Hasła i sposoby na ich odzyskanie

background image


UTRACENIE

HASŁA

I SPOSOBY NA

JEGO

PRZYWRÓCENIE











„Daj mi wystarczająco dużo czasu, a dostanę się,
gdzie tylko zechcesz nawet do Twojego prywatnego
notesu, który nosisz w marynarce ...
Oczywiście chodzi o notes elektroniczny!”
Michael L. Puldy
(szef zespołu Emergency Response Service)

background image

2


Przygotował: Radosław Obuchowicz

Zawartość

WSTĘP ...................................................................................................................................................... 3

PIERWSZY KROK ....................................................................................................................................... 3

HASŁA BIOS .............................................................................................................................................. 4

HASŁA STANDARDOWE DO BIOS-ów .................................................................................................. 4

HASŁA SYSTEMÓW WINDOWS ................................................................................................................ 7

HASŁA DO DOMEN SIECIOWYCH ........................................................................................................... 10

HASŁA DO SKRZYNEK E-MAIL ................................................................................................................ 10

HASŁA DOKUMENTÓW WORD I EXCEL ................................................................................................. 11

HASŁA DO ARCHIWÓW ZIP i RAR .......................................................................................................... 11

HASŁA W SYSTEMACH UNIX .................................................................................................................. 12

METODY ŁAMANIA HASEŁ ..................................................................................................................... 12

Brute force ......................................................................................................................................... 12

Metoda Słownikowa .......................................................................................................................... 12

Tablice Tęczowe ................................................................................................................................ 13

BEZPIECZNE HASŁA ................................................................................................................................ 14

PROGRAMY DO ŁAMANIA I ODCZYTYWANIA HASEŁ............................................................................. 15

background image

3


Przygotował: Radosław Obuchowicz

WSTĘP

W obecnych czasach hasła są czymś tak popularnym jak przysłowiowa kromka chleba.

Występują wszędzie. Od bankowości elektronicznej, przez hasła do stron i portali internetowych,
plików komputerowych, kodów PIN w telefonach, czy zabezpieczeń w zamkach szyfrowych.
Przeciętny człowiek musi pamiętać ich od kilku do kilkudziesięciu, w zależności jak „tajne” życie
prowadzi. Nie jest więc rzeczą nikomu obcą zapomnienie któregoś z tych haseł i spotkanie się
z problemem odzyskania utraconych danych. Na pocieszenie można stwierdzić że większość haseł da
się odzyskać, a jeśli nie to złamać lub zresetować. Większość użytkowników komputerów wbrew
wszelkim wskazówkom specjalistów od zabezpieczeń stosuje hasła, które zawierają konkretne słowa,
cyfry lub ich kombinacje. Przeciętny Kowalski nie chce pamiętać kilkunastu haseł zawierających duże
i małe litery, znaki specjalne i cyfry łącznie, na dodatek ułożone beż żadnej logicznej kolejności
i dowolnej długości np.: 2Ws#d(s.90”. Ile takich haseł bylibyśmy w stanie zapamiętać? – niech każdy
sobie odpowie samodzielnie. Hasła takie jak te podane powyżej są bardzo trudne do zapamiętania,
ale również do złamania, czy też odczytania przez ogólnodostępne programy. Przyjmując tu hipotezę
iż użytkownik nie stosuje tak złożonych haseł możemy przejść do omówienia kilku metod odczytania,
lub zresetowania hasła do komputerów, plików, usług i innych zahasłowanych elementów naszego
życia.

PIERWSZY KROK

W każdym przypadku spotkania się z hasłem do systemu, pliku, czy jakiejś usługi zanim

zaczniemy kombinować za pomocą specjalistycznych programów do usuwania hasła należy:

1.

Upewnić się że wpisujemy prawidłowe hasło do danego miejsca. Często przy wielu hasłach
może dojść do pomyłki i próbujemy wpisać hasła do innych usług.

2.

Upewnić się że klawisz CAPS LOCK jest wyłączony.

3.

Jeśli wpisujemy cyfry z klawiatury numerycznej upewnić się czy jest ona włączona (klawisz
NUM LOCK).

4.

Sprawdzić czy przy naciśnięciu każdego klawisza pojawia się kolejna gwiazdka w polu hasła.
Jeśli nie to prawdopodobnie mamy uszkodzoną klawiaturę.

Jeśli stwierdzimy że nasz sprzęt działa prawidłowo przystępujemy do sprawdzenia haseł,

które użytkownik mógł wprowadzić. Tak jak wspomniałem na początku bardzo często stosowane są
konkretne słowa, cyfry lub ich kombinacja. Użytkownicy jako hasła stosują bardzo często:

imiona własne lub członków rodziny

daty urodzenia swoje, dzieci lub rodziców (nie koniecznie w całości, czasem wpisywane od
tyłu)

słowa ważne w ich życiu, tzw. „słowa klucze” (np. nazwa firmy, ulubiona marka samochodu,
ulubiony owoc, nazwa miejscowości w której się urodzili lub w której było dla nich jakieś
ważne wydarzenie, imiona pupilów domowych, itp.)

kombinacje powyższych pisane z dużych i małych liter.

Odnalezienie hasła w ten sposób pozwoli nam na najmniej inwazyjne dostanie się za

ustawione zabezpieczenie. Oczywiście im lepiej znamy „właściciela” hasła to tym łatwiej będzie nam
odszukać prawidłową kombinację słów i cyfr. Może nam to zająć trochę czasu, a przy stosowaniu tej
metody warto zapisywać sobie na kartce wypróbowane hasła by ich nie powtarzać lub nie pominąć
jakiejś kombinacji.


background image

4


Przygotował: Radosław Obuchowicz

HASŁA BIOS

Pierwszym zabezpieczeniem jakie możemy napotkać (oczywiście poza zamkami w drzwiach za

którymi stoi komputer ☺) są HASŁA w BIOS-ie.

Jak co dzień włączamy komputer. Jednak zamiast ładowania systemu, widzimy napis

informujący o zablokowaniu komputera. Jedynym ratunkiem jest podanie prawidłowego hasła.
Zapewne wielu z Was się z tym spotkało. Niewyszukany dowcip, zemsta rodzeństwa. Motywy nie
mają tu znaczenia. Ważne jest to, że nie można pracować na komputerze.
Hasło ustawiane w BIOS-ie jest kiepskim zabezpieczeniem, można je zresetować wyciągając baterie
na płycie głównej
na pewien czas (od kilku do kilkudziesięciu minut). Niestety ten sposób ma wady,
stracicie wszystkie ustawienia, oraz może to długo potrwać – w zależności od BIOS-u. Podobnie działa
zwarcie na płycie głównej zworki oznaczonej F_CMOS lub JP_5, choć tu działanie jest
natychmiastowe.

