Регистрация Главная Пользователи Все разделы прочитаны
Сообщения за день Справка Регистрация

гайд Password Pro

-

Базы серверов и брут

- Все, что связано с брутом и работой с базами данных

Закрытая тема
 
Опции темы
Старый 15.12.2010, 00:12   #1
Заблокирован
 Разведчик
Аватар для relex22rus
 
relex22rus на правильном пути
Регистрация: 02.01.2010
Сообщений: 24
Популярность: 56
Сказал(а) спасибо: 22
Поблагодарили 23 раз(а) в 14 сообщениях
 
По умолчанию гайд Password Pro

гайд Password Pro

1) Для начала нам нужна программа с помощью которой мы сможем это сделать. В нашем случае мы будем использовать крякнутую русскую версию [Ссылки могут видеть только зарегистрированные пользователи. ]

2)Сперва нам ее надо разархивировать и активировать. После того как мы ее разархивировали, видим 2 папки PaswordsPro.v2.5.4.0 и serial. Из папки serial копируем файл PasswordsPro.key и вставляем его в корневую папку программы(Активация выполнена).

3)Теперь изменим язык программы на Русский. Для этого запукасем PasswordsPro.exe, далее выбираем Service -->Settings -->Interface и в Current language выбираем Russian -->OK и Перезапускаем программу.

4)Теперь нам надо залить нашу базу в саму программу. Нажимаем Файл -->Импорт (Указываем где у нас лежит файл с базой вида Логин:Хэш) -->Открыть. В появившемся окне в нашем случае выбираем "Выберите тип загружаемых хэшей:" - SHA-1(Base64) и "Формат строк:" - Имя пользователя:Хэш и нажимаем Ок.
[Ссылки могут видеть только зарегистрированные пользователи. ]
Если вы все сделали правильно то увидите вот такое окошко:
[Ссылки могут видеть только зарегистрированные пользователи. ]

5) Приступаем к самому интересному - началу брута Хэшей.
Предварительно ознакомимся какими бывают основные методы атак для подбора паролей.

1. Предварительная атака - самая быстрая атака, проверяет хеши на простые пароли - "123123", "qweasd" и т.д.
2. Атака полным перебором (англ. Brute force attack - Метод грубой силы) - перебор всех возможных паролей для "расшифровки" хешей.
3. Простая атака по словарям - в этом виде атаки происходит простоая проверка хэшей на пароли из текстовых файлов (словарей)

6) Для выбора типа атаки в меню выбираем Аудит -->Предварительная атака, затем жмём F4 и атака начнётся.
Видим не радостное окно с надписью "Предварительная атака закончена", а паролей мы подобрали лишь малую часть.

7)Переходим к след. методу. Лично я затем воспользовался бы полным перебором, но нам сначала нужно понять какие конкретные символы перебирать, посему лезим в Сервис --> Настройки, где выбираем "Атака полным перебором".
Имея небольшой опыт за плечами могу сказать одно, что чаще всего встречаются пароли из "комбинаций соседних клавиш аля qwerty" и числовых. Перейдем к числовым. убираем везде галочки кроме 0...9. Максимальную длину ставим 9...больше не стоит. Нажимаем Ok и начинаем вновь брутить.
Если все пароли так и не подобрались, пробуем дальше...Убираем галочки с цифр, ставим на буквы, также меняем максимальную длину на 6...жмём F4...ждём некоторое время.

8 ) Опять ничего? В таком случае Вам возможно помогут словари.
Чтобы провести простую атаку по словарям, мы должны наши словари добавить в базу программы. Делается это в настройках. Заходим Сервис -->Настройки -->Словари и кликаем правой кнопкой мышки по белому окну -->Добавить. В открывшемся окне выбираем показывать все файлы и можем выбрать словари формата .txt и .dic. И опять переходим в меню Аудит и выбираем Простая атака по словарям.

Словари очень часто выручают, потому как такой пароль как "syperkrekerboy" подобрать легче с помощью словарей, нежели чем полным перебором .

Доп. методы атак.

