• Nenhum resultado encontrado

hashcat e oclHashcat são utilitários cracker de senha. oclHashcat é um GPGPU-

versão baseada. Os utilitários hashcat / oclHashcat são ferramentas que podem lidar com multithread múltiplas hashes e listas de senhas durante uma sessão de ataque único. O hashcat /

utilitários oclHashcat oferecem muitas opções de ataque, como a força bruta, combinador, dicionário, híbrido, máscara, e os ataques baseados em regras.

BackTrack oferece muitas versões de hashcat encontrado em Privilege Escalation |Ataques senha |Ataques offline. O cl "ocl", ou aberto, é aberto

implementação de unificar os drivers da Nvidia e ATI GPU. Algumas versões podem

não funcionar mesmo depois de atualizar BackTrack. Pode ser necessário fazer o download da atualiza

versões de www.hashcat.net.

Para usar hashcat, abra o aplicativo hashcat ou navegue até Ataques senha |Ataques offline |hashcat.

Para usar hashcat em um documento, tipo hashcat [opções] hashfile

[WORDFiles | diretórios. O exemplo a seguir mostra hashcat a execução de um lista de palavras contra um sombra arquivo:

hashcat oferece uma interface gráfica, bem como, que funciona como um frontend para o CLI. Algumas pessoas gostam

isso, porque é simples de usar e inclui a exibição o código de linha de comando no janela inferior.

Capítulo 4

samdump2 é um utilitário que despeja os hashes de senha do Microsoft Windows a partir de umaSAM ficheiro de modo a que eles possam ser quebrada por uma ferramenta desligada. Para as versões mais recentes do

Windows, você vai precisar de uma ferramenta para capturar o SYSKEY Arquivo (chave de inicialização) para

acessar os hashes armazenados no SAM base de dados.

samdump2 pode ser encontrado em Ataques senha |Ataques offline |samdump2. Quando você abre samdump, Um Terminal janela pop-up.

samdump2

Você deve montar o seu alvo de sistema do Windows, de modo que samdump pode acessar o SAM

arquivo.

Em seguida, copie o SAM e SISTEMA arquivos em seu diretório ataque.

cp do sistema SAM / root / AttackDirectory

Navegue até o diretório ataque e emissão bkhive bootkey SISTEMA para se obter o

bootkey. Copie o bootkey em um arquivo de texto para que samdump tem o SAM arquivo com bootkey.

cd / root / AttackDirectory> windowshashfiles.txt

Executar samdump usando o samdump SAM bootkey comando. Copie a saída em um segundo arquivo de texto.

Samdump2 SAM bootkey> windowshashfiles2.txt

Agora, use uma ferramenta de quebra de senha, como John the Ripper para quebrar os hashes!

chntpw

chntpw é uma ferramenta on Kali Linux, Backtrack, e outras distribuições Linux que redefine senhas locais no Windows 8 e versões anteriores do Windows. Ele modifica o

Banco de dados de senha do Windows. Esta ferramenta é utilizada principalmente para a obtenção no Windows

caixas quando você não sabe a senha.

Para usar chntpw, Arrancar a máquina Windows com o Live CD do Kali. Para baixar Kali Linux, vá para o http://www.kali.org/downloads/ e baixar a imagem ISO.

Queime o ISO em um CD e iniciar a máquina Windows com o CD ao vivo. Na inicialização menu para Kali, selecione Forensics opção.

O SAM arquivo geralmente está localizado sob / Windows/System32/config. Você vai precisar de para navegar no Terminal tela para este diretório. Em seu sistema, pode parecer

algo como isto:

/ Media/hda1/Windows/System32/config

Cada sistema pode ser ligeiramente diferente. Neste exemplo, Kali parece estar a usar o

número de série do meu disco rígido como a localização do dispositivo. Isso é porque eu tenha inicializado

de uma máquina virtual Windows 7 com o Live CD do Kali. O SAM base de dados é geralmente no / Media / name_of_hard_drive / Windows/System32/config.