W celu uniknięcia takich przypadków stworzona została przez programistów "tylna furtka".

Hasła uniwersalne, które odblokowują komputer. Są one różne, w zależności od producenta. Działają
one na zasadzie sum kontrolnych hasła. W przypadku gdy suma kontrolna ustawionego hasła zgadza
się z sumą jednego z haseł uniwersalnych będziemy mogli wejść do systemu, a następie zmienić lub
zlikwidować ustawione hasło.

HASŁA STANDARDOWE DO BIOS-ów

(w zależności od producenta, ważne są duże i małe litery)

AMI Bios

589589

A.M.I.

aammii

AMI lub .KEY lub [spacja]SW

ami

ami.kez

AMI!SW lub _SW lub ?SW

AMI~

ami-

amiami

amidecod

AMIDECODE

AMIPSWD

amipswd

AMISETUP

bios

BIOS

bios310

BIOSPASS

cmos

CMOSPWD

efmukl

helga-s

HEWITT RAND

KILLCMOS

PASSWORD

setup

background image

5


Przygotował: Radosław Obuchowicz

alfarome


Amptron Bios

Polrty


AST Bios

SnuFG5


Award Bios

256256

01322222

589589

589721

595595

598598

1EAAh

?award

_award

admin

ALLY

aLLY

aLLy

ALFAROME

alfarome

alfaromeo

aPAf

AW

AWARD

award

AWARD_HW lub [spacja]SW lub _SW

AWARD?SW

award.sw lub _? lub _ps

AWARD_PS lub [spacja]PW

AWKWARD (lub z małych)

BIOS

bios*

biosstar

BIOSTAR

biostar

CONCAT

CONDO

Condo

d8on

djonet

efmukl

g6PJ

HELGA-S

HEWITT RAND

HLT

background image

6


Przygotował: Radosław Obuchowicz

j09F

J64

J262

j262

j64

j256

J256

j332

KDD

lkw peter

LKWPETER

lkwpeter

PASSWORD

PINT

pint

SER

SKY_FOX

setup

SWITCHES_SW

SYXZ

Syxz

Sxyz

SZYX

t0ch20x

t0ch88

ttptha

TzqF

TTPTHA

wodj

ZAAADA

ZBAAACA

ZJAAADC


Biostar

Biostar

Q54arwms


Compaq Bios

Compaq


Concord

last


Hasła Bios-u CTX:

CTX_123


CyberMax

Congress

background image

7


Przygotował: Radosław Obuchowicz


Daewoo

Daewoo

Daewuu


Daytek

Daytec

Daytek


Dell Bios

Dell


HP Vectra

hewlpack

hp


International Business Machines (IBM)

IBM

MBIUO

merlin


PHOENIX Bios

CMOS

BIOS

PHOENIX lub phoenix


Toshiba

24Banc81

toshy99

Toshiba

Klawisz [shift] przy starcie

HASŁA SYSTEMÓW WINDOWS

Kolejnym hasłem z jakim możemy się spotkać (w przypadku systemu Windows) są hasła dla

poszczególnych użytkowników do ich prywatnych profili. W zależności od wersji Windows-a jaki jest
zainstalowany nasze działania mogą wyglądać różnie, i nie wszystkie przedstawione tu metody
zawsze zadziałają.

1.

Jeśli zdecydujemy się na odnalezienie własnoręcznie hasła korzystając z metod prób i błędów
przez wpisywanie imion wszystkich członków rodziny, dat i innych słów związanych
z użytkownikiem musimy pamiętać że niekiedy oprócz hasła założona jest blokada przed
takimi próbami. Komputer po którejś próbie może się zablokować na jakiś czas i nie będziemy
mogli podać hasła po raz kolejny. Będziemy musieli odczekać tyle czasu ile założył
administrator sytemu by móc spróbować ponownie (może to być od kilku minut nawet do
kilku godzin). Na taką blokadę również jest sposób. Należy uruchomić Windows w trybie
awaryjnym z linią poleceń DOS-a. Komendami odpowiedzialnymi za zmianę godziny i daty
możemy przesunąć zegar systemowy do przodu o wymagany czas. Po ponownym
uruchomieniu systemu Windows pozwoli nam na wpisanie kilku kolejnych prób. Proces ten
możemy powtarzać. Po zalogowaniu się przywrócimy prawidłową datę.

background image

8


Przygotował: Radosław Obuchowicz

2.

Najprostszym sposobem jest zresetowanie hasło z poziomu ukrytego konta administratora.
Podczas uruchamiania komputera wciskamy klawisz funkcyjny „F8” i wybieramy tryb
awaryjny. Następnie logujemy się na koncie "Administrator" i klikamy -> start, uruchom
i wpisujemy:

control userpasswords2

Powinno pokazać się okazuje się okienko "konta użytkowników". Teraz zaznaczamy

konto, do którego hasło zastało zapomniane, a następnie klikamy na "resetuj hasło".
Wpisujemy nowe hasło i potwierdzamy je, „OK”. Uruchamiamy komputer w normalnym
trybie. Jeżeli mamy dostęp do innego konta z uprawnieniami administratora w danym
komputerze można to zrobić równie dobrze w panelu sterowania/konta użytkowników
i zmienić lub usunąć hasło danego użytkownika.

Jedyną wadą tego rozwiązania jest zresetowanie lub zmienienie hasła całkowicie, bez

możliwości przywrócenia dotychczasowego hasła (co w pewnych przypadkach może nie być
najlepszym rozwiązaniem).

3.

Uruchamiamy komputer w trybie awaryjnym (patrzy wyżej). Uruchamiamy wiersz poleceń
„CMD”, w wierszu poleceń wpisujemy „net users” i wciskamy enter, następnie wybieramy
użytkownika któremu chcemy zresetować hasło, czyli wpisujemy:
net user tu_nazwa_konta /random
i wciskamy enter. Hasło zostało zresetowane.

4.

