hashcat e oclHashcat são utilitários cracker de senha. oclHashcat é um GPGPU-
versão baseada. Os utilitários hashcat / oclHashcat são ferramentas que podem lidar com multithread múltiplas hashes e listas de senhas durante uma sessão de ataque único. O hashcat /
utilitários oclHashcat oferecem muitas opções de ataque, como a força bruta, combinador, dicionário, híbrido, máscara, e os ataques baseados em regras.
BackTrack oferece muitas versões de hashcat encontrado em Privilege Escalation |Ataques senha |Ataques offline. O cl "ocl", ou aberto, é aberto
implementação de unificar os drivers da Nvidia e ATI GPU. Algumas versões podem
não funcionar mesmo depois de atualizar BackTrack. Pode ser necessário fazer o download da atualiza
versões de www.hashcat.net.
Para usar hashcat, abra o aplicativo hashcat ou navegue até Ataques senha |Ataques offline |hashcat.
Para usar hashcat em um documento, tipo hashcat [opções] hashfile
[WORDFiles | diretórios. O exemplo a seguir mostra hashcat a execução de um lista de palavras contra um sombra arquivo:
hashcat oferece uma interface gráfica, bem como, que funciona como um frontend para o CLI. Algumas pessoas gostam
isso, porque é simples de usar e inclui a exibição o código de linha de comando no janela inferior.
Capítulo 4
samdump2 é um utilitário que despeja os hashes de senha do Microsoft Windows a partir de umaSAM ficheiro de modo a que eles possam ser quebrada por uma ferramenta desligada. Para as versões mais recentes do
Windows, você vai precisar de uma ferramenta para capturar o SYSKEY Arquivo (chave de inicialização) para
acessar os hashes armazenados no SAM base de dados.
samdump2 pode ser encontrado em Ataques senha |Ataques offline |samdump2. Quando você abre samdump, Um Terminal janela pop-up.
samdump2
Você deve montar o seu alvo de sistema do Windows, de modo que samdump pode acessar o SAM
arquivo.
Em seguida, copie o SAM e SISTEMA arquivos em seu diretório ataque.
cp do sistema SAM / root / AttackDirectory
Navegue até o diretório ataque e emissão bkhive bootkey SISTEMA para se obter o
bootkey. Copie o bootkey em um arquivo de texto para que samdump tem o SAM arquivo com bootkey.
cd / root / AttackDirectory> windowshashfiles.txt
Executar samdump usando o samdump SAM bootkey comando. Copie a saída em um segundo arquivo de texto.
Samdump2 SAM bootkey> windowshashfiles2.txt
Agora, use uma ferramenta de quebra de senha, como John the Ripper para quebrar os hashes!
chntpw
chntpw é uma ferramenta on Kali Linux, Backtrack, e outras distribuições Linux que redefine senhas locais no Windows 8 e versões anteriores do Windows. Ele modifica o
Banco de dados de senha do Windows. Esta ferramenta é utilizada principalmente para a obtenção no Windows
caixas quando você não sabe a senha.
Para usar chntpw, Arrancar a máquina Windows com o Live CD do Kali. Para baixar Kali Linux, vá para o http://www.kali.org/downloads/ e baixar a imagem ISO.
Queime o ISO em um CD e iniciar a máquina Windows com o CD ao vivo. Na inicialização menu para Kali, selecione Forensics opção.
O SAM arquivo geralmente está localizado sob / Windows/System32/config. Você vai precisar de para navegar no Terminal tela para este diretório. Em seu sistema, pode parecer
algo como isto:
/ Media/hda1/Windows/System32/config
Cada sistema pode ser ligeiramente diferente. Neste exemplo, Kali parece estar a usar o
número de série do meu disco rígido como a localização do dispositivo. Isso é porque eu tenha inicializado
de uma máquina virtual Windows 7 com o Live CD do Kali. O SAM base de dados é geralmente no / Media / name_of_hard_drive / Windows/System32/config.
