Лучшие инструменты пен-тестера: брутфорс паролей

У каждого из команды ][ свои предпочтения по части софта и утилит для пен-теста. Посовещавшись, мы выяснили, что выбор так разнится, что можно составить настоящий джентльменский набор из проверенных программ. На том и решили. Чтобы не делать сборную солянку, весь список мы разбили на темы – и в этот раз коснемся утилит для подбора пароля к различным сервисам.

Brutus AET2

Платформа: Windows

Последний релиз программы был в 2000 году. У тулзы давно нет официального сайта. Но при этом Brutus AET2 по-прежнему является одним самых шустрых и продвинутых брутфорсеров для основных Интернет-протоколов. Если нужно подобрать пароль для HTTP (на тех страничках, где используется авторизация по логину/паролю), произвольному веб-сервису с авторизацией через форму, почтовому аккаунту, файловому или Telnet серверу, знай: Brutus – отличный вариант.

В общем случае для подбора пароля нужно указать хост и порт сервиса, выбрать протокол, установить количество используемых потоков (максимум - 60), а также таймаут. В целях анонимности можно подключить сокс или прокси. В зависимости от протокола также указывается ряд дополнительных параметров. Например, для подбора пароля на каком-то сайте (тип брутфорса - HTTP Form), необходимо указать метод (POST или GET), обозначить параметры формы (в Brutus встроено простое средство для их анализа), а в случае необходимости подделать cookie, включив соответствующую опцию.

Подбор осуществляется двумя способами: по словарю, причем у проги есть несколько встроенных утилит для работы с большими списками паролей, или же с использованием тупо сгенерированных паролей. В последнем случае необходимо обозначить символы, которые будут использоваться для составления пасса.

Универсальный брутфорсер для протоколов HTTP FORM, TELNET, POP3, FTP.

John the Ripper

Сайт: www.openwall.com/john/
Платформа: Windows, Unix

Пытливые умы программистов не раз задумывались о том, как защитить пароли, которые хранятся локально? Действительно, ведь если доступ к машине, значит, пользователь может найти то местечко в системе, где они хранятся и... Обломаться, увидев вместо паролей - их хеши. Исходные пароли пропускают через специальные функции, которые выдают на выходе уникальную последовательность символов (хеш), причем обратное преобразование произвести невозможно. Когда во время входа в систему пользователь вводит пароль, ось производит аналогичное действие и сравнивает полученный хеш с тем, что хранится в ее недрах.

Так что же нет способа отыскать локальный пароль в никсах или Windows? Есть, если взять в помощники тулзу John The Ripper, которая как раз и занимается восстановление паролей по их хешам. Основная задача тулзы - аудит слабых паролей в UNIX системах, но также справляется и с NTLM хешами, которые используются для хранения паролей под виндой, Kerberos, и некоторыми другими. Причем к программе можно подключить модули, предоставляющие поддержку MD4 хешей, LDAP и MySQL паролей.

John The Ripper проводить атаку по словарю и брутфорс. В режиме атаки по словарю программа берёт предполагаемые пароли из указанного файла, генерирует хеш и сверяет его с эталонным. В режиме брутфорса программа перебирает все возможные комбинации пароля.

Сама тулза работает через консоль, а настройки для брута передаются с помощью целого ряда опций и параметров. Впрочем, если не жаждешь разбираться с многочисленными ключами, то можно немного схалтурить, воспользовавшись замечательным GUI-интерфейсом от стороннего разработчика. FSCrack v1.0.1 (www.foundstone.com/us/resources/proddesc/fscrack.htm) - классно реализованный фронт-енд, в котором параметры для взлома задаются через удобное окошко, а он уже сам составляет команду для запуска Джона и выдает результат работы.

Для локального взлома паролей для никсов и винды.

L0phtCrack

Сайт: www.l0phtcrack.com
Платформа: Windows

А это программа уже целенаправленно разработана для аудита паролей в Windows. L0phtCrack восстанавливает пароли от Windows по их хешам, раздобытым с локальной машины, сервера в сети, контроллера домена или Active Directory. В программе есть встроенный снифер, который может перехватить зашифрованные хеши по локалке. Впрочем, помимо виндовых хешей программа отлично управится и с юниксовым Shadow.

