Эта
статья написана для тех, кто столкнулся с паролями Unix систем, но еще
стоит на пороге выбора программы для расшифровки паролей для этой системы.
Я думаю, что ни для кого не будет секретом, что наиболее продвинутой программой для расшифровки Unix паррлей является John the Ripper. О нем то и пойдет речь в этой статье. Многие люди задают вопрос, как им пользоваться. Как правило это происходит потому, что знания их в английском оставляют желать лучшего, а именно на нем и написана ридми. KodsWeb и здесь приходит вам на помощь. Итак приступим... ===================== JTR используется для восстановления паролей Unix, Windows95, NT, DOS. Но так уж закрепилось со временем, что эту программу используют в основном для взлома Unix-пассвордов. Для восстановления NT/2000 паролей, как правило, используют L0phtCrack. Для расшифровки .PWL в винде 95/98 используют PWL-Tool. Ну так уж заведено. И ничего с этим не поделаешь... ===================================== В Линуксе пароли шифруются в алгоритме DES. Когда вы поставите несколько паролей в JTR на декодирование, то увидите следующее: W:\john-16\run>john passwd.txt Loaded 6 passwords with 6 different salts (Standard DES [24/32 4K]) Здесь появляется такая фишка salt - это две любые буквы, которые являются ключем к паролю, то есть salt и используется для шифрации паролей. В FreeBSD используется более стойкий алгоритм шифрования MD5. В Open BSD используется алгоритм Blowfish. ===================
Разберем
пароль по частям ====== На файл с паролями, зашифрованными в DES, будь то shadow или passwd, права установлены как r-------- : права на чтеное есть только у root'а, или r--r----- : права на чтеное есть у рута и зарегистрированных пользователей. пользователей. Следовательно, через htmlscript их вряд ли удастся просмотреть. Конечно иногда везет и получается просмотреть все их содержимое. ============================= А теперь перейдем непосредственно к взлому паролей с использованием JTR. Хочу сразу предупредить, что это еще не факт, что вы сможете расшифровать пароли. Все будет зависеть от самого пароля, то есть из каких символов он составлен и от количества этих символов. Приступим... Засовываем пароли в текстовой файл и обзываем его как passwd.txt, затем кладем его в папку john-16/run/ (я привожу пример для той версии Джона, которую можно слить с нашего сайта). Также необходимо соблюдать правильную конструкцию размещения паролей в файл. Она должна выглядеть следующим образом: root:Z83Pl1XBw/QcI:0:0:System Administrator:/root:/bin/csh migel:4xCSQ5k1xGHdk:66:1:Migel Rodriges, 3-rd Avenue:/home/migel:/bin/sh ... ... Затем, если вы работаете из под винды, то запускаем DOS Prompt и заходим в папку john-16/run/, запускаем john.exe (у меня полный путь выглядел следуюшим образом cd W:\john-16\run\john.exe). Далее нам предлагают небольшой help, но сейчас он нам не нужен. Все, мы в программе. ============================================= 1. Команда john passwd.txt После введения данной команды Джон начнет перебирать пароли брутфорсом. Это значит, что JTR будет сам генерировать пароли и подставлять их. Метод не особо эффективный, потому как может занять много времени, если вообще вы увидите в guesses выражение отличние от нуля. Кроме того, многое будет зависеть от мощности вашего компьютера. Так, имея за плечами навороченную машину, можно побаловаться и брутфорсом. 2. john -w:wordlist passwd.txt john -w:wordlist -rules passwd.txt (-rules обозначает включение правил синтаксиса для словаря). После введения этой команды Джон начнет перебирать пароли по словарю. Этот метод намного эффективнее первого. И пароли здесь будут подбираться намного быстрее. Я бы даже сказал, что это наиболее эффективный метод из всех. 3. john -single passwd.txt Одиночный режим перебора паролей. Работает намного быстрее, чем перебор по словарю, однако расчитан на слабые пароли. 4. john -i passwd Режим приражения (incremental mode). Судя по тому, что написано в readme, это самый сильный способ переборки паролей. Для подстановки использует 95 символов. 5. john -i:alpha passwd Если пароль состоит только из букв, то поможет этот метод, так как JTR будет перебирать 26 символов от "a" до "z". ==============================