Capítulo 4
A captura de tela a seguir lista o SAM arquivo de banco de dados no meu disco rígido:
O comando chntpw-l SAM irá listar todos os nomes de usuários que estão contidos em o sistema Windows. A figura a seguir mostra o resultado da execução do
comando chntpw-l SAM:
O comando dá-nos uma lista de nomes de usuários no sistema. Quando temos a username queremos modificar, corremos o comando chntpw-u "username" SAM. Neste exemplo, temos digitado chntpw-u "Administrador" SAM, e temos a
seguinte menu:
Agora temos a opção de limpar a senha, alterar a senha, ou
promovendo o usuário administrador. Alterando a senha nem sempre funciona
em sistemas Windows 7, por isso recomendamos limpar a senha. Ao fazer isso, você será capaz de entrar no sistema alvo com uma senha em branco.
Para acessar chntpw, Vá para o Ataques senha |Ataques offline |chntpw. ATerminal janela se abrirá, mostrando a tela de boas-vindas para chntpw. Existem alguns
maneiras de usar chntpw, como descrito na página de destino principal da seguinte forma:
Para usar o modo interativo, tipo chntpw-i eo caminho para o SAM arquivo. Se o destino é um sistema montado, você terá de especificar a localização da SAM arquivo dentro do diretório montado.
Um menu irá aparecer oferecendo opções para alterar o SAM arquivo. Você pode selecionar opção 1em branco a palavra-passe.
Capítulo 4
Ophcrack
Ophcrack é um cracker de senha do Windows com base em tabelas do arco-íris. Kali oferece uma CLI e versão GUI. Ophcrack pode importar hashes de uma variedade de formatos, incluindo
despejo diretamente do SAM arquivos do Windows. O seguinte mostra imagem de tela alguns dos formatos disponíveis para carregar em Ophcrack:
Ophcrack vem com built-in tabelas do arco-íris, como mostrado no exemplo a seguir. Nós
recomendável carregar as tabelas mais recentes do arco-íris ao invés de usar as tabelas padrão.
Tabelas do arco-íris estão disponíveis a partir de fontes online, como o site do desenvolvedor
http://ophcrack.sourceforge.net/tables.php.
Para acessar ophcrack, ir a Ataques senha |Ataques offline e selecione o
CLI ou versão GUI. Clique em Carga, e selecione o caminho para o arquivo que você deseja quebrar
Capítulo 4
Para este exemplo, foi utilizado o Kali ISO em uma máquina Windows e inicializado em Kali Forensics modo. Nós ler a / Windows/system32/config diretório para chegar ao
o SAM base de dados. Você pode aprender mais sobre como usar Kali Linux no Forensics modo em Capítulo 7, contramedidas defensivas, deste livro. Você também pode usar uma cópia offline do SAM banco de dados diretamente com Kali.
Você deverá ver o hash com o nome de usuário e ID de usuário. Clique no Fenda botão e esperar para a senha.
Crunch
Crunch é uma ferramenta usada para gerar listas de senhas. Isto pode ser extremamente útil se você são capazes de reunir informações sobre a forma como o seu alvo cria senhas. Por exemplo, se você capturar duas senhas e observe o alvo usa uma fase seguido por acaso
dígitos, trituração pode ser utilizada para gerar rapidamente uma lista de que frase seguido por todo o possíveis dígitos aleatórios.
Capítulo 4
Crunch tem caracteres especiais que se traduzem para o seguinte: •
• • •
@: Insere caracteres minúsculos
%: Os números de inserções
,: Caracteres maiúsculos Inserções
^: Símbolos Inserções
Para este exemplo, vamos supor que conhecemos nossos usos alvo passar seguido por dois
caracteres desconhecidos em sua senha. Para executar Crunch para uma senha de seis caracteres tendo passagem seguido de dois números desconhecidos, uso %% para representar qualquer número.
Para executar este e colocar a saída em um arquivo de texto chamado newpasswordlist.txt, Utilizar o exemplo de entrada:
O arquivo de texto de saída conterá todas as possíveis combinações de números. A sequência imagem mostra a parte superior do arquivo de saída:
Para adicionar todas as letras minúsculas, use triturar 6 6-t passagem seguido pela @ @ representando todas as letras minúsculas, como mostrado no exemplo a seguir:
Agora o arquivo de texto tem todas as letras minúsculas e números, como mostrado na
seguinte exemplo: