Программа для воровства паролей с компьютера
Всем привет, сегодня позволю себе «зацепить» ещё одну тему, которая будет, как мне кажется, интересна многим. Мы создадим специальный инструмент, который позволит нам отобразить и сохранить все пароли, которые сохранены в windows. В вашей или чужой. Проще говоря, украсть пароли .
Разовьём тему. Какими браузерами вы пользуетесь? Сколько их в windows ? Глупый вопрос: вы пользуетесь социальными сетями? Другими социальными проектами? У каждого из нас таких ресурсов не мало. Каждый из них требует пароля, который хранится в этом же браузере. Это удобно. Но не безопасно, и сейчас вы увидите почему. Есть утилиты, которые позволят украсть пароли из браузеров любых мастей для сайтов.
Забыли пароль к роутеру? Или у вас отдельный кабель? Никакой разницы — утилита в составе пакета позволит украсть пароли к интернету. Вы приобрели Windows честно за свои кровные? Она была установлена вместе с купленным компьютером и ноутбуком? А ведь всякий раз при выходе в сеть Windows сверяется с базой на предмет результатов проведённой активации. Уникальный ключ активации Windows — обязательное условие проверки подлинности. Где он хранится, мы тоже поговорим. Есть утилита, которая позволит украсть ключи и пароли к системе. Там же будет и ключ к пакету Microsoft Office…
Почтовые клиенты на компьютере имеются? Microsoft Outlook, Filezilla, Mozilla Thunderburd? При входе в почту почтовый клиент отправляет пароли к почтовым ящикам на сервера почтовых серверов… Есть утилита, которая позволит украсть пароли к почтовым ящикам.
Сейчас я вам покажу, как можно будет выдернуть самое сокровенное из windows всего в пару кликов мышью.
Как украсть пароли из windows?
Мы будем пользоваться программами от NirSoft. У разработчиков немало «полезных» утилит. Мы рассмотрим сейчас те из них, что помогут нам в конкретных задачах. Все представленные программы имеют портативную версию, установки не потребуют. На сайте производителя вы можете скачать и файлы русификации, однако для того, чтобы украсть пароли из системы, они не очень важны.
Для того, чтобы » украсть пароли » из windows, нам понадобятся:
- свободная флешка (её можно будет использовать по прямому назначению и после того, как она будет «заточена» под выуживание паролей);
- сборник собственно программ (вы можете скачать его прямо с моего сайта)
- пару манипуляций с документами Блокнота.
- Половина из таких программ определяется как «зловред» ещё на стадии скачивания браузером. Что уж про антивирусы говорить… Так что перед использованием созданного вами инструмента антивирус придётся ОТКЛЮЧИТЬ.
- запуск некоторых утилит потребует прав администратора
ГАРАНТИРУЮ, ЧТО В СКАЧИВАЕМОЙ СБОРКЕ ВИРУСОВ НЕТ. ОДНАКО ХАРАКТЕР ДЕЙСТВИЯ ПРОГРАММ ПОХОЖ НА ДЕЙСТВИЯ СНИФЕРОВ. ТАК ЧТО АНТИВИРУС НЕ РАЗ СООБЩИТ О «ПРОБЛЕМАХ».
- Отключим антивирус. Временно. . Он запакован мною дважды, чтобы хоть немного потянуть время и не попасть под «бан» поисковых систем, которые подобные программы недолюбливают. Пароль к архиву
computer76
- Готовим нашу флешку. Да готовить нечего, места потребуется мало. Почему флешка? Она портативна, порой мала в размерах и даже незаметна. Ваши манипуляции могут остаться незаметными даже для жертвы, которая должна отлучиться на кухню попить кофейку.
- Распакуйте программы на флешку. Не в какую-нибудь папку, а по прямому пути, чтобы они были доступны при открытии флешки. Распакованные утилиты скопом будет запускать bat файл с именем start.
Этот bat файл создан в обычном Блокноте. Как изменить расширение файла, читайте здесь. В документ внесён код автоматического запуска утилит и сохранения их в соответствующие текстовые файлы. Вы можете его переименовать и просмотреть его состав с помощью того же Блокнота.
После запуска батника каждая из программ откроется в отдельном окне со всеми вашими (или чужими) паролями и/или попробует создать текстовый файл, в котором будут отображены найденные пароли Opera, Firefox, Internet Explorer, почтовых клиентов и самой Windows. Всё займёт несколько секунд. Потренируйтесь на своём компьютере не спеша.
Как правильно, быстро и максимально незаметно использовать приобретённые навыки на чужом компьютере, рассмотрим в одной из следующих статей.
Воруем пароли или лучшие программы для слежения за компьютером соседа
Рейтинг: / 15
Подробности Категория: Техническая безопасность Дата публикации: 31.08.2016 20:18
Кто из нас не хотел почувствовать себя хоть раз кул-хакером и сломать хотя бы что-нибудь? :) Если даже и нет, то уж о том, как было бы здорово заполучить пароль от почты / соц. сети друга, жены / мужа, соседа по комнате думал хотя бы однажды каждый. :) Да и надо же с чего-то начинать, в конце-то концов! Существенная часть атак (взломов) включает в себя заражение компьютера жертвы так называемыми кейлоггерами (spyware).