Dla Windows 7. W BIOS-e zmieniamy na bootowanie z CD/DVD. Wkładamy płytę
instalacyjną Windows-a do napędu i restartujemy komputer. Po uruchomieniu wybieramy
Napraw komputer, a następnie Dalej. Następnie wybieramy Wiersz poleceń. No i wyświetli
nam się wiersz poleceń i za jego pomocą wykonujemy kopię zapasową pliku sethc.exe:

„copy c:\windows\system32\sethc.exe c:\”
Kolejnym krokiem jest wykonanie kopi pliku cmd.exe i zmiana nazwy na sethc.exe:
„copy c:\windows\system32\cmd.exe c:\windows\system32\sethc.exe “
Następnie należy potwierdzić kopiowanie wpisując tak i potwierdzając enter.
Teraz uruchamiamy ponownie komputer i po restarcie gdy pojawia się wybór użytkownika
wciskamy pięć razy shift. Pokaże się nam okno wiersza polecenia. No i teraz resetujemy hasło
wpisujemy:
„net user nazwa_uzytkownika nowehaslo”
I potwierdzamy enter. Teraz można zalogować się na nasze konto, wpisując nowe hasło.
Pamiętajmy o tym, że trzeba z powrotem zamienić plik c:\windows\system32\sethc.exe,
w którym jest wiersz poleceń na ten który jest wykonany jako kopia zapasowa na dysku
c:\sethc.exe

Wszystkie te metody resetują nam hasła całkowicie, lub zmieniają je na stałe. Jeżeli chcemy

zachować dotychczasowe hasło i zalogować się do komputera bez zostawiania śladów musimy
skorzystać z jednego z wielu programów, które pozwalają na odczytanie hasła zapisanego
w Windows.

W systemie operacyjnym Windows, hasła przechowywane są w pliku SAM. Znajdują się one

w folderze Windows/System32/Config i Windows/Repair. Nie można ich skopiować ani edytować,
gdy system jest uruchomiony.

5.

Do takiego działania potrzebna jest nam wcześniej przygotowana płytka bootująca
z odpowiednimi narzędziami. Płytkę musimy przygotować na innym komputerze, lub ją po
prostu mieć. Na płytce takiej znajduje się zwykle jedna z prostych wersji linuxa wraz z jednym
lub kilkoma programami do odczytywania lub resetowania haseł w Windows.

background image

9


Przygotował: Radosław Obuchowicz

Jeśli w haśle nie zastosowano innych znaków oprócz cyfr i liter (czyli znaków

interpunkcyjnych, znaków specjalnych, czasem również polskich fontów) można go odzyskać
za pomocą programu Ophcrack. Jest to darmowy obraz płyty CD (ISO) oparty na systemie
Linux, który po pobraniu należy nagrać na płytce za pomocą dowolnego programu do
wypalania płyt. Po nagraniu CD (jako obraz dysku) przestawiamy nasz „zahasłowany”
komputer na bootowanie z płyty i po załadowaniu Linuksa Ophcrack automatycznie odczyta
wszystkie konta i przystąpi do łamania hasła. Jak podaje producent odzyskuje w 99,9%
alfanumeryczne hasła w przeciągu kilku minut, pod warunkiem że były zapisane w (hash)
wartości mieszania LM i NTLM. Ophcrack pracuje z tzw. tęczowymi tablicami (rainbow table),
które umożliwiają złamanie haseł zaszyfrowanych w bazie danych SAM. Przed użyciem tablic
próbuje złamać metodą siłową do 4 znaków co pozwala odzyskać niektóre hasła zawierające
znaki specjalne, nawet jeśli nie ma ich w tablicach.

6.

Na płytkach z systemem linux możemy się również spotkać z programami które resetują hasła
podobnie jak w metodach opisanych w punktach 1-4. Zastosowanie tych programów pozwala
nam dostać się do komputera w przypadku gdy na koncie Administratora również jest
założone hasło i nie mamy dostępu do innych kont z uprawnieniami Administratora.
Pamiętajmy jednak że reset hasła to bezpowrotne utracenie dotychczasowego hasła.
W programach resetujących hasła często należy wpisać w pole hasła symbol gwiazdki „*”.
Pozostawienie pola hasła pustego nie zawsze resetuje hasło, a wpisywanie innych haseł (czyli
próba ustawienia hasła za pomocą programu) również często kończy się niepowodzeniem.

7.

Dla Windows 7. Należy skorzystać z systemu linux, który działa z płyty CD/DVD lub z pendriva
bez konieczności instalacji na dysku. Gdy włączy się system linux wykonujemy kopię
zapasowa pliku c:\windows\system32\sethc.exe kopiując go do c:\sethc.exe. Potem
kopiujemy plik c:\windows\system32\cmd.exe do c:\windows\system32\cmd_kopia.exe
i zmieniamy nazwę pliku z cmd_kopia.exe na sethc.exe. Kolejnym krokiem jest uruchomienie
ponowne komputera i wykonanie resetowania hasła jak w punkcie 3.

Wykaz (lista) różnych programów do odzyskiwania haseł, które dostępne są w Internecie (za

darmo lub odpłatnie) znajduje się na końcu materiału.

8.

Pojawiło również się narzędzie, które może nam posłużyć w pominięciu hasła. Nie łamiemy
go, nie usuwamy tylko pomijamy! To narzędzie nazywa się Kon-Boot. Jakby tego było mało
obsługuje również pomijanie haseł w systemach Linux. Cały mechanizm bazuje na zmianie
zawartości jądra systemu – wszystko odbywa się w pamięci. Nie zostają więc zapisane żadne
zmiany na dysku.

Narzędzie na pewno wspiera następujące systemy:

Windows Server 2008 Standard SP2 (v.275)

Windows Vista Business SP0

Windows Vista Ultimate SP1

Windows Vista Ultimate SP0

Windows Server 2003 Enterprise

Windows XP

Windows XP SP1

Windows XP SP2

Windows XP SP3

Windows 7

Gentoo 2.6.24-gentoo-r5

Ubuntu 2.6.24.3-debug

Debian 2.6.18-6-6861

background image

10


Przygotował: Radosław Obuchowicz

Fedora 2.6.25.9-76.fc9.i6862

Oczywiście lista może być dużo dłuższa – po prostu wyżej wymienione zostały
przetestowane.

Na stronie Kon-Boot znajdziecie obrazy ISO do wypalenia na płycie (lub nagrania na dyskietce

… jak kto woli). Po wypaleniu nie przejmujcie się, że płyta wygląda na pustą. Jest to efektem
wykorzystania trybu tzw. emulacji stacji dyskietek (Floppy Emulation mode). Jeżeli wolicie mieć
program na bootowalnym pendrivie zajrzyjcie tutaj: kon-boot i inne na usb.

Teraz pozostaje już tylko uruchomić komputer z wykorzystaniem wypalonej płytki.

W przypadku systemów Windows wszystko powinno zadziałać automatycznie – zobaczycie tylko kilka
kiepskich grafik.

Po chwili uruchomi się system bez proszenia o hasło. Ot cała filozofia. W przypadku

systemów Linux jest jedna zmiana – należy zalogować się jako użytkownik kon-usr.

9.

