гайд Password Pro
1) Для начала нам нужна программа с помощью которой мы сможем это сделать. В нашем случае мы будем использовать крякнутую русскую версию тут
2)Сперва нам ее надо разархивировать и активировать. После того как мы ее разархивировали, видим 2 папки PaswordsPro.v2.5.4.0 и serial. Из папки serial копируем файл PasswordsPro.key и вставляем его в корневую папку программы(Активация выполнена).
3)Теперь изменим язык программы на Русский. Для этого запукасем PasswordsPro.exe, далее выбираем Service -->Settings -->Interface и в Current language выбираем Russian -->OK и Перезапускаем программу.
4)Теперь нам надо залить нашу базу в саму программу. Нажимаем Файл -->Импорт (Указываем где у нас лежит файл с базой вида Логин:Хэш) -->Открыть. В появившемся окне в нашем случае выбираем "Выберите тип загружаемых хэшей:" - SHA-1(Base64) и "Формат строк:" - Имя пользователя:Хэш и нажимаем Ок.
Если вы все сделали правильно то увидите вот такое окошко:
5) Приступаем к самому интересному - началу брута Хэшей.
Предварительно ознакомимся какими бывают основные методы атак для подбора паролей.
1. Предварительная атака - самая быстрая атака, проверяет хеши на простые пароли - "123123", "qweasd" и т.д.
2. Атака полным перебором (англ. Brute force attack - Метод грубой силы) - перебор всех возможных паролей для "расшифровки" хешей.
3. Простая атака по словарям - в этом виде атаки происходит простоая проверка хэшей на пароли из текстовых файлов (словарей)
6) Для выбора типа атаки в меню выбираем Аудит -->Предварительная атака, затем жмём F4 и атака начнётся.
Видим не радостное окно с надписью "Предварительная атака закончена", а паролей мы подобрали лишь малую часть.
7)Переходим к след. методу. Лично я затем воспользовался бы полным перебором, но нам сначала нужно понять какие конкретные символы перебирать, посему лезим в Сервис --> Настройки, где выбираем "Атака полным перебором".
Имея небольшой опыт за плечами могу сказать одно, что чаще всего встречаются пароли из "комбинаций соседних клавиш аля qwerty" и числовых. Перейдем к числовым. убираем везде галочки кроме 0...9. Максимальную длину ставим 9...больше не стоит. Нажимаем Ok и начинаем вновь брутить.
Если все пароли так и не подобрались, пробуем дальше...Убираем галочки с цифр, ставим на буквы, также меняем максимальную длину на 6...жмём F4...ждём некоторое время.
8 ) Опять ничего? В таком случае Вам возможно помогут словари.
Чтобы провести простую атаку по словарям, мы должны наши словари добавить в базу программы. Делается это в настройках. Заходим Сервис -->Настройки -->Словари и кликаем правой кнопкой мышки по белому окну -->Добавить. В открывшемся окне выбираем показывать все файлы и можем выбрать словари формата .txt и .dic. И опять переходим в меню Аудит и выбираем Простая атака по словарям.
Словари очень часто выручают, потому как такой пароль как "syperkrekerboy" подобрать легче с помощью словарей, нежели чем полным перебором .
Доп. методы атак.
1. Атака по маске – эта атака используется, если известна какая-либо информация о пароле. Для использования атаки в ее настройках необходимо указать маску для каждого символа в пароле, который требуется восстановить. При этом в качестве символов маски используются условные обозначения стандартных или пользовательских наборов символов – ?u, ?d, ?2 и т.д. (см. настройки программы, закладка "Наборы символов").
2. Комбинированная атака по словарям – в этой атаке пароли формируются из нескольких слов, взятых из разных словарей, что позволяет восстанавливать сложные пароли вида "superadmin", "admin*admin" и др.
3. Гибридная атака по словарям – эта атака позволяет изменять пароли из словарей (к примеру, перевести пароль в верхний регистр, добавить в конце пароля символ '1' и т.д.) и проверять их в качестве паролей пользователей. Действия, применяемые к исходным паролям, называются "правилами" и их полный список приведен в файле "Rules.txt" из дистрибутива программы.
4. Атака по Rainbow-таблицам – эта атака использует поиск пароля по предварительно рассчитанным Rainbow-таблицам.
Дополнительная информация:
Названия алгоритмов - пример
MD4 - 4a4a963e47c7b8a3b355e0e0c90d0aa0
MD4 (HMAC) - 04ce8b342ca8a9d7406cd4897d25679a
MD4 (Base64) - SkqWPkfHuKOzVeDgyQ0KoA==
MD5 (64bit) - d0b506200fc60348
MD5 (128bit - md5($pass)) - 97f44b13955235245b2497399d7a93 - один из часто используемых алгоритмов, применяется в 80% случаев.
MD5 (HMAC) - 62cbf70244d4712b399c6dfb639d64dc
MD5 (Base64) - Qpf0SxOVUjUkWySXOZ16kw==+dU=
MD5 (Unix) - $1$qwe$pBmwBb8acK8LffnIJif6T1
MD5 (APR) - $apr1$qwe$4EO8hVkTlZyQnU0L2dsJB.
MYSQL (64bit) - 5668a61a05d9c04b
MYSQL5 (160bit) - e56a114692fe0de073f9a1dd68a00eeb9703f3f1, также встречается варианты со звездочкой в начале, не стоит путаться, это все тот же mysql5...
SHA-1 (160bit) - 601f1889667efaebb33b8c12572835da3f027f78
SHA-1 (HMAC) - f52c1ee3b7b74c8ced47ae9a8a1891cc49db07e6
SHA-1 (Base64) - YB8YiWZ++uuzO4wSVyg12j8Cf3g=
Domain Cached Credentials - f6f53c5ea599e94a0b5264c283120301
Применяются в php:
md5(md5($pass)) - 63ee451939ed580ef3c4b6f0109d1fd0 - применяется в e107
md5(md5($pass).$salt) - 3b66224a098f5eb18ce1a0bc9628269e - применяется в vBulletin
md5(md5($salt).md5($pass)) - 231b7727e6471d3f22ef56e190a3bf61 - применяется в IPB 2.x.x
sha1($username.$pass) - da39a3ee5e6b4b0d3255bfef95601890afd80709
Авторы:Reflex и alexadnr2