Итак, в сегодняшней статье поговорим о том, какие есть бесплатные программы для слежения за компьютерами на базе windows, где можно скачать их полные версии, как заразить ими компьютер жертвы и в чём особенности их использования.
Но вначале небольшое введение.
Что такое и зачем нужны кейлоггеры?
О том, что это такое, думаю, Вы догадались и сами. Как правило, они представляют собой некую программу, которая скрыто (хотя это не всегда так) устанавливается на компьютер жертвы, после чего фиксирует абсолютно все нажатия на клавиатуре на данным узле. При этом помимо самих по себе нажатия обычно фиксируется: дата-время нажатия (действия) и программа, в которой эти действия были выполнены (браузер, в том числе адрес сайта (ура, сразу видим, от чего пароли!); локальное приложение; системные службы (в т.ч. пароли входа в windows) и т.д.).
Отсюда сразу видна одна из проблем: я заполучио на пару минут доступ к компьютеру своей соседки и хочу заполучить её пароль от ВК! Установил чудо-программку и вернул комп. Как же мне потом смотреть пароли? Снова искать способ забрать у неё комп? Есть приятная новость: как правило, нет. Большинство кейлоггеров способно не только хранить всю накопленную базу действий локально, но ещё и пересылать её удалённо. Вариантов отправки логов существует масса:
- Фикситрованный e-mail (может быть несколько) - самый удобный вариант;
- FTP-сервер (у кого он есть);
- SMB-сервер (экзотика, да и не очень удобно).
- Фиксированная флешка (вставляешь её в USB-порт компьютера жертвы, и все логи копируются туда автоматически в невидимом режиме!).
Зачем же всё это нужно? Думаю, ответ очевиден. Помимо банальной кражи паролей, некоторые кейлоггеры умеют ещё ряд приятный вещей:
- Логирование переписки в заданных соц. сетях или мессенджерах (напр, Skype).
- Съёмка скриншотов экрана.
- Просмотр / съемка данных с веб-камеры (что может быть очень интересно).
Как использовать кейлоггеры?
А это вопрос непростой. Надо понимать, что просто найти удобный функциональный хороший кейлоггер мало.
Итак, что же нужно для успешной работы программы-шпиона :
- Администраторский доступ к удалённому компьютеру.
При чём это совсем не обязательно именно физический доступ. Вы вполне можете зайти туда через RDP (службу Удалённого рабочего стола); TeamViewer; AmmyAdmin и т.д.
Как правило, с этим пунктом связаны самые большие сложности. Однако же я недавно писал статью о том, как получить права администратора в Windows. - Анонимный e-mail / ftp (по которому Вас не вычислят).
Конечно, если Вы ломаете соседу тётю Шуру, этот пункт можно смело опустить. Как и в случае, если у Вас компьютер жертвы всегда под рукой (аля, узнать пароли брата / сестры). - Отсутствие рабочих антивирусов / внутренних систем защиты Windows.
Большинство публичных кейлоггеров (о которых и пойдёт речь ниже) известны подавляющему большинству антивирусного ПО (хотя есть такие вирусы-логгеры, которые встраиваются в ядро ОС или системный драйвер, и антивирусы уже не могут их ни обнаружить, ни уничтожить, если даже обнаружили). В силу вышесказанного, антивирусное ПО, если таковое имеется, придётся безжалотсно уничтожить. Кроме антивирусов, опасность для нашей программы-шпиона представляют также системы типа Защитник Windows (таковые впервые появились в Windows 7 и далее). Они отлавливают подозрительную активность работающего на компьютере ПО. О том, как же от них избавиться можно без труда найти в гугле.
Вот, пожалуй, и все необходимые и достаточные условия Вашего успеха на поприще кражи чужих паролей / переписок / фото или на что там ещё Вам заблагорассудится посягнуть.
Чуть было не забыл главное! Будучи на рабочем месте, да и дома тоже, не забывайте обезопасить себя самого! Не используйтесь рабочий интернет-канал для поиска и скачивания вредоносного ПО и запросов типа: "как получить права доменного админа в корпоративной сети"! :) Вот моя статья о том, как остаться анонимным в Интернете.
Какие бывают программы-шпионы и где их скачать?
Итак, начнём обзор основных кейлоггеров, которые мне довелось использовать в своей повседневной практике со ссылками на бесплатное скачивание их полных версий (т.е. все версии последние на текущий момент (для которых реально найти лекарство) и с уже рабочими и испытанными кряками).
0. The Rat!
- Скрытность: 10
- Удобство / юзабилити: 9
- Функциональность: 8
Это просто бомба, а не кейлоггер! В рабочем состоянии занимает 15-20 КБ. Чего удивляться: он целиком написан на ассемблере (ветераны-программисты прослезились) и написан по большей части энтузиастами-хакерами, за счёт чего уровень его скрытности просто поражает воображение: работает он на уровне ядра ОС!
Кроме того, в комлект поставки входит FileConnector - мини-программа, позволяющая склеить данный кейлоггер с абсолютно любой прогой. В результате Вы получаете новый exe-шник практически того же размера, и работающий при запуске ровно так, как та програ, с которой Вы его склеили! Но после первого запуска Ваш кейлоггер будет автоматически установлен в невидимом режиме с заранее заданными Вами параметрами отсылки логов. Удобно, не правда ли?