Ostatnim sposobem, który umożliwi nam wejście do komputera, skutecznym w 100% (tylko
dla partycji FAT), (dla dysków z systemem plików NTFS które mają szyfrowanie plików
metoda ta nie zadziała), jednak mało eleganckim i mogącym nam namieszać w systemie jest
zainstalowanie na drugiej partycji (a jeśli nie mamy dwóch partycji, na tej samej) drugiego
systemu Windows. Rozwiązanie takie pozwoli nam na dostanie się do plików i zrobienie
z nich kopi zapasowych na płytach czy innym nośniku, a następnie przeformatowanie
twardego dysku i wgranie systemu od początku. Dostęp do plików możemy również uzyskać
przenosząc cały dysk twardy do innego komputera i podłączyć go jako drugi dysk.
W przypadku systemu plików NTFS rozwiązaniem może okazać się uruchomienie komputera
z pendriva z zainstalowanym systemem Linux wersji np. live. Pozwoli to na dotarcie do
naszych plików.

HASŁA DO DOMEN SIECIOWYCH

W przypadku gdy jesteśmy użytkownikami komputera, który w czasie uruchamiania loguje się

do domeny, a zapomnieliśmy hasła zazwyczaj należy zgłosić się do administratora sieci by ten
zresetował nam hasło z poziomu administratora. Hasła domenowe przechowywane są na serwerach
i nie jest łatwe dostanie się do tych ustawień bez odpowiednich uprawnień do administracji siecią.

W przypadku gdy to my jesteśmy administratorami sieci i nie możemy się do niej dostać

prawdopodobnie sieć mogła zostać zaatakowana przez wirusa, którego należy zlokalizować
i unieszkodliwić, a następnie sprawdzić dokładnie ustawienia zabezpieczeń w sieci.

HASŁA DO SKRZYNEK E-MAIL

Kolejne zapomniane hasła z jakimi może przyjść nam się zmierzyć to hasła np. do własnej

skrzynki mailowej. Zapomnienie hasła do maila w dobie Internetu może być nie lada problemem.
Jeżeli nie możemy przypomnieć sobie naszego szyfru, będziemy załamani. Co robić? Cóż, z pewnością
pierwsze, co Ci przyjdzie do głowy to "będę musiał/a założyć nowe konto". Bez paniki! Zapomnienie
hasła do maila, to nie koniec świata. Każde konto jest ubezpieczone na taki wypadek. Musisz
wykonać tylko kilka prostych ruchów, aby odzyskać dostęp do swojej skrzynki pocztowej. Jeżeli więc
spotkał Cię taki los, to pamiętaj - nie panikujmy i zastosujmy się do kilku rad:

Na wypadek zapomnienia hasła do swojego konta serwis przewidział najczęściej dwie opcje.

Są nimi: pytanie zabezpieczeń i zapasowy mail. Te dane wypełnialiśmy przy zakładaniu konta. Warto
było wówczas wypełnić oba pola. Może się przecież zdarzyć, że odpowiedź na pytanie pomocnicze
również zapomnisz. Stąd bezpieczniejszy może wydać się drugi mail. Jeżeli jednak przestaniesz go
używać i np. również zapomnisz hasła? Prawdopodobieństwo, że obie te opcje nie wypalą jest bardzo
małe.

background image

11


Przygotował: Radosław Obuchowicz

Pytanie pomocnicze:
Aby dostać się do tej opcji, musisz kliknąć na stronie logowania, że zapomniałaś/łeś hasła.

Następnie zostaniesz przekierowana/y na stronę, gdzie będziesz musiał/a podać swój adres mailowy,
do którego hasła nie pamiętasz. Potem system poprosi Cię o wpisanie kodu z obrazka. Gdy to nastąpi,
wyświetli Ci się pytanie pomocnicze. Pod spodem będzie widoczne pole na odpowiedź. Tam masz
wpisać słowo, które podałaś/łeś przy rejestracji. Dzięki temu system umożliwi Ci zresetowanie hasła.
Zrobisz to wpisując po prostu nowe hasło do maila. Pamiętajmy że i w tym wypadku ważne są duże
i małe litery.

Drugi adres mailowy:
Jeżeli nie pamiętasz odpowiedzi na pytanie pomocnicze lub nie chcesz używać 1. opcji,

możesz użyć drugiego sposobu - odzyskiwania hasła za pomocą innego maila. Aby jednak z tego
skorzystać, musiałaś/łeś podać ten adres przy rejestracji. To na niego zostanie wysłany link za
pomocą którego będziesz mógł/a zresetować hasło.

Programy łamiące hasła:
Istnieją również programy które łamią hasła na zasadzie powtarzających się prób logowania

do serwisów. Metoda ta przestaje być jednak tak skuteczna jak kiedyś gdyż serwisy internetowe po
kilku próbach zalogowania się z niewłaściwym hasłem blokują możliwość wpisania kolejny raz hasła
bez przepisania specjalnego kodu z obrazka w odpowiednie pole w formularzu.


Jeżeli korzystamy z programów pocztowych zainstalowanych na komputerze z pomocą

mogą nam przyjść programy specjalizujące się w odzyskiwaniu haseł programów pocztowych
i różnych aplikacji. Mogą one wybawić nas z poważnych kłopotów. Jednym z bardziej uniwersalnych
narzędzi służących odkrywaniu loginów oraz haseł do skrzynek jest komercyjny Mail Password
Recovery 1.5. Współpracuje on między innymi z takimi klientami pocztowymi, jak Mozilla
Thunderbird, Windows Mail, Windows Live Mail, Opera Mail, Gmail Notifier, Eudora, Incredimail,
Reach-a-Mail, The Bat!, PocoMail, Becky! Internet Mail, Phoenix Mail czy Ipswitch IMail Server.
W wypadku tych programów wyświetla hasła automatycznie. Jeżeli jakiejś aplikacji nie ma na liście
(na przykład Outlooka) można użyć opcji odkrywania dowolnych haseł ukrytych pod gwiazdkami
w oknach konfiguracyjnych. Dedykowany do wszystkich wersji Outlook Expressa jest natomiast
Advanced Outlook Express Password Recovery. Pokazuje nazwy serwerów, loginy i hasła do skrzynek
oraz tożsamości. Obsługuje konta HTTP, IMAP4, POP3, i NNTP.

HASŁA DOKUMENTÓW WORD I EXCEL

Tworząc dokumenty w Wordzie czy w Excelu lub innych aplikacjach MS Office mamy

możliwość zabezpieczenia plików zarówno przed zmianami (możemy je otworzyć tylko do odczytu)
jak i przed otwarciem 9wówczas pliku nie otworzymy bez podania hasła). Z pierwszym przypadkiem
poradzić sobie jest bardzo prosto. Kopiujemy całą zawartość pliku do schowka, a następnie wklejamy
ją do nowo utworzonego czystego pliku. Nowy plik zapisujemy już bez żadnych haseł.