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>> Статья
является дополнением к инструкции по JTR. W:\john-16\run>john passwd.txt Loaded 6 passwords with 6 different salts (Standard DES [24/32 4K]) informix (marina) guesses: 1 time: 0:00:00:06 16% (2) c/s: 15105 trying: COLUMBIA - CALVIN anne3 (dima) guesses: 2 time: 0:00:00:16 52% (2) c/s: 14808 trying: vanillA - 2george guesses: 2 time: 0:00:00:19 63% (2) c/s: 15037 trying: Hunter5 - Thunder5 guesses: 2 time: 0:00:00:22 74% (2) c/s: 15203 trying: Mexico? - Paladin? guesses: 2 time: 0:00:00:26 84% (2) c/s: 14740 trying: 6marlbor - 6badger guesses: 2 time: 0:00:00:29 95% (2) c/s: 14896 trying: Acuring - Memphisi guesses: 2 time: 0:00:00:33 (3) c/s: 13328 trying: beange - bobina guesses: 2 time: 0:00:00:49 (3) c/s: 11787 trying: clivi1 - callis guesses: 2 time: 0:00:00:53 (3) c/s: 11817 trying: alec - ac24 guesses: 2 time: 0:00:00:54 (3) c/s: 11900 trying: fpq - feb guesses: 2 time: 0:00:00:56 (3) c/s: 11765 trying: basele1 - boolone guesses: 2 time: 0:00:00:57 (3) c/s: 11844 trying: sponde - bricel guesses: 2 time: 0:00:00:58 (3) c/s: 11920 trying: ab6860 - shrumn guesses: 2 time: 0:00:01:00 (3) c/s: 11793 trying: dbf - seacer guesses: 2 time: 0:00:01:01 (3) c/s: 11866 trying: crie14 - mytese luck (keysey) guesses: 3 time: 0:00:01:02 (3) c/s: 11937 trying: 2922 - slag guesses: 3 time: 0:00:01:08 (3) c/s: 11840 trying: suku - 2291 guesses: 3 time: 0:00:01:09 (3) c/s: 11904 trying: clepshan - meddiers guesses: 3 time: 0:00:01:11 (3) c/s: 11798 trying: sandelli - clingra1 guesses: 3 time: 0:00:01:12 (3) c/s: 11860 trying: sandelak - clingrol guesses: 3 time: 0:00:04:10 (3) c/s: 13234 trying: canghnia - shithbea guesses: 3 time: 0:00:04:11 (3) c/s: 13246 trying: candatia - shint246 150162 (denis) guesses: 4 time: 0:00:04:59 (3) c/s: 13375 trying: praghead - miklatin guesses: 4 time: 0:00:06:29 (3) c/s: 13499 trying: 54ty - 51ly guesses: 4 time: 0:00:12:03 (3) c/s: 13625 trying: jenjug - Stosaw guesses: 4 time: 0:00:12:04 (3) c/s: 13629 trying: skaur1 - pcas5a guesses: 4 time: 0:00:12:05 (3) c/s: 13632 trying: carapate - pettlate guesses: 4 time: 0:00:12:07 (3) c/s: 13639 trying: merrin11 - bearlocj guesses: 4 time: 0:00:12:09 (3) c/s: 13624 trying: chitclla - praigiou guesses: 4 time: 0:00:12:10 (3) c/s: 13628 trying: pinday.s - stevaldt guesses: 4 time: 0:00:12:11 (3) c/s: 13631 trying: moodfldt - breack22 guesses: 4 time: 0:00:12:12 (3) c/s: 13635 trying: baradow1 - chelart! guesses: 4 time: 0:00:12:14 (3) c/s: 13642 trying: shildowl - morech94 guesses: 4 time: 0:00:12:16 (3) c/s: 13627 trying: buckyolo - coccon92 guesses: 4 time: 0:00:12:17 (3) c/s: 13631 trying: clepcond - poolosin Далее W:\john-16\run>john -show passwd.txt dima:anne3:500:500::/home/g.giraud:/bin/bash keysey:luck:501:501::/home/pages_web:/bin/bash marina:informix:502:502::/home/informix:/bin/bash denis:150162:507:100::/home/pages_web:/bin/bash 4 passwords cracked, 2 left
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>> Сегодня речь пойдет о том, как задефейсить сайт с помощью фронтпейджа.
Полазив по диску очередного сайта, Мы натыкаемся на папку /_vti_pvt/,
листинг которой выглядит следующим образом (может меняться в зависимости
от случая): |
[<ВЗАД]//[ДАЛЕЕ] |