Прекрасная возможность для социальной инженерии (приносите другу на флешке файл-игру / презентацию, да можно даже просто документ ворд (о том, как создать exe-ик, запускающий конкретный word/excel-файл расскажу в одной из следующий своих статей), запускаете, всё хорошо и прекрасно, однако же друг невидимо уже заражён!). Либо же просто шлёте этот файлик другу по почте (лучше ссылку на его скачивание, т.к. современные почтовые сервера запрещают отправку exe-файлов). Конечно, риск от антивирусов при установке всё же имеет место быть (зато его не будет после установки).
Кстати, при помощи некоторых других приёмов можно склеить любой дистрибутив скрытой установки (таковые есть в The Rat! и в Elite keylogger) не только с exe-файлами (которые у мало мальски продвинутых пользователей всё же вызывают подозрения), но и с обычными word / excel и даже pdf-файлами! Уж на простую pdf-ку никто никогда ничего не подумает, но не тут-то было! :) Как это делается - тема целой отдельной статьи. Особо ретивые могут написать мне вопросы через форму обратной связи. ;)
В общем, The Rat! можно описывать очень долго и много. Куда лучше меня это сделано вот здесь. Там же есть и ссылка на скачивание.
1. Elite keylogger
- Скрытность: 10
- Удобство / юзабилити: 9
- Функциональность: 8
Ссылка на скачивание: здесь
Однако же не стоит обольщаться слишком уж сильно. Сам инсталлер распознаётся антивирусами очень легко и для его установки потребуются и админовские права и отключение всех антивирусных служб и сервисов. После установки всё будет работать идеально в любом случае.
Кроме того, описанная особенность (работа на уровне ядра ОС) вносит требования по версия ОС, на которых кейлоггеров будет работать. Версия 5-5.3 (ссылки на которую приведены чуть ниже) поддерживает всё до Windows 7, включительно. Win 8 / 10, а также windows семейства server (2003 / 2008 / 2012) уже не поддерживаются. Есть версия 6, прекрасно функционирующая в т.ч. на win 8 и 10, однако найти крякнутую версию на текущий момент не представляется возможным. Вероятно, в будущем она появится. А пока же скачать Elite keylogger 5.3 можно по ссылке выше.
Нет режима сетевой работы, посему для использования работодателями (для слежения за компьютерами своих сотрудников) или целой группы лиц не подойдёт.
Важным моментом является возможность создания установочного дистрибутива с предзаданными настройками (к примеру, с заданным адресом почты, куда нужно будет слать логи). При этом на выходе Вы получаете дистрибутив, которые при запуске не выдаёт абсолютно никаких предупреждений или окон, а после установки может даже уничтожить себя сам (если отметить соответствующую опцию).
Несколько скринов 5-ой версии (дабы показать, на сколько всё красиво и удобно):
2. All-in-one keylogger.
- Скрытность: 3
- Удобство / юзабилити: 9
- Функциональность: 8
Также весьма и весьма удобная штуковина. Функционал вполне себе на уровне Elite keylogger-а. Вот со скрытностью дела по-хуже. Winlogon-пароли уже не перехыватываются, драйвером он не является, в ядро не встраивается. Однако же устанавливается в системные и скрытые AppData-директории, до которых не так легко добраться посторонним пользователям (не тем, от имени которых он установлен). Тем не менее антивирусы рано или поздно с успехом это делают, что делает эту вещь не особенно-то надёжной и безопасной при использовании, к примеру, у вас на работе для слежки за собственным начальством. ;) Склеить с чем-нибудь или же закриптовать код для сокрытия от антивирусов не получится.
Работает на любых версиях ОС Win (что приятно и практично).
Что же касается остального, всё прекрасно: логирует всё (кроме паролей на вход в Windows), пересылает куда угодно (включая e-mail, ftp, фиксированную флешку). По удобство также всё прекрасно.
3. Spytech SpyAgent.
- Скрытность: 4
- Удобство / юзабилити: 8
- Функциональность: 10
Также неплохой кейлоггер, хотя и с сомнительной скрытностью. Поддерживаемые версии ОС также все возможные. Функционал схож с предыдущими вариантами. Есть интересная функция самоуничтожения после заданного периода времени (либо по достижении заранее заданной даты).
Кроме того, возможна запись видео с веб-камеры и звука из микрофона, что также может быть очень востребовано и чего нет у предыдущих двух представителей.
Есть сетевой режим работы, что удобно для слежения за целой сетью компьютеров. Он же, кстати, есть у StaffCop (в обзор не включён по причине бесполезности для одного пользователя - физ. лица). Пожалуй, эта программа идеально подойдёт работодателям для слежки за своими сотрудниками (хотя лидер в этом поприще безоговорочно StaffCop и LanAgent - если Вы - юр. лицо, обязательно посмотрите в их сторону). Либо же для слежения за Вашим потомством, любящим посидеть за просмотром "сайтов для взрослых". Т.е. там, где нужна более не скрытость, а удобство (в т.ч. куча красивых журналов-отчётов и т.д.) и функционал блокировки заданных сайтов / программ (в SpyAgent он также имеется).