Dla haseł zabezpieczających przed otwarciem zostały stworzone programy służące do

odzyskiwania oraz łamania haseł w programach Word i Excel. Jednym z nich może być Ms Word Excel
Cracker (Hasło może być odzyskane dla pliku utworzonego za pomocą aplikacji Word, Excel
97/2000/XP/2003.), (więcej programów na końcu materiału).

HASŁA DO ARCHIWÓW ZIP i RAR

Ostatnim rodzajem plików omówionych w tym materiale będą hasła do plików archiwów (ZIP

i RAR). Pliki te są dla użytkownika zwykle bardzo cenne gdyż zawierają często wiele plików z wynikami
pracy, czy zdjęciami. Jednym hasłem są one odgrodzone od ich właściciela. W tych przypadkach
również z pomocą przychodzą nam specjalistyczne programy odszukujące lub łamiące

background image

12


Przygotował: Radosław Obuchowicz

zabezpieczenia. Jeśli chcemy dostać się do archiwum, możemy wykorzystać programy do łamania
haseł. np. AZPR lub Crackzip.

HASŁA W SYSTEMACH UNIX

Jak wszyscy wiemy hasła w systemach UNIX przechowywane są w pliku /etc/passwd bądź

/etc/shadow. Są tam jednak przechowywane w postaci zaszyfrowanej. Ponieważ algorytm szyfrujący
jest jednokierunkowy, więc nie można na podstawie zaszyfrowanego hasła znaleźć jego
niezaszyfrowanego odpowiednika. Pozostają więc jedynie programy do łamania haseł, a razem z nimi
metody słownikowe i „brute force”.

Te jednak mają różną skuteczność w zależności od konkretnego systemu. Na przykład

w starszych systemach operacyjnych było wprowadzone ograniczenie na długości hasła -
maksymalnie 8 znaków. Znajomość takiego ograniczenia znacznie ułatwia atakującemu odgadnięcie
hasła - w tym wypadku wystarczy zwykłe sprawdzenie wszystkich możliwości - nie jest ich wcale tak
dużo.
Ogólnie systemy Unix’owe są uważane za najbardziej bezpieczne systemy operacyjne. Nie istnieją (a
przynajmniej nie są opisane) bardziej wyrafinowane metody łamania haseł niż kolejne wariacje
metody słownikowej i „brute force”.

METODY ŁAMANIA HASEŁ

Na zakończenie kilka słów o metodach łamania haseł jakimi możemy się posłużyć i jakimi

posługują się programy ku temu stworzone.

Brute force

Próbujemy łamać szyfr za pomocą każdej możliwej kombinacji. Przykładowo, próbując złamać

hash, powinniśmy obliczać hashe dla każdej możliwej kombinacji liter małych/dużych, cyfr, znaków
itp - w zależności od tego, czego się spodziewamy. Metoda czasochłonna, ale mając odpowiednio
dużo czasu mamy gwarancję złamania hasła - oczywiście pod warunkiem, że będziemy sprawdzać
wszystkie litery/cyfry/znaki.

Metoda Słownikowa

Metoda słownikowa w swoim działaniu jest bardzo prosta. Jest faktycznie nieco podobna do

ataku brute force, jednak może dać lepsze efekty w przypadku łatwych haseł. Łatwe, czyli po prostu
pojedyncze wyrazy. Metoda słownikowa polega zatem na dostarczeniu do algorytmu pewnego
słownika - zbioru słów, które będą sprawdzane w roli szukanego hasła. Okazuje się, że większość
haseł prostych jest łamana pomyślnie dzięki tej metodzie. Zatem tak jak w brute force sprawdzamy
każdą możliwość, jednak spośród zasobu słów już dostarczonych. Oczywiście dostarczamy gotową
tablicę ze słowami (bo wygenerujemy ją tylko raz), słowa haszujemy i porównujemy z haszem
wejściowym.

Ciekawsze i lepsze efekty można uzyskać dzięki stosowaniu pewnych modyfikacji metody.

Można wówczas "odgadnąć" hasła, które składają się z pewnej "mutacji" słowa.

Powiększenie słownika. Polega ona na wykorzystaniu kilku słowników, na przykład łamanie
haseł słownikiem polskim, angielskim, biblią lub książką o Kubusiu Puchatku. Często także
zadziwiająco dobre wyniki daje wprowadzenie bazy imion do przeszukiwania.

Stosowanie różnej wielkości liter. Wprowadzenie reguły, w której wybrane litery będą duże,
reszta zaś mała. Na przykład - pierwsza litera duża, co drugi znak duży etc.

Stosowanie pisma pokemonowego. Niektóre litery w słowie zastępowane są odpowiadającą
im literą, np. pokemon = p0k3m0n; freak = fr34k; password = p4s5w0rd...

background image

13


Przygotował: Radosław Obuchowicz

Przedrostki i przyrostki. Zazwyczaj skutkują kilku znakowe przedrostki lub przyrostki
liczbowe, np "123", "654" itd.

Tablice Tęczowe

Tablice tęczowe są fajnym i bardzo skutecznym sposobem łamania haseł. Tablice

z prawdziwego zdarzenia są tworami bardzo dużymi i rozbudowanymi, ale zarazem skutecznymi.
W internecie dostępne są darmowe, gotowe już tablice tęczowe, które wystarczy tylko przeszukiwać
w celu znalezienia rozwiązania. Jak się dowiadujemy z różnych stron, ich efektywność wynosi 99,9%.
Najmniejsze mają od 350MB do 4GB. Więc takie coś jesteśmy w stanie udźwignąć. Są oczywiście
dostępne również tablice po kilkaset GB, jednak raczej szkoda na nie czasu ;). Metoda ta nie radzi
sobie jeżeli w haśle zostały użyte polskie fonty lub inne znaki diakrytyczne.

Przede wszystkim musimy wiedzieć na początku czym jest funkcja haszująca (link wyżej). Jest

to " funkcja, która przyporządkowuje dowolnie dużej liczbie (wiadomości) krótką, zwykle posiadającą
stały rozmiar niespecyficzną, a quasi-losową wartość (tzw. "skrót" nieodwracalny wiadomości)."
(źródło: wiki). Warto zwrócić uwagę też na fakt, że taka funkcja musi wyeliminować możliwość
wygenerowania takiego samego "skrótu" dla różnych "wiadomości" (plaintext). Właściwie jest ona
nieodwracalna.

Drugim ważnym aspektem jest funkcja redukująca. Będzie ona nam służyć do zredukowania

hasza w taki sposób, aby dostać kolejny plaintext. Naturalnym jest, że otrzymany plaintext
(oczywiście różny od początkowego) można ponownie przepuścić przez funkcję skrótu i tak w kółko.
Ogólna zasada działania zaprezentowana została na ascii-schemacie:
początkowy PLAINTEXT ---f.haszująca--> HASH ---f.redukująca--> PLAINTEXT_1 ---f.haszująca-->
HASH_1 ---f.redukująca--> PLAINTEXT_2 itd. ...