Capítulo 4

A captura de tela a seguir lista o SAM arquivo de banco de dados no meu disco rígido:

O comando chntpw-l SAM irá listar todos os nomes de usuários que estão contidos em o sistema Windows. A figura a seguir mostra o resultado da execução do

comando chntpw-l SAM:

O comando dá-nos uma lista de nomes de usuários no sistema. Quando temos a username queremos modificar, corremos o comando chntpw-u "username" SAM. Neste exemplo, temos digitado chntpw-u "Administrador" SAM, e temos a

seguinte menu:

Agora temos a opção de limpar a senha, alterar a senha, ou

promovendo o usuário administrador. Alterando a senha nem sempre funciona

em sistemas Windows 7, por isso recomendamos limpar a senha. Ao fazer isso, você será capaz de entrar no sistema alvo com uma senha em branco.

Para acessar chntpw, Vá para o Ataques senha |Ataques offline |chntpw. ATerminal janela se abrirá, mostrando a tela de boas-vindas para chntpw. Existem alguns

maneiras de usar chntpw, como descrito na página de destino principal da seguinte forma:

Para usar o modo interativo, tipo chntpw-i eo caminho para o SAM arquivo. Se o destino é um sistema montado, você terá de especificar a localização da SAM arquivo dentro do diretório montado.

Um menu irá aparecer oferecendo opções para alterar o SAM arquivo. Você pode selecionar opção 1em branco a palavra-passe.

Capítulo 4

Ophcrack

Ophcrack é um cracker de senha do Windows com base em tabelas do arco-íris. Kali oferece uma CLI e versão GUI. Ophcrack pode importar hashes de uma variedade de formatos, incluindo

despejo diretamente do SAM arquivos do Windows. O seguinte mostra imagem de tela alguns dos formatos disponíveis para carregar em Ophcrack:

Ophcrack vem com built-in tabelas do arco-íris, como mostrado no exemplo a seguir. Nós

recomendável carregar as tabelas mais recentes do arco-íris ao invés de usar as tabelas padrão.

Tabelas do arco-íris estão disponíveis a partir de fontes online, como o site do desenvolvedor

http://ophcrack.sourceforge.net/tables.php.

Para acessar ophcrack, ir a Ataques senha |Ataques offline e selecione o

CLI ou versão GUI. Clique em Carga, e selecione o caminho para o arquivo que você deseja quebrar

Capítulo 4

Para este exemplo, foi utilizado o Kali ISO em uma máquina Windows e inicializado em Kali Forensics modo. Nós ler a / Windows/system32/config diretório para chegar ao

o SAM base de dados. Você pode aprender mais sobre como usar Kali Linux no Forensics modo em Capítulo 7, contramedidas defensivas, deste livro. Você também pode usar uma cópia offline do SAM banco de dados diretamente com Kali.

Você deverá ver o hash com o nome de usuário e ID de usuário. Clique no Fenda botão e esperar para a senha.

Crunch

Crunch é uma ferramenta usada para gerar listas de senhas. Isto pode ser extremamente útil se você são capazes de reunir informações sobre a forma como o seu alvo cria senhas. Por exemplo, se você capturar duas senhas e observe o alvo usa uma fase seguido por acaso

dígitos, trituração pode ser utilizada para gerar rapidamente uma lista de que frase seguido por todo o possíveis dígitos aleatórios.

Capítulo 4

Crunch tem caracteres especiais que se traduzem para o seguinte: •

• • •

@: Insere caracteres minúsculos

%: Os números de inserções

,: Caracteres maiúsculos Inserções

^: Símbolos Inserções

Para este exemplo, vamos supor que conhecemos nossos usos alvo passar seguido por dois

caracteres desconhecidos em sua senha. Para executar Crunch para uma senha de seis caracteres tendo passagem seguido de dois números desconhecidos, uso %% para representar qualquer número.

Para executar este e colocar a saída em um arquivo de texto chamado newpasswordlist.txt, Utilizar o exemplo de entrada:

O arquivo de texto de saída conterá todas as possíveis combinações de números. A sequência imagem mostra a parte superior do arquivo de saída:

Para adicionar todas as letras minúsculas, use triturar 6 6-t passagem seguido pela @ @ representando todas as letras minúsculas, como mostrado no exemplo a seguir:

Agora o arquivo de texto tem todas as letras minúsculas e números, como mostrado na

seguinte exemplo:

Outras ferramentas disponíveis no