4. Spyrix Personal monitor.
- Скрытность: 4
- Удобство / юзабилити: 6
- Функциональность: 10
Функционал на уровне предыдущего кандидата, однако те же проблемы со скрытностью. Кроме того, в функционал входит интересная вещь: копирование файлов со вставляемых в компьютер USB-носителей, а также удалённый просмотр логов через веб-аккаунт на сайте Spyrix (но мы же собираемся скачать крякнутую версию, посему оно для нас работать не будет).
5. Spyrix Personal monitor.
- Скрытность: 3
- Удобство / юзабилити: 6
- Функциональность: 8
Подробно описывать не буду, т.к. данный экземпляр не имеет ничего из того, чего бы не было у одного из предыдущих шпионов, однако же кому-то данный кейлоггер может прийтись по душе (как минимум, своим интерфейсом).
Что имеем в итоге?
Вопрос использования кейлоггера в большей мере этический, чем технический, и он сильно зависит от Ваших целей.
Если Вы - работодатель, желающий контролировать своих сотрудников, смело ставьте StaffCop, собирайте со всех сотрудников письменные разрешения на таковые действа (иначе за такие дела Вас могут неслабо привлечь) и дело в шляпе. Хотя я лично знаю и более эффективные способы повышения работоспособности своих сотрудников.
Если же Вы - начинающий IT-специалист, желающий просто испытать, каково оно - кого-то поломать - и как вообще это дело работает, то вооружайтесь методами социальной инженерии и проводите испытания на своих друзьях, используя любой из приведённых примеров. Однако же помните: выявление такой активности жертвами отнюдь не способствует дружбе и долголетию. ;) И уж точно не стоит проверять это на своей работе. Попомните мои слова: у меня в этом есть опыт. ;)
Если же Ваша цель - прошпионить за подругой, мужем, соседом, а может, и вовсе делаете это регулярно и за деньги, хорошо подумайте, стоит ли. Ведь рано или поздно могут привлечь. Да и не стоит оно того: "рыться в чужом грязном белье - удовольствие не из приятных". Если всё же надо (а может, Вы работаете в сфере расследования компьютерных преступлений и такие задачи входят в Ваши профессиональные обязанности), то варианта только два: The Rat! и Elite Keylogger. В режиме скрытых установочных дистрибутивов, склеенных с word / excel / pdf. И лучше, по возможности, закриптованных свежим криптором. Только в этом случае можно гарантировать более менее безопасную деятельность и реальных успех.
Но в любом случае стоит помнить, что грамотное применение кейлоггеров - это лишь одно маленькое звено в достижении цели (в т.ч. даже простой атаки). Не всегда есть админовские права, не всегда есть физический доступ и не все юзеры будут открывать, читать и уж тем более качать Ваши вложения / ссылки (привет соц. инженерии), не всегда будет отключён антивирус / Ваш кейлоггер / криптор не всегда будет ему неизвестен. Все эти и многие из несказанных проблем решаемы, но их решение - тема целой серии отдельных статей.
Словом, Вы только начали погружаться в сложный, опасный, но безумно интересный мир информационной безопасности. :)
Недавно мы опубликовали статью о надежности паролей, а также паролях, которые используются многими пользователями. Большинство людей используют слабые пароли. Но как убедится, что ваш пароль сильный? Взлом паролей - это неотъемлемая часть цифровой криминалистики и тестирования информационной безопасности.
В этой статье мы собрали лучшие программы для взлома паролей, которые могут использоваться системными администраторами для проверки надежности их паролей. Все утилиты используют различные алгоритмы и применимы к различным ситуациям. Рассмотрим сначала базовую информацию, которая поможет вам понять с чем мы будем иметь дело.
Что такое взлом паролей?
В области кибербезопасности и криптографии взлом паролей играет очень важную роль. Это процесс восстановления пароля с целью нарушения или восстановления безопасности компьютера или системы. Итак, почему вам нужно узнать программы перебора паролей? В мирных целях можно использовать взлом паролей для восстановления забытых паролей от онлайн аккаунтов, также это используется системными администраторами для профилактики на регулярной основе.
Для взлома паролей в большинстве случаев используется перебор. Программное обеспечение генерирует различные варианты паролей и сообщает если был найден правильный. В некоторых случаях персональный компьютер способен выдавать миллионы вариантов в секунду. Программа для взлома пароля на пк проверяет все варианты и находит реальный пароль.
Время, необходимое для взлома пароля пропорционально длине и сложности этого пароля. Поэтому рекомендуется использовать сложные пароли, которые трудно угадать или подобрать. Также скорость перебора зависит от криптографической функции, которая применяется для генерации хэшей пароля. Поэтому для шифрования пароля лучше использовать Bcrypt, а не MD5 или SHA.
Вот основные способы перебора пароля, которые используются злоумышленниками:
- Атака по словарю - для атаки используется файл, который содержит список слов. Программа проверяет каждое из слов, чтобы найти результат;
- Атака Bruteforce - можно не использовать словарь, а перебирать все комбинации заданных символов;
- Атака с помощью радужных таблиц - в атаке используются предварительно вычисленные хэши, поэтому она быстрее.