W jaki sposób może być zdefiniowana funkcja redukująca? Przykładowo:
Wiemy, że naszym poszukiwanym hasłem jest ciąg cyfr o długości 6. Wówczas z posiadanego

hashu musimy wygenerować taki plaintext, który będzie zgodny z naszymi założeniami, czy będzie
również składać się z ciągu cyfr o długości 6. (np. 123456, 362866, 973521...). Najprostszą funkcją
redukującą może być pobranie pierwszych sześciu napotkanych cyfr w haszu, co obrazuje poniższy
przykład.

początkowy plaintext --> hasz --> otrzymany plaintext:
4259cc34599c530b1e4a8f225d665802 --> 425934
c744b1716cbf8d4dd0ff4ce31a177151 --> 744171
3cd696a8571a843cda453a229d741843 --> 369685
[...]
7ad7d6fa6bb4fd28ab98b3dd33261e8f --> 776642
Z powyższą wiedzą możemy zatem już wygenerować sobie pewien łańcuch (chain), którego

pierwszym ogniwem będzie początkowy plaintext(p_ptxt), zaś ostatnim ogniwem będzie końcowy
hasz (k_hsh).

p_ptxt -> hsh0 -> ptxt0 -> hsh1 -> ptxt1 -> hsh2 -> ptxt2 -> k_hsh
Mając wygenerowane takie łańcuchy, możemy utworzyć z niej już pewną listę, która jest

właśnie tęczową tablicą. Tworzymy ją jednak tylko z dwóch elementów: początkowego plaintextu
oraz końcowego hasha, ponieważ każdy ze środkowych elementów możemy sobie w dowolnym
momencie i niskim kosztem już sami wygenerować. Zatem nasza tęczowa tablica będzie wyglądać
następująco:

p_ptxt | k_hsh
425934 | 3cd696a8571a843cda453a229d741843
769834 | 7ad7d6fa6bb4fd28ab98b3dd33261e8f
[...]
itd.

background image

14


Przygotował: Radosław Obuchowicz

Aby utworzyć zatem samemu taką tablicę musimy wygenerować mnóstwo takich

"łańcuchów", które będą haszowane i redukowane nawet miliony razy. Pierwszy zaś plaintext będzie
generowany randomowo. Całe tablice jak łatwo się domyślić muszą mieć bardzo duże rozmiary.
Najlepsze z nich zajmują nawet kilkaset GB! Plusem jest jednak to, że taką tablicę generuje sie tylko
raz - a służyć ona może wieczność.

Algorytm jest bardzo prosty:

Dostarcz na wejście algorytmu hasz, który ma zostać odczytany

Sprawdź, czy hasz znajduje się na liście w naszej tablicy tęczowej

Jeżeli na liście nie znajduje ten hasz, wygeneruj z niego plaintext (f. redukująca) i otrzymany
wynik zhaszuj ponownie, po czym idź do pkt. 2

Jeżeli na liście znajduje się ten hasz, wówczas mamy pewność, że odnaleziony łańcuch
zawiera rozwiązanie.

Teraz możemy przeszukać nasz łańcuch w poszukiwaniu rozwiązania. Wiemy bowiem ile razy
modyfikowaliśmy hasz początkujący, oraz mamy hasz końcowy. Możemy zatem
wygenerować rozwiązanie.

BEZPIECZNE HASŁA

Tworząc hasło staramy się aby jakaś zawartość naszego życia nie dostała się w niepowołane

ręce. Tworząc hasło należy przyjąć iż są programy do łamania haseł i z dostępnych nam metod
zabezpieczenia systemu, plików, archiwów należy wybrać tą która sprawi ewentualnemu
włamywaczowi najwięcej problemów i zajmie najwięcej czasu. Może zniechęci go to do dalszych prób
ingerencji w nasze prywatne sprawy. Z drugiej strony to właśnie my będziemy po drugiej stronie czyli
serwisem komputerowym, któremu przyjdzie się zmagać z odzyskaniem hasła dla prawowitego
właściciela. Czy należy więc polecać innym tworzenie bezpiecznych haseł ? Wydaje się że tak.

Na początku materiału podałem metody tworzenia haseł bardzo łatwych do złamania przez

kogoś kto przynajmniej nas trochę zna. Łącząc słowa z cyframi i kombinacją dużych i małych liter
prawdopodobieństwo złamania hasła maleje. Dołączając do haseł kilka znaków specjalnych
i interpunkcyjnych hasło staje się coraz bardziej bezpieczne. Gdy jednak zastosujemy wszystkie te
metody i zwiększymy długość hasła np. do 14 znaków (tyle obecnie stosowane jest w bankach
internetowych) to złamanie takiego hasła przez program łamiący hasła będzie bardzo utrudnione
i będzie trwało nawet kilkadziesiąt godzin, co zwykle odstrasza skutecznie włamywaczy.

Jedną z metod zapamiętania złożonych haseł jest zapamiętanie zdań, lub wierszyków które są

„kluczem” do hasła np. „Cztery małpy za kratkami pytały o banany”. Zdanie takie łatwo zapamiętać
a na jego podstawie możemy wygenerować ciąg znaków specjalnych które dołączone do naszego
„ulubionego słowa – hasła” i np. roku zaślubin naszego dziadka utworzą hasło ciężkie do złamania
np.: „pizza1898@@@@##?))”. Małpy są 4 (@) za kratkami (##) pytały (?) o banany ( )) ). Takich haseł
można tworzyć bardzo dużo. Inne to zapisywanie pierwszych liter każdego słowa z jakiegoś wierszyka
przeplatając je z cyframi oznaczającymi kolejne linijki wiersza. Ogranicza nas jedynie fantazja, a hasła
stają się coraz prostsze do zapamiętania. ☺

background image

15


Przygotował: Radosław Obuchowicz

PROGRAMY DO ŁAMANIA I ODCZYTYWANIA HASEŁ

Programów i aplikacji jest bardzo dużo. Tu zamieszczam te które w łatwy sposób można

znaleźć w Internecie. W razie potrzeby należy poszukać jeszcze w otchłaniach Internetu. Te
wymienione poniże można znaleźć na tych stronach:

http://www.sciagnij.pl/programy/k/Windows-Bezpieczenstwo-Lamanie_hasel/411/16
http://www.download.net.pl/c16/Odzyskiwanie-Hasel/alphabet/DESC/

SnadBoy's Revelation - pomoże nam odzyskać "zagwiazdkowane" hasło.

