Кряк парольных файлов Unix

Вы, наверное, уже слышали о «Джоне Потрошителе» (не Джеке, тот был психом и охотился на дамочек нетяжелого поведения, а о Джоне!) — особой программе для взлома паролей. Только не слишком радуйтесь. Даже опытные взломщики не всегда добиваются успеха в каждом случае. В этой книге я расскажу вам об общей процедуре. Но любой пароль требует своего неповторимого подхода.

Где можно достать программу «John the Ripper»? Попробуйте

здесь:

1) packetstorm.securify.com (ищите в архиве в теме «password cracking»)

2) neworder.box.sk

Джона можно найти, где угодно. Воспользуйтесь поисковиком, укажите в окне запроса: «john the ripper», и вам дадут полтонны ссылок. Кроме программы, вы должны скачать хороший парольный словарь. За словарем сходите на www.theargon.com или в packetstorm (в архйвы). Поищите словарь с названием theargonlist- serverl. В запакованном виде он «весит» 20 Мб, а в распакованном — свыше 200 Мб. Представляете, как кто-то потрудился!

Итак, «Джон» у вас, и словарик загружен. Неужели вы думаете, что сможете взломать пароль? Нет, если бы вы жили 100Q00 лет, у вас не было бы проблем, но всем нам в лучшем случае осталось жить еще лет 80—90. Давайте сначала посмотрим, как выглядит файл паролей (мы говорим о файле /etc/passwd):

owner:Ej rt3EJUnh5Ms:510:102:какой-то

текст:/home/subdir/owner:/bin/bash —

Важной частью являются имя пользователя и кодированный пароль. Мы уже говорили о том, что каждая строка делится на семь частей двоеточиями.

Рассмотрим: owner: Ej rt3 EJ Unh5 Ms.

Имя пользователя — Owner.

Дальше идет кодированный пароль — кодированный в изменяемом DES (Data Encryption Standard) шифре.

Иногда для взлома паролей нужны только две первые части. Некоторые программы требуют всю строку пароля. Современные программы для взлома паролей обходятся схемой:

owner:Ej rt3EJUnh5Ms:а:а:а:а:а.

Теперь мы готовы к работе и печатаем первую команду:

John -w:words.lst password.file (где words.lst — словарь паролей, a password file — это пароль, который следует взломать).

Обычно люди используют для паролей свои имена, клички домашних животных и даже свои пользовательские имена:

Кряк парольных файлов Unix

username=zalabuk, password=zalabuk.

Так не годится. Всегда создавайте сильные пароли, сочетая в них прописные и заглавные буквы, цифры и символы. Например, p@s$wlls..

Хорошим решением 65’дет пароль с 10—16 символами.

А «Джон Потрошитель» уже работает. Пока вы ждете, послушайте меня.

DES-шифр, который использует Unix, — необратимый. Некоторые шифрованные сообщения можно превратить в нормальный текст в помощью простых или сложных алгоритмов. Но изменяемый DES-шифр необратим. Он основан на ключевом кодировании. Алгоритм кода использует набор букв (прописных и заглавных), цифр и символов. Иными словами, чтобы выполнить алгоритм дешифровки, вам нужен этот ключ. А вы не можете его иметь, потому что ключ является паролем!

Когда пользователь выбирает пароль, система генерирует для него зашифрованный пароль, называемый hash. Он создается этим алгоритмом изменяемого DES, и в качестве ключа используется пароль пользователя. Если вы попытаетесь расшифровать пароль с помощью стандартного обратимого DES-шифра, то получите нулевую строку.

Как же работает «Джон» и другие крэкеры? Легко. Они пытаются воссоздать этот процесс, выбирая пароли из словаря и используя их как ключи для алгоритма изменяемого DES. Затем они сравнивают результат со всеми закодированными паролями в файле паролей.

Если две строки совпали^то вы получите пароль. Но если первая стадия окажется бесплодной, вам придется продолжить процесс ломки. В этом случае вы печатаете:

john -w:vrords.1st -rules password.file .

В данном случае мы производим поиск не только по словарю, но и используем некоторые модификации слов, то есть добавляем цифру к концу слова (например, fool => fooll). Такой процесс выполняется долго, но дает хорошие результаты.

Обсуждение закрыто.