Есть и другие методы взлома паролей, основанные на социальной инженерии, но сегодня мы остановимся только на атаках без участия пользователя. Чтобы защититься от таких атак нужно использовать только сложные пароли. А теперь рассмотрим лучшие инструменты для взлома паролей 2017. Этот список опубликован только для ознакомительных целей и мы ни в коем случае не призываем взламывать чужие личные данные.
Лучшие программы для перебора паролей
1. John the Ripper
John the Ripper - это один из самых популярный инструментов для перебора паролей, доступных абсолютно всем. Он распространяется с открытым исходным кодом и написан на языке программирования Си. Здесь собраны различные методы перебора паролей.
Программа способна перебирать пароли по сохраненному хэшу, и поддерживает различные алгоритмы хэширования, в том числе есть автоматическое определение алгоритма. John the Ripper относиться к набору инструментов для тестирования безопасности от Rapid7. Кроме Linux поддерживается Windows и MacOS.
2. Aircrack-ng
Aircrack-ng - это набор программ для взлома и перехвата паролей от wifi сетей. Программа - одна из лучших, которые используются хакерами. Здесь есть все необходимое для взлома WEP и WPA шифрования, начиная от перехвата хэша, и до получения готового пароля.
Особенно легко поддается взлому шифрование WEP, для преодоления защиты существуют атаки PMS и PTW, с помощью которых можно взломать этот протокол в считаные минуты при достаточном потоке трафика через сеть. Поэтому всегда используйте WPA2 чтобы быть в безопасности. Тоже поддерживаются все три платформы: Linux, Windows, MacOS.
3. RainbowCrack
Как следует из названия, RainbowCrack использует радужные таблицы для взлома хэшей паролей. С помощью уже готовых таблиц утилита очень сильно уменьшает время взлома. Кроме того, есть как графический интерфейс, так и утилиты командной строки.
После завершения этапа предварительных вычислений этот инструмент работает в сотни раз быстрее чем при обычном переборе. Вам не нужно самим создавать таблицы, разработчики уже создали их для LM, NTLM, MD5 и SHA1. Все доступно бесплатно.
Еще один важный момент - это ускорение с помощью GPU. С помощью использования видеокарты вы можете снизить время вычисление пароля еще на несколько порядков. Поддерживаются платформы Windows и Linux.
4. THC Hydra
Этот инструмент помогает исследователям безопасности узнать насколько легко можно получить доступ к удаленной системе. Для расширения функций можно добавлять модули, поддерживается Linux, Windows, Solaris, FreeBSD и MacOS.
5. HashCat
По заявлениям разработчиков - это самый быстрый инструмент для перебора паролей. Он распространяется в качестве свободного программного обеспечения и поддерживает такие алгоритмы: md4, md5, LM, SHA, MySQL, Cisco PIX и Unix Crypt.
Есть версии инструмента для перебора на CPU, а также взлома на основе GPU - oclHashcat и cudaHashcat. Кроме стандартной атаки Bruteforce, поддерживаются атаки по словарю, гибридные атаки по самые, по таблицам, Prince и так далее. Из платформ поддерживаются Windows, Linux и MacOS.
6. Crowbar
Crowbar - это популярный инструмент для тестирования безопасности паролей. Другие программы перебора паролей используют логины и пароли пользователей, но crowbar позволяет перебирать ключи SSH.
Этот инструмент с открытым исходным кодом создан для работы с протоколами, которые редко поддерживаются другими программами. Сейчас поддерживается VNC, OpenVPN, SSP, NLA. Программа может работать на Linux, Windows и MacOS.
7. coWPAtty
Это реализация утилиты для перебора пароля от WPA/WPA2 PSK на основе словаря или радужных таблиц. Использование радужных таблиц очень сильно ускоряет работу утилиты. Стандарт PSK используется сейчас очень часто. Радует только то, что перебрать пароль очень сложно, если он был изначально выбран правильным.
Выводы
В этой статье мы рассмотрели лучше программы для взлома паролей 2017, которые могут использоваться как злоумышленниками, так и системными администраторами для проверки надежности паролей пользователей. Обязательно устанавливайте сложные пароли для своих устройств и аккаунтов, а также если вы системный администратор, следите за безопасностью паролей пользователей вашей компании.
В статье приводится список, который включает лучшие программы для взлома паролей, работающие в различных типах операционных систем. Описываются, в числе других, такие программы как Aircrack, John the Ripper и THC Hydra — все они используют различные алгоритмы и протоколы, которые теоретически способны взломать различные по сложности пароли в ОС Линукс, WIndows и OS X. Описание ограничено простым перечислением для ознакомительного экскурса. В списке лишь те, что работают на платформах Windows и Linux.