Для восстановления пароля используется различные атаки: по словарю, брутфорс, гибридный способ. В последнем случае можно задать настройки для мутации пароля: например, dana в Dana99. Разработчики не поленились упростить процедуру по подбору пароля: теперь прямо на запуске программы появляется специальный мастер, который последовательно выясняет, что именно ты хочешь сделать.

Интересный факт. После приобретения в 2006 компанией Symantec, поддержка и развитие программы заглохло, однако, ребята-разработчики выкупили свою разработку обратно в мае этого года выпустили на свет LC6. Последняя версия отлично работает под 64-битными система, использует преимущество многопроцессорный и многоядерных систем. К сожалению, за использование L0phtCrack разработчики просят почти триста баксов, хотя и предоставляют триальный срок без ограничений. Но у тулзы есть бесплатные аналоги, например, консольная Pwdump (www.foofus.net/fizzgig/pwdump/), а также ophcrack (ophcrack.sourceforge.net), использующий для взлома Rainbow-таблицы.

Восстановление пароля Windows и Unix по его хешу.

Cain and Abel

Сайт: www.oxid.it/cain.html
Платформа: Windows

Об этой утилите мы уже рассказывали, когда составляли нашу подборку сниферов. Но вместе с тем это еще и сногсшибательный инструмент для восстановления паролей. Если не брать в расчет восстановление слабо защищенных паролей (например, сохраненных в браузере) и просмотр пасса под звездочками, то основная часть программы заключается во встроенной утилите для взлома 25 различных видов хешей: начиная от пресловутого MD5 и заканчивая NTLMv2 для восстановления паролей в винде. Для подбора применяется как атака по словарю, так и тупой брутфорс.

Взлом 25 различных хешей (пароли Windows, MySQL, MSSQL, Oracle, SIP, VNC, CISCO, ключи WPA-PSK и т.д.).

THC-Hydra

Сайт: freeworld.thc.org/thc-hydra/
Платформа: Windows, Unix

Аббревиатура THC в названии программы - уже гарант качества. Но этот проект THC-Hydra надолго войдет в истории хакерского движения, как один из лучших универсальных брутфорсеров. В основе программы лежит модульная структура, поэтому проект с самого начала быстро развивался: количество поддерживаемых протоколов росло как на дрожжах. Сейчас с помощью гидры пароль можно подобрать к более чем 30 протоколам, включая telnet, ftp, http, https, smb, несколькими СУБД, и т.д. Кстати, THC-Hydra брутит и SSH, но для этого требуется наличие библиотеки libssh.

Мощнейший брутер, однако, в виду огромного количества настроек и опций далеко не всем покоряется с первого раза :). Если со стандартной установкой "./configure&make&make install" справляют все, то совладать с многочисленными ключами для запуска не так просто. В качестве примера приведу несколько основных функций:

  • -R - восстановление сессии после сбоя;
  • -e ns - проверка наличия пустого пасса и пасса, равного логину;
  • -C FILE - брут из файла с записями вида логин:пароль;
  • -o FILE - вывод результатов работы в файл;
  • -f - завершение брута после первой найденной пары логин:пасс;
  • -t TASKS - количество потоков;
  • -w TIME - тайм-аут (30 секунд по дефолту).

Подробнее об использовании Hydra ты можешь прочитать в нашей старой статье "Брутфорс по-нашему!" (73 номер ][). К счастью, сами разработчики позаботились о графической части утилиты, но она запуститься только под никсами.

Многопоточный брутфорсер для следующих протоколов: Samba, FTP, POP3, IMAP, Telnet, HTTP Auth, LDAP, NNTP, MySQL, VNC, ICQ, Socks5, PCNFS, Cisco, SSH, ICQ.

TSGrinder

Сайт: http://www.darknet.org.uk/2008/07/tsgrinder-brute-force-terminal-services-server/
Платформа: Windows

Одна из немного утилит для подбора пароля для подключения к удаленному рабочему столу винды по протоколу RPD. Задачу такого перебора сильно осложняет шифрованное соединение и обмен ключами: сымитировать подобный криптообмен данными достаточно трудно. Вторая загвоздка заключается в отсутствии к RPD консольного режима. Но умельцы, однако, нашли способ обойти оба ограничения - использовать стандартные средства для работы по RDP и эмулировать ввод логина/пароля, как будто это делает сам пользователь.

