ci? wysy?aj? i odbieraj? dane. Po wykonaniu tej czynno?ci kliknij na ikon? znajduj?c? si? na dole na prawo od ikony komputera (ikona p?dzelka) i wykasuj z?e serwery klikaj?c na 'DELETE BAD RESULTS'. Nast?pnie kliknij na 'CONFIDENTIALITY TESTER' aby si? przekona? czy serwery proxy s? anonimowe czy nie. Po wykonaniu tej czynno?ci znowu kliknij ikon? p?dzelka i wybierz opcje 'DELETE EVERTHING NON-OPERATIONAL AND NOT ANONYMOUS'. Teraz kliknij ikon? dyskietki i wybierz 'SAVE PROXIES WITH THIER DETAILED ANALYZES'.
4. Teraz kilknij na 'MY LIST' i zaznacz 'USE WEB PROXIES'. Upewnij si? czy zaznaczy?e? wszystko tak ja na poni?szym rysunku. Odczytaj wcze?niej zapisan? list? serwer?w przy pomocy ikony folderu. Po odczytaniu zaznacz wszystkie serwery proxy (najlepiej przy pomocy ctrl+a i klikni?cia na ikon? zaznaczania).
5. Przejd? teraz do 'DICTIONARY'. Access Diver standardowo ?aduje s?ownik, kt?ry jest z nim dostarczony. Lepiej jednak pobra? z sieci lub samemu zbudowa? inny s?ownik, poniewa? ten standardowy na pewno by? u?ywany prawie na wszystkich stronach i nie jest ju? przedniej m?odo?ci. Na samej g?rze zobaczysz okienko 'SERVER', poznasz je po jasno zielonym kolorze. To jest miejsce gdzie nale?y wpisa? adres strony do kt?rej b?dziemy ?ama? has?a. Adres ten musi by? adresem dok?adnie do dzia?u MEMBERS (do strony kt?ra wy?wietla okienko z zapytaniem o u?ytkownika i has?o). Po wpisaniu adresu i upewnieniu si? ?e wszystko jest ustawione odpowiednio mo?esz wcisn?? przycisk z napisem 'STANDARD' i ikon? pioruna. Pami?taj jednak, ?e robisz to na w?asn? odpowiedzialno??.
Z przedstawionego powy?ej tutoriala wida? i? ?amanie hase? przy pomocy programu AccessDiver nie jest trudne. Nale?y pami?ta?, ?e to nie wszystkie mo?liwo?ci tego programu i aby m?wi? o dobrym jego opanowaniu nale?y przejrze? wszystkie jego opcje. Przedstawiony powy?ej spos?b ?amania hase? jest standardowy, program AccessDiver oferuje r?wnie? inne sposoby.