Что нужно знать непрофессионалу ( к коим себя причисляет и автор статьи) о процессе взлома? Некоторые вещи нужно уяснить до того, как приступить к процедуре «восстановления забытого» или изыманию из перехваченных пакетов паролей:
Вопрос «сколько требуется времени на взлом пароля?» в такой форме вскрывает в вас дилетанта. Он равнозначен вопросу сколько времени потребуется, чтобы добраться от Москвы до Владивостока? Пешком? На самолёте? Через Китай? Хотя ответ есть: от 1 секунды до 100 000 лет. Если взять расшифровку через «рукопожатие», работающий aircrack-ng дал мне комбинацию лишь единожды:
- через неделю работы…
- на двухъядерном ноуте со встроенной GPU и 4 Гб ОЗУ…
- при всём том, что пароль включал в себя 8 ТОЛЬКО цифровых символов
John the Ripper, запущенный на той же машине, не справился за 5 дней. Старичок десктоп с 4-мя Intel-скими 2,8 ГГц ядрами на борту, 6 Гб оперативы и Nvidia 660Ti разобрался с хендшейком за …, вобщем, я даже из-за стола встать не успел, как увидел пароль. Можно быстрее и работая с гораздо большими объёмами, но отдавать более половины от дохода за GTX 980 вообще не прикалывает…
И причиной тому не программы. А значит, имея под рукой слабую hardware-сборку, не рассчитывайте на серьёзный результат.
Проблема словарей на этапе работы с любой программой стоит всегда остро. Подобрать, скомпоновать и разместить словарь нетривиальная задача. Словари, генерируемые Crunch-ем не без изъяна, однако навострившись, с их помощью можно создавать неплохие словари. Читайте статью Взлом WiFi с помощью Crunch.
Взлом паролей. Какие методики существуют?
Подобраться к цели возможно несколькими путями. Среди них:
- атака по словарю (хакер использует специальный файл с готовым списком символьных комбинаций, которые программа и подбирает)
- атака брутфорс (парольные комбинации генерируются программой)
- атака по радужной таблице (взлом хешей допустимых паролей, вводимых пользователем)
Приводимые здесь программы используют различные варианты атаки и ранжируются в произвольном, выбранном автором порядке. Описание работы с программами появится в соответствующих ссылках в соответствующих абзацах.
Программы для взлома паролей: John the Ripper
John the Ripper — пожалуй, самая популярная из подобных в своём роде. Преимущественный язык программирования — С. Программа бесплатна (в урезанной версии), включает в себя несколько подходов к процессу взлома. Возможность определять автоматически типы хешей паролей ставит её на первое место среди инструментов этичного хакинга. Как и другой инструмент взлома Metasploit, принадлежит к семейству инструментов безопасности семейства Raspid7.
Поддерживаемые платформы: Linux, Windows, Android, DOS и OS X
Программы для взлома паролей: RainbowCrack
Как понятно из названия, программа RainbowCrack использует радужные таблицы для взлома парольных хешей. Работа возможна из командной строки или через понятный начинающему графический интерфейс.
Методика подбора пароля, который «изымается» по этому методу, значительно превосходит по скорости работу программ по методу брутфорс. При этом хакеру нет необходимости готовить таблицы самому: разработчики любезно составили радужные таблицы для LM, NTLM, MD5 и SHA1 бесплатно.
Самая привлекательная, конечно, для хакера фишка программы в том, что здесь активно используется возможность графических процессоров в процессе дешифрования, что ещё более ускоряет процесс реинкарнации паролей.
Поддерживаемые платформы: Linux и Windows
Программы для взлома паролей: Cain and Abel
Всем известная Cain and Abel позволяет надёжно восстановить утерянные пароли, используя несколько типов атаки. В их числе атака по словарю, брутфорс и криптоанализ зашифрованных паролей. Имеет встроенный сниффер сетевого трафика, записи VoIP переговоров, возможность восстановления сетевых паролей и анализа протоколов маршрутизации. Программа состоит из двух компонентов. Компонент Каин — видимое пользователю приложение, которое отвечает за восстановление паролей и сниффинг трафика, Авель — сервис Windows NT, играющий роль движителя подлежащих кодированию данных системы.
Поддерживаемые платформы: Windows
Программы для взлома паролей: Aircrack-ng
Ну куда без неё-то… Aircrack-ng (ng означает новое поколение) — одна из наиболее популярных в последние годы программ, мешающих соседям, у которых пропадает WIFi сигнал или утекает сетевой трафик. Против aircrack WiFi сеть с шифрованием WEP абсолютно беззащитна. Эта утилита, как описанный выше John The Riper, не просто программы для перехвата паролей, а целый комплекс по борьбе с соседским сигналом WiFi. Теоретически способна побороть и WPA. В любом случае, техника атаки FMS позволяет минимизировать процесс участия хакера в атаке на WiFi и сводит процесс дешифрации паролей к техническим данным системы, указанным в начале статьи.
Поддерживаемые платформы: Linux, Windows, OpenBSD, FreeBSD, OS X, Android
Программы для взлома паролей: THC Hydra
Поддерживаемые платформы: Windows, Linux, FreeBSD, OS X
Программы для взлома паролей: HashCat
Одна из самых быстрых в своём роде. Бесплатна, с открытым кодом. Поддерживает алгоритмы MD4, MD5, Microsoft LM хеши, SHA-семейства, MySQL, Cisco PIX и Unix Crypt. HashCat поставляется одновременно двумя версиями: работа с центральным (HashCat собственно) и графическими (oclHashcat/cudaHashcat) процессорами. А участие GPU в процессе дешифрования делает его куда более быстрым. Поддерживает атаку брутфорс, по словарю, атаку по маске, комбинаторную атаку и другие.