Messenger Key - umożliwia odzyskanie hasła do takich programów jak ICQ, MSN, Google Talk
czy Yahoo.

Stop P-O-R-N - program do blokowania treści erotycznej i pornograficznej znajdującej się
w internecie.

Offline NT Password & Registry Editor - wyczyści wpisy dotyczące starego, zapomnianego
hasła w systemie.

Cain i Abel - narzędzie pomocne przy odzyskiwaniu haseł w systemach operacyjnych
Windows firmy Microsoft.

SpotAuditor - kompleksowe rozwiązanie do odzyskiwania haseł i innych ważnych informacji
z programów takich jak Internet Explorer, Outlook i dziesiątek innych.

Passware Kit Enterprise - został stworzony, by pomóc użytkownikom w odzyskaniu
zapomnianych lub zagubionych haseł. Wersja Enterprise przeznaczona jest dla firm.

GooglePasswordDecryptor - do odzyskiwania haseł do aplikacji Google.

PDF Decryption - umożliwia szybkie usunięcie zabezpieczeń z chronionych dokumentów PDF.

MirandaPasswordDecryptor - przeznaczony jest dla osób chcących szybko i sprawnie
odzyskać utracone hasło zapisane w komunikatorze Miranda.

AnybizSoft PDF Password Remover - umożliwia szybkie usuwanie zabezpieczeń chroniących
pliki PDF.

Recover Keys - stworzony po to, by ułatwić użytkownikom odzyskanie kluczy aktywacyjnych
do wielu programów zainstalowanych na twardym dysku.

Dialupass - jest bezpłatnym narzędziem, które umożliwia odzyskanie zapomnianego hasła
wymaganego do połączenia się z siecią w systemie Dial-Up.

Ophcrack dla XP - łamie hasła w Windowsie za pomocą tak zwanych "tęczowych tablic".

SXPasswordSuite - zestaw darmowych aplikacji do odzyskiwania haseł.

FacebookPasswordDecryptor - program przeznaczony do odzyskiwanie hasła z popularnego
portalu społecznościowego Facebook.

Yahoo Password Decryptor - aplikacja umożliwiająca odzyskanie hasła do serwisu Yahoo.

ExtractItAll - proste i darmowe narzędzie, które automatycznie rozpakowuje archiwa danych
korzystając z ustalonej przez użytkownika listy. Program posiada zintegrowaną funkcję
stosowania haseł do archiwów.

WirelessKeyView (64-bit) - narzędzie przydatne przy próbie przywrócenia haseł dostępu do
sieci bezprzewodowych.

WirelessKeyView (32-bit) - narzędzie przydatne przy próbie przywrócenia haseł dostępu do
sieci bezprzewodowych.

Appnimi PDF Password Recovery Tool - program do odzyskiwania haseł nałożonych na
wybrane pliki PDF.

Google Talk Password Decryptor - aplikacja umożliwiająca odzyskanie hasła do Google Talk
(gTalk) z komputera.

Accent Office Password Recovery - Odzyskiwanie haseł do plików, doskonale radzi sobie
z dokumentami stworzonymi za pomocą Microsoft Access, Microsoft Excel oraz Microsoft
Word w wersji 6.0, 95, 97, 2000 oraz XP.

background image

16


Przygotował: Radosław Obuchowicz

PassShow - darmowa aplikacja, która umożliwia łamanie haseł z pół tekstowych, np. tych
wyświetlanych w formie gwiazdek.

Google Password Recovery - narzędzie umożliwiające szybkie odzyskanie hasła używanego
do logowania w ramach usług oferowanych przez serwisy Google.

Zip Password Recovery Processor - program pozwalający na odzyskanie zapomnianego hasła
do archiwum plików.

Streams - darmowy program służący do odczytywania zaszyfrowanych danych
w mechanizmie NTFS Alternative Data Streams.

Ophcrack dla Visty - program który łamie hasła w Windowsie za pomocą tak zwanych
"tęczowych tablic".

Offline NT Password & Registry Editor - program, który wyczyści wpisy dotyczące starego,
zapomnianego hasła w systemie.

Password Recovery Tools - narzędzie, które przywróci każde hasło.

WorldUnlock Codes Calculator - darmowy dodatek systemowy, który umożliwi
użytkownikowi odblokowanie telefonów wielu popularnych marek.

Office Password Unlocker - pomoże użytkownikom w odzyskiwaniu zagubionych haseł do
dokumentów stworzonych przy użyciu oprogramowania Office.

Reset Windows Password - pomoże w odzyskiwaniu lub resetowaniu haseł użytkownika
w systemie Windows.

Snitch - aplikacja, która umożliwia podejrzenie hasła ukrywającego się pod znakami
gwiazdek.

Messenger Key 9.0 Build - aplikacja, która umożliwia odzyskanie hasła do takich programów
jak ICQ, MSN, Google Talk czy Yahoo.

Passware Kit Standard - stworzony by pomóc użytkownikom w odzyskaniu zapomnianych lub
zagubionych haseł.

ZIP Password Finder - program służy do łamania haseł, którymi zostały zabezpieczone
spakowane pliki archiwum ZIP. Może przydać się osobom, które zapomniały hasła lecz miej
więcej wiedzą co mogły wpisać. Jeśli wiemy z jakich znaków (litery duże, litery małe, znaki
specjalne, cyfry) zostało utworzone hasło zaznaczamy to w programie, może to znacznie
przyspieszyć rozszyfrowanie hasła. Jeśli wiemy jak długie było hasło także podajemy.
Wszystko to po to aby jak najbardziej ograniczyć zakres poszukiwań. W przypadku połączenia
dużych, małych liter i cyfr oraz braku wiedzy o długości hasła raczej nie rozszyfrujemy takiego
zasobu.

RAR Password Cracker - jest doskonałym narzędziem dla specjalistów do archiwów RAR.
Zdecydowanie ułatwia on łamanie haseł w tego typu paczkach.

Advanced Word 2000 Password Recovery - do wyciągania haseł z plików *.doc utworzonych
w Wordzie 97/2000. Jego interfejs jest dokładnie taki sam jak programu Advanced Excel
2000 Password Recovery
tylko że obsługuje inny format plików.

Offline NT Password & Registry Editor - Darmowy program, bez ograniczeń. Jest to de facto
mini dystrybucja linuksa. Ciekawostką jest fakt, że do programu dołączone są sterowniki do
różnych kontrolerów SCSI, bo nie zawsze mamy doczynienia z komputerem z zwykłym ATA.

Astrumi - linuks bootujący z płyty CD. Oprócz narzędzi do odzyskiwania haseł, zawiera wiele
przydatnych programów. Zajmuje tylko 50 MB. Kiedy załaduje się konsola, wpisz nt_pass.
Uruchomi się narzędzie do zmiany hasła.