За одно такое подключение тулза проверяет несколько паролей. TSGrinder может проверить 5 паролей за одно подключение, переконнетиться и проверить пять следующих. Одновременно с этим тулза поддерживает несколько потоков.

Основной способ атаки заключается в переборе паролей по словарю, однако также поддерживает некоторые интересные фичи, например, так называемые l337-преобразования, когда буквы латинского алфавита заменяются на цифры. Забавно, что после запуска тулзы с нужными параметрами, на экране появляется окно RPD-клиента и ты видишь, как программа перебирает разные варианты, сообщая о результате в консоли.

Для работы утилиты необходимо установить Microsoft Simulated Terminal Server Client tool, которую также называют roboclient. Его можно закачать с сайта ftp://ftp.microsoft.com/ResKit/win2000/roboclient.zip.

Для брутфорса RPD-акков.

RainbowCrack

Сайт: project-rainbowcrack.com
Платформа: Unix, Windows

Обычно, хешированный вариант пароля хранится в открытом доступе и известно, по какому алгоритму получен этот хэш (например MD5), но обратное преобразование считается слишком сложной операцией, требующей в общем случае перебор всех возможных комбинаций - это ставится в основу безопасности многих современных систем. Если же иметь сортированные таблицы хешей и соответствующие им пароли - получим систему, которая с помощью быстрого бинарного поиска по таблице может получать обратное преобразование хеша в пароль для любого существующего алгоритма хеширования.

Основная проблема: таблицы всех возможных паролей занимают слишком большой объём на дисках. Поэтому используется оригинальный формат таблиц: хеши собираются в цепочки по несколько тысяч комбинаций - каждая следующая комбинация получается из предыдущей очередным применением той же функции хеширования. В таблицы записывается только начало и конец каждой такой цепочки. Для того, чтобы найти пароль по такой таблице, нужно применить к заданному хешу точно так же функцию хеширования несколько тысяч раз (в зависимости от используемой длины цепочек) и на очередной итерации получим хеш, который является концом одной из цепочек в наших таблицах. После чего прогоняем эту цепочку заново от начального хеша до нужного нам и находим комбинацию, предшествующую нашему хешу - это и есть искомый пароль.

RainbowCrack позволяет использовать такой подход. Смысл заключается в том, что много времени занимает составление таблиц, зато взлом пароле осуществляется в сотни раз быстрее, чем брутфорс. RainbowCrack поможет как составить таблицы, так и использовать их для взлома хеша. Кстати говоря, тратить уйму времени на составления таблиц совсем необязательно - их можно купить и частично скачать из торрентов.

Чрезвычайно быстрое восстановление пароля по хешу с использованием Rainbow-таблиц.

Md5 Crack Monster v1.1

Сайт: www.darkc0de.com/c0de/perl/mcm.txt
Платформа: Unix, Windows

Перед тем как лезть на рожон, запуская брутфорс хеша, не поленись пробить его по онлайн базам. Например, в gdataonline.com содержится более миллиарда уникальных записей, а это лишь один из многочисленных проектов (некоторые из них смотри ниже). Чтобы упростить муторное занятие по проверке хеша на различных сервисах рекомендую тебе классный скрипт Md5 Crack Monster, написанный на Perl. Он прочекает хеш по солидному списку сервисов и выдаст результат.

Поиск значения хеша в онлайн базах.

THC PPTP bruter

Платформа: Unix

Кто сказал, что подобрать пароль к VPN-аккаунту невозможно из-за особенностей авторизации? Чушь! Парни из всемирно-известной хакерской группы THC уже давно доказали обратное, выпустив public-релиз тулзы THC-pptp-bruter. Данная прога представляет собой узкоспециализированный брутфорсер для PPTP-протокола (1723/TCP), который действительно работает! :) Правда, только в том случае, когда сервер используют авторизацию Microsoft Window Chap V2. Спешу обрадовать: чаще всего используется именно она, причем как на Windows серверах, так и серьезных CISCO-системах. Что касается старой Window Chap V1, то ее поддержку тебе, вероятно, придется реализовать самостоятельно :))