Поддерживаемые платформы: Windows, Linux и OS X
Программы для взлома паролей: Crowbar
Crowbar — программа, применимая в качестве инструмента на проникновение по методу атаки брутфорс. Она разработана с целью брутфорсить некоторые протоколы, применяя различные подходы. В то время, как большинство подобных инструментов используют логин и паспорт для брутфорса SSH, Crowbar использует SSH ключи, которые, будучи получены в результате теста, могут быть удачно использованы для атаки на другие SSH серверы.
Программа создана для поддержки протоколов, которые редко используются в других инструментах тестирования. Это поддержка аутентификации ключа VNC, OpenVPN, аутентификацию по частному ключу SSP, протокол удалённого рабочего стола ч поддержкой NLA.
Поддерживаемые платформы: Windows, Linux, OS X
Программы для взлома паролей: OphCrack
Наиболее частое применение программа нашла среди любителей взлома пароля к учётной записи Windows. Также как и RainbowCrack, OphCrack работает с радужными таблицами с целью извлечения заветных комбинаций из парольных хешей. Именно благодаря возможности доставать пароли различных форматов из различных источников системы, программа OphCrack известна возможностью взломать пароль Windows за считанные мгновения. При физическом доступе к компьютеру жертвы в виде Live DVD диска следов не оставляет. Поставляется в двух версиях, расширенной и бесплатной (урезаны возможности радужных таблиц Windows).
Поддерживаемые платформы: Windows
Программы для взлома паролей : L0phtCrack
Как и предыдущая, L0phtCrack известна благодаря тому, что может быстро разобраться с паролем Windows. Использует широкий набор атак (гибридную, по словарю, брутфорс, на радужные таблицы), но может применяться и для сетевого пронюхивания. По существу аналог предыдущей программы. На данный момент есть только триальная на 15 дней версия.
Всем известно, что любой пароль представляет собой специальное секретное слово или словосочетание, которое пользователь использует в целях быстрой аутентификации в сервисах разнообразных программных компонентов.
С его помощью можно получить персональный доступ к личной информации, финансовым сведениям, различным операциям и прочему. Пароль – это надежная защита в мире цифровой реальности, которая позволяет предотвратить несанкционированный доступ к личной информации и данным.
Что представляет собой процесс взлома пароля?
Взлом пароля – специальная процедура методичного угадывания зашифрованного слова или фразы, которую злоумышленник пытается получить из централизованной базы данных. Данные действия обычно применяются в 2 случаях:
- Когда необходимо восстановить забытый пароль;
- Когда нужно узнать пароль другого пользователя системы без его ведома для незаконных действий с его учетными данными.
Что же касается сферы QA, то процесс взлома пароля обычно используется для того, чтобы провести проверку безопасности приложения, отыскав максимальное количество существующих уязвимостей в его системе.
В сегодняшних реалиях развития IT-сообщества, многие программисты поставили себе за цель создать особые алгоритмы, которые могли бы взламывать установленные пароли за минимальные временные промежутки. Больше половины инструментов, представленных в данном сегменте программирования, ориентируются на вход в систему на основе максимального количества допустимых словесных и буквенных комбинаций.
Если перед хакером очень сложный пароль (структура которого состоит из особой комбинации цифр, букв и специальных символов), то его взлом может занять от нескольких часов до пары недель. Также есть особые программы со встроенными словарями паролей, но успешность применения подобных инструментов ниже, так как с одновременным подбором комбинации ключевые запросы сохраняются в приложении, а это занимает определенное время.
За последнее время было создано массу программ для взлома паролей. Все они, естественно, имеют свои сильные и слабые стороны.
Далее детально поговорим о 10 наиболее популярных веб-инструментах для тестирования паролей, которые актуальны в 2019 году.
№1 Brutus
Представляет собой весьма популярный удаленный инструмент для процесса взлома паролей. По мнению его разработчиков, Brutus спокойно можно считать наиболее качественным и эффективным инструментом для подбора правильного пароля.
Это совершенно бесплатный продукт, который поставляется исключительно под операционную систему Windows. К слову, первый релиз данного ПО был проведен еще в 2000 году.
Программа поддерживает протоколы:
Функционал продукта также предоставляет возможность пользователю самостоятельно создавать необходимые виды авторизации. Производительность Brutus рассчитана на одновременное подключение до 60 запросов.
Есть параметры паузы и остановки запроса. Другими словами, существует возможность прекратить атаку либо же отложить ее продолжение. Хоть данный продукт давно и не обновлялся, его по праву можно считать весьма эффективным и действенным веб-инструментом для тестирования надежности паролей.
№2 RainbowCrack
Еще один весьма популярный инструмент для взлома хешей, который основывается на процессе замены временной памяти, что как раз кардинальным образом отличает его от других подобных инструментов.
Если рассмотреть более детально, то процесс обмена временной памяти – это своего рода вычислительные операции, при которых необходимый пароль определяется на основе выбранного алгоритма хеширования. Все результаты вычисления хранятся в специальной таблице.