1. Атака по маске – эта атака используется, если известна какая-либо информация о пароле. Для использования атаки в ее настройках необходимо указать маску для каждого символа в пароле, который требуется восстановить. При этом в качестве символов маски используются условные обозначения стандартных или пользовательских наборов символов – ?u, ?d, ?2 и т.д. (см. настройки программы, закладка "Наборы символов").

2. Комбинированная атака по словарям – в этой атаке пароли формируются из нескольких слов, взятых из разных словарей, что позволяет восстанавливать сложные пароли вида "superadmin", "admin*admin" и др.

3. Гибридная атака по словарям – эта атака позволяет изменять пароли из словарей (к примеру, перевести пароль в верхний регистр, добавить в конце пароля символ '1' и т.д.) и проверять их в качестве паролей пользователей. Действия, применяемые к исходным паролям, называются "правилами" и их полный список приведен в файле "Rules.txt" из дистрибутива программы.

4. Атака по Rainbow-таблицам – эта атака использует поиск пароля по предварительно рассчитанным Rainbow-таблицам.

Дополнительная информация:

Названия алгоритмов - пример

MD4 - 4a4a963e47c7b8a3b355e0e0c90d0aa0
MD4 (HMAC) - 04ce8b342ca8a9d7406cd4897d25679a
MD4 (Base64) - SkqWPkfHuKOzVeDgyQ0KoA==

MD5 (64bit) - d0b506200fc60348
MD5 (128bit - md5($pass)) - 97f44b13955235245b2497399d7a93 - один из часто используемых алгоритмов, применяется в 80% случаев.
MD5 (HMAC) - 62cbf70244d4712b399c6dfb639d64dc
MD5 (Base64) - Qpf0SxOVUjUkWySXOZ16kw==+dU=
MD5 (Unix) - $1$qwe$pBmwBb8acK8LffnIJif6T1
MD5 (APR) - $apr1$qwe$4EO8hVkTlZyQnU0L2dsJB.

MYSQL (64bit) - 5668a61a05d9c04b
MYSQL5 (160bit) - e56a114692fe0de073f9a1dd68a00eeb9703f3f1, также встречается варианты со звездочкой в начале, не стоит путаться, это все тот же mysql5...


SHA-1 (160bit) - 601f1889667efaebb33b8c12572835da3f027f78
SHA-1 (HMAC) - f52c1ee3b7b74c8ced47ae9a8a1891cc49db07e6
SHA-1 (Base64) - YB8YiWZ++uuzO4wSVyg12j8Cf3g=

Domain Cached Credentials - f6f53c5ea599e94a0b5264c283120301

Применяются в php:

md5(md5($pass)) - 63ee451939ed580ef3c4b6f0109d1fd0 - применяется в e107
md5(md5($pass).$salt) - 3b66224a098f5eb18ce1a0bc9628269e - применяется в vBulletin
md5(md5($salt).md5($pass)) - 231b7727e6471d3f22ef56e190a3bf61 - применяется в IPB 2.x.x
sha1($username.$pass) - da39a3ee5e6b4b0d3255bfef95601890afd80709


взято с лолчитса автор Lexion

Последний раз редактировалось relex22rus; 15.12.2010 в 00:39.
 
5 пользователя(ей) сказали cпасибо:
>>X[a]k[e]R<< (23.12.2011), 25691 (25.02.2011), Amir13 (19.06.2012), garik_sanek (31.03.2011), ~.:[Pwnz]™:.~ (15.12.2010)
Закрытая тема

Опции темы

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход

Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
password pro WunshPunsh Общение и обсуждение, архив Lineage 2 1 14.12.2010 23:25
[Помогите!] password pro DoItRight Общение и обсуждение, архив Lineage 2 9 12.11.2010 11:29

Заявление об ответственности / Список мошенников

Часовой пояс GMT +4, время: 17:28.

Пишите нам: [email protected]
Copyright © 2024 vBulletin Solutions, Inc.
Translate: zCarot. Webdesign by DevArt (Fox)
G-gaMe! Team production | Since 2008
Hosted by GShost.net