Проблема реализации брутфорса заключается в том, что Microsoft намеренно реализовала в PPTP-протоколе систему защиты против брутфорса. Если не вдаваться в подробности, то ее смысл заключался в установке ограничения: "за одну секунду можно ввести только один пароль". Естественно, что с такой скоростью перебора хакер далеко не уедет и шансы подобрать пароль будут сведены к нулю. Однако в реализации по традиции не обошлось без изъянов, которые были опубликованы на багтраках, а группа THC успешно заюзала их в конкретной программе. С помощью THC-pptp-bruter можно обойти ограничения, установленные Microsoft, и добиться скорости более чем 300-400 паролей в секунду. Эта цифра, естественно, сильно варьируется в зависимости от задержки в доставке пакетов до сервера, так что наибольшей скорости можно добиться в локальной сети. Огорчает лишь то, что для работы pptp-bruter необходима пара сторонних библиотек. Без них программа попросту не скомпилируется.

Для брута VPN-соединения.

CIFSPwScanner

Сайт: www.cqure.net/tools/
Платформа: Windows, Unix

Сканнер для аудита стойкости паролей у CIFS/SMB-ресурсов. С его помощью ты ловко сможешь подобрать необходимые данные для подключения к вражеской шаре в локалке. Главное - правильно вбить необходимую команду и подготовить словарик для брута, наполненный самыми разными человеческими мыслями и любовью. Для CIFSPwS она выглядит так: CifsPwScanner -t server -u users [options]. Остальные опции ты можешь посмотреть в мане к программе или в интерактивном хелпе. CIFSPwScanner написан на Java, а поэтому может быть запущен под любой платформой.

Подбор пароля к шарам.

piggy 1.0.1

Сайт: www.cqure.net/tools/
Платформа: Windows

Многопоточный брутфорс Microsoft SQL серверов, реализованный в виде консольного приложения. Поддерживает диапазонный режим сканирования, когда на заданный пароль проверяются сразу несколько серверов, хранящих базы. Это особенно актуально, когда ты произвёл сервисный скан подсети NMAP на порт 1433 (TCP), традиционный для этого сервиса, получил необходимый баннер базы, после чего скормил полученные адреса piggy. Поскольку халатность администраторов зачастую поистине безмерна, вероятность улова весьма и весьма велика. Кроме этого piggy работает с составленными тобой файлами, для проведения атаки по словарю.

Аудит паролей MSSQL-сервера.

Хинты по работе со словарями

Отбросить повторяющиеся пароли в файле-словаре можно с помощью стандартных средство никсов. Для этого понадобится одна единственная команда:

cat words.txt | sort | uniq > dictionary.txt

Если ты знаешь, что политика по установке паролей не позволяет пользователям выбирать пасс, менее чем в 6 символов длиной и содержащий как минимум одну букву и цифру, то можно сэкономить немало времени на переборе, если предварительно отбросить все невозможные варианты. Вместе с THC Hydra идет замечательная утилита pw-inspector, с помощью которой из существующего словаря легко составить новый словарик, включающий в себя только "правильные" пароли. В нашем случае это делается так:

cat dictionary.txt | pw-inspector -m 6 -c 2 -n > passlist.txt

WARNING

Все программы представлены исключительно в целях ознакомления. В случае применения их в незаконных целях редакция ответственности не несет. Более того, это напрямую запрещается лицензиями большинства программ. Не теряй голову!

WWW

Узкоспециализированные брутфорсеры на Python и Perl:

www.darkc0de.com/bruteforce/

Словари для перебора:

www.passwords.ru/dic.htm

Онлайн сервисы для взлома хешей:

passcracking.ru
www.hashchecker.com
www.milw0rm.com
www.gdataonline.com
www.md5hood.com


Полную версию статьи читай в июльском номере Хакера! Чтобы всегда иметь при себе подборку брутфорсеров, мы все скачали за тебя и положили на наш диск. А в качестве бонуса подготовили для тебя солидную подборку словарей!

Взято с http://www.xakep.ru/post/49191/default.asp


Все об купить ограждение ссылка
Ведете ли вы блог?

Да
Нет
Планирую


Результаты опроса

Новостной блок