SAMInside

@stake LC4

Ultimate Boot CD

Kain i Abel - najlepsze narzędzie do odzyskiwania haseł dla systemu Windows. To narzędzie
zadziała tylko w systemie Windows, narzędzie do odzyskiwania hasła obsługuje ogromną
różnorodność zadań. Można odzyskać hasła, penetrować sieci, łamać zaszyfrowane hasła

background image

17


Przygotował: Radosław Obuchowicz

stosując metodę słownikową, Brute-Force i przeprowadzać ataki kryptograficzne, można
także podsłuchiwać nagrywanie rozmów VoIP, dekodować zaszyfrowane hasła, ukazując pola
hasła, odkrywając hasła zapisane i analizowanie protokołów routingu. Jest również dobrze
udokumentowane. Aplikację znajdziemy i pobierzemy pod tym adresem:
http://www.oxid.it/cain.html

John the Ripper - mocny, elastyczny i szybki wieloplatformowy łamacz haseł ( Hash Cracker ),
obecnie dostępne dla wielu odmian systemu Unix, które są oficjalnie wspierane, nie licząc
różnych architektur, takich jak: DOS, Win32, BeOS i OpenVMS. Jego podstawowym celem jest
wykrycie słabych haseł uniksowych. Aplikację pobierzemy z tego adresu:
http://www.openwall.com/john/.

THC Hydra - szybki cracker uwierzytelniania w sieci, który obsługuje wiele różnych usług
Hydra może wykonywać szybkie ataki słownikowe przez ponad 30 protokołów, w tym telnet,
ftp, http, https, smb, bazy danych ( kilka ), i wiele innych. Aplikację pobierzemy z tego adresu
http://www.thc.org/thc-hydra/.

Aircrack - jest najszybszym dostępnym narzędziem do łamania kluczy WEP / WPA. Aircrack to
zestaw narzędzi do łamania haseł w sieci 802.11a/b/g WEP i WPA. Można odzyskać od 40 do
512-bitowego klucza WEP. Może również zaatakować WPA 1, lub 2 sieci z wykorzystaniem
zaawansowanych metod kryptograficznych, lub używając do tego brute force. Pakiet
obejmuje airodump ( 802,11 program do przechwytywania pakietów ), aireplay (802,11
program do dodawania pakietów), aircrack (statyczny WEP i WPA-PSK do krakingu),
a airdecap (deszyfruje przechwycone pliki WEP / WPA ). Aplikację pobierzemy z tego adresu:
http://www.aircrack-ng.org/.

L0phtcrack - aplikacja typu audyt hasła systemu Windows i aplikacja odzyskiwania i łamania
haseł systemu Windows, które może uzyskać (pod warunkiem prawidłowego dostępu)
z autonomicznych stacji roboczych Windows, serwerów sieciowych, podstawowego
kontrolera domeny, lub Active Directory. Posiada również wiele metod generowania
i zgadywania hasła ( metodą słownikową, brutalnej siły, etc.) Projekt LC5 został przerwany
przez Symantec w 2006 roku, a następnie ponownie nabyty przez pierwotnego właściciela
L0pht i odrodził się jako LC6 w 2009 roku. Podobnymi darmowymi aplikacjami są, Ophcrack,
Kain i Abel, oraz John the Ripper.
http://www.l0phtcrack.com/

AirSnort - służy do narzędzi Cracking WEP, do łamania i szyfrowania sieci 802.11. AirSnort to
narzędzie, które potrafi odzyskać klucze szyfrujące bezprzewodową sieć LAN (WLAN).
Narzędzie to zostało opracowane przez Grupę Shmoo i działa poprzez pasywne
monitorowanie transmisji.
http://airsnort.shmoo.com/

SolarWinds - stworzył i sprzedaje dziesiątki specjalnych narzędzi przeznaczonych dla
administratorów systemów. Związane z bezpieczeństwem narzędzia obejmują wiele
skanerów odnajdowania sieci jak: SNMP, brute-force cracker, deszyfrowanie hasła routera,
połączenie TCP programu i reset. Narzędzie służy bardziej do monitorowania ruchu:
http://www.solarwinds.com/.

Pwdump - pakiet który jest w stanie wyodrębnić NTLM i LanMan hashe z docelowego
systemu operacyjnego Windows, niezależnie od tego, czy usługa Syskey jest włączona. Jest
również zdolny do wyświetlania historii hasła, jeśli są one dostępne:
http://www.foofus.net/~fizzgig/pwdump/.

RainbowCrack - innowacyjna aplikacja typu Hash Cracker. RainbowCrack jest aplikacją do
łamania hasła tradycyjną metodą cracker brute force próbując wszystkich możliwych metod
plaintexts jedno po drugim, co może okazać się czasochłonne dla złożonych haseł.
RainbowCrack jest wykorzystane w aplikacji Ophcrack więcej znajdziesz tutaj:
http://project-rainbowcrack.com/.

background image

18


Przygotował: Radosław Obuchowicz

Brutus - aplikacja to przeprowadzania ataków w sieci do którego wykorzystuje metodę
uwierzytelniania brute-force cracker i próbuje odgadnąć hasła za pomocą słownika i ich
przeróbek. Obsługuje HTTP, POP3, FTP, SMB, TELNET, IMAP, NTP, i więcej. Przejdź pod ten
adres, a dowiesz się więcej o samej aplikacji
http://www.hoobie.net/brutus/

Ophcrack - bezpłatna aplikacja służąca do odczytywania hasła do systemu Windows. Wersja
LiveCD jest wersją bootującą systemu Linuks, a pobierzesz ją z tego adresu:
http://ophcrack.sourceforge.net/


Wyszukiwarka

Podobne podstrony:
Hasła i sposoby na ich odzyskanie
Włosy - domowe sposoby na ich pielęgnację, KOSMETYKA, Pielęgnacja
Wzorce projektowe Analiza kodu sposobem na ich poznanie
Wzorce projektowe Analiza kodu sposobem na ich poznanie wzopro
Zburzył rozdzielający ich mur, Z Bogiem, zmień sposób na lepsze; ZAPRASZAM!, katolik. czyli, chomiki
Każdy posiadacz okularów ma na ich powierzchni zarysowania Z tymi 9 sposobami pozbędziesz się ich!
C++ 50 efektywnych sposobów na udoskonalenie Twoich programów
michalpasterski pl 10 sposobw na nieograniczon motywacj
3 dietetyczne sposoby na nadmierne pocenie się!
SUPER SPOSÓB NA ZARABIANIE, pliki zamawiane, edukacja

więcej podobnych podstron