Как только подобная таблица считается заполненной, можно пробовать взламывать пароль. К слову, подобная стратегия взлома считается более эффективной, нежели процессы грубой переборки текстовых комбинаций.
Разработчики RainbowCrack позаботились о своих клиентах. Пользователям не нужно создавать таблицы с нуля. Продукт изначально предусматривает наличие таблицы в форматах LM, NTLM, MD5 и Sha1.
№3 Wfuzz
Довольно-таки популярный веб-продукт, применяющийся для процессов взлома паролей на основе методики грубой переборки возможных комбинаций. Программу Wfuzz запросто можно использовать не только в качестве взломщика паролей, но и как средство поиска скрытых каталогов и скриптов.
В его возможности также входит процесс идентификации разнообразных типов инъекций, от SQL до LDAP, внутри выбранных веб-приложений.
Базовые особенности и функционал продукта:
№4 Cain and Abel
Достаточно популярный инструмент для процессов взлома установленных паролей, с помощью которого можно решать крайне сложные задачи. Ключевая особенность продукта в том, что его можно использовать только для операционной системы Windows.
Может функционировать в качестве анализатора сети, взламывать пароли с помощью словарной атаки, записывать VoIP-переговоры, находить ящики с паролями, проводить процесс декодирования зашифрованных файлов, анализ маршрутных протоколов.
Инструмент не предназначен для нахождения ошибок или уязвимостей. В его задачи входит исключительно процесс нахождения слабых мест в протоколе безопасности, чтобы отгадать зашифрованный пароль. Продукт всецело ориентирован на профессиональные команды по тестированию, сетевых администраторов, специалистов по сетевой безопасности и киберкриминалистов.
№5 John the Ripper
Достаточно популярный бесплатный инструмент, с помощью функционала которого можно выполнить взлом паролей в веб-продуктах под управлением операционных систем Linux, Windows и Mac OS X. Он быстро находит слабые пароли и расшифровывает их.
John the Ripper
Есть отдельная лицензионная сборка для профессиональных команд по тестированию и сетевых администраторов. Еще можно настроить целевые функциональности под определенную операционную систему.
№6 THC Hydra
Очень качественное ПО для моментального взлома паролей при входе в защищенную сеть. В сравнении со схожими инструментами продукт демонстрирует просто феноменальные показатели эффективности. При желании функционал продукта можно дополнить новыми модулями с последующим увеличением производительности.
Программа доступна на операционных системах Windows, Linux, Free BSD, Solaris и Mac OS X.
Взаимодействует с такими протоколами:
Что примечательно, все разработчики могут самостоятельно поучаствовать в улучшении данного ПО, предоставляя свои персональные наработки и технические решения через службу поддержки.
№7 Medusa
Данная программа максимально схожа с вышеописанным веб-продуктом. По словам его создателей, Medusa – это многофункциональный и быстрый инструмент для «грубого» форсирования входа в защищенную систему.
Поддерживает работу со следующими протоколами:
Это инструмент командной строки, а значит перед его непосредственным использованием желательно изучить самые востребованные команды и операции. Потенциальная эффективность ПО всецело зависит от возможности подключения к сети. В локальной сети одновременно может проверяться до 2000 паролей за одну секунду.
Функционал ПО также позволяет выполнить параллельную атаку. Допустим, вам нужно взломать несколько учетных записей электронной почты параллельно. С помощью Medusa вам необходимо всего лишь указать список потенциальных имен и внести задачу с потенциальными паролями.
№8 OphCrack
Совершенно бесплатная программа для взлома установленных паролей на основе радужной таблицы для Windows. Это ПО очень популярное в данной операционной системе, но его также можно использовать и при взаимодействии с Linux и Mac OS.
№9 L0phtCrack
Фактически это обычная альтернатива вышеописанному ПО. Основа функционирования –процесс взлома паролей в операционной системе Windows на основе хешей. Для этого используются сетевые серверы, рабочие станции Windows, первичные контроллеры домена и Active Directory.
Продукт имеет 2 версии выпуска – 2006 и 2009 года. Есть параметры выставления аудита паролей по временным запросам. Также можно настроить расшифровку по дню, месяцу или году.
№10 Aircrack-NG
Специализированный генератор взлома паролей для Wi-Fi сетей. В его возможности входит процесс анализа зашифрованных беспроводных пакетов с последующим взломом на основе определенного алгоритма.
Поставляется для операционных систем Linux и Windows.
Выводы
Пароль – это то, что должно делать любой веб-продукт и компонент максимально защищенным от несанкционированного доступа. Все вышеперечисленные инструменты, которые должны быть у любой профессиональной команды QA, оказывающей услуги по тестированию безопасности, являются красноречивым доказательством того, что нет паролей, которые невозможно было бы взломать.
Но в тоже время, учитывая возможности этих продуктов, на практике можно построить весьма хорошую защиту, которая могла бы вобрать в себя наиболее передовые методики безопасности.
Знание и многократное использование этих инструментов поможет проводить качественный аудит безопасности используемого ПО и проверку того, как и какими средствами можно добиться максимальной защищенности в современных реалиях развития возможностей IT-мира.
Читайте также: