Нужен брутфорс
Привет. Нужна хорошая программа для перебора паролей. Желательно с GUI, но это не критично. Пробовал RainbowCrack но не полностью её догнал, хотя возможности там конечно неплохие. Что посоветуете? :)
|
А под что можно по конкретнее?
|
В том то и дело, что под всё. Тот же RainbowCrack умеет любо под что подстраиваться - ему только надо адрес в памяти указать. Вот меня эта возможность и заинтерсовала. Но я в нём не прошарился. :( Хочется менее тяжёлое для понимания.
|
От Элкомсофта в первую очередь, наверное. Но у них отдельно по приложениям, - но есть и "всё вместе"...
Password Recovery Kit - http://www.lostpassword.com/kit.htm - но тоже по приложениям... ABF - http://abf.h14.ru - это просто брутфорсер, но для "паролей к Windows32 - приложениям" (предпоследняя версия бесплатная, и по функциональности уступает платной только в комфорте). (я сам удивился, но больше таких (или - и с такой функцией) не знаю. Понадобилось всего раз, и то выявил только с помощью маски (Элкомсофт-ом), а перебор - годами ждать нервов не было... 15 символов. :) ) |
Erekle
Спасибо, посмотрю... |
xoomer Попробуй каким нибудь дебаггером (ollydebug, SoftICE, TRW 2000). Ставишь брекпоинт на нужном адресе нужной программы и тебя вываливает в окно с ассемблерный кодом.
Первый попроще будет, но и возможностей поменьше. Последний аналог SoftICE, но только под W98. Вот пример кода даваемый OLLYDEBUG Код:
............................................................ |
yurfed
Цитата:
Да в принципе, тут я дебагингом пользоваться не собирался. Но спасибо за имена программ, ведь меня напрягает ждать, когда загрузится C# Builder для сей операции. Качнём-с. Надеюсь ollydebug, SoftICE не долго грузятся? |
xoomer Если правильно делать, займёт от 5 минут до...2 часа-2дня. Это от тебя зависит. (RAR так не ломается. Куча сложных джампов по всей системе и алгоритм шифровки. Однако поглядеть и разобраться кто куда (адрес) прыгает...). Терпение и среднее знание зделают своё дело.
Только это ни коим образом ни хак, ни взлом. Просто глядим в память и всё :) Сама прога остаётся не тронутой. Думаю тут понятно что всё это делается только для себя? Цитата:
В личку глянь. |
http://www.lcpsoft.com/russian/index.htm
Вот неплохая, если пароли пользователей узнать. Saminside тоже. Файлы Sam и System вытаскиваем или из под LiveCD или из под Досом из Windows\system32\config. Если прямо в системе, то пробуем из файла Windows\repair. Программа RainbowCrack создает хеши паролей. А потом по ним сравнивает. Таблицы могут занимать многие Гб. Так что чтобы узнать пароль мгновенно, нужно вычислить хеши паролей и сравнить из с онлайн базой Rainbow. Этот сервис есть в инете. Создавать самому базу Rainbow требуется время и место. Также неплохая штука DreamPackPL. Позволяет зайти в систему без сноса старого пароля, если уж его не удалось расшифровать. Это для того, чтобы пользователь не заметил, что в систему заходили. Если это не критично, то прог для сноса пароля хватает. |
yurfed
Цитата:
Вобщем зашифровал файл 128 битным шифрованием и пароль забыл. Файл размером 200М. Так-что я думаю что дебагинг здесь не поможет. Severny А что за сервис? Поконкретней можно? |
xoomer
Цитата:
Даю самый простой кракмис (учебный), попробуй и реши. |
xoomer
Цитата:
Да и конкретного адреса я не знаю, просто видел сайт, когда интересовался данной проблемой. Я думаю поиск по "rainbowcrack" выведет куда нужно |
Severny
Цитата:
|
yurfed
Цитата:
Вот наводка http://distributed.ru/?pro.rc Российский аналог http://passcracking.ru/, но там таблицы только МD5. Но пробуйте. |
Severny Есно, хеш5 и "ещё хуже", расшифровать трудно, но можно. 3 недели понадобилось. Правда не мне. Без переборов. Важно понять алгоритм.
А то сечас и писали, споров нет. защита хорошая, но, смотри выше.Дешифруется грамотным человеком. |
Судя по описанию "алгоритма" создания хешей алгоритма как-такового и нет :):):)
|
Severny Если ссылку найду, дам обязательно. Терпения не много
Severny А ты больше слушай, на каждую... найдётся.... Уходим от первоначальной темы. Это обсуждается не здесь. Варезные и крякерские сайты. 3.18 пункт правил этого форума... |
Может быть. Спорить не буду :)
|
Severny Вот и ладно, найду ссылочку, как и обещал, выложу. Правда сайт помер или забанили. Но всё же думаю найдётся.
Нашел. На форуме этого сайта была задачка по взлому |
Saminside и подобных не касался, потому что под брут-форс перебор не подпадали.
О файле. Если пароль приблизительно помнится, или вроде помнится, но почему-то не совпадает - в таких случаях маска лучше всего. Несовпадающий стандартный пароль к РАРуподогнал маской (как только разобрался, что инструкция к ней не совсем правильная) за минуту... yurfed, оьъясни пожалуйста, я не совсем понял (или совсем не понял). Эти дебаггеры показывают, как файл или приложение "держит наготове" пароль в памяти, чтобы сравнить с введенным? Копаться в памяти одно время собрался (интересовало с точки зрения кустарной безопасности :) ), но руки не дошли. Тогда собирался этой программой, которая попала под руку - http://hp.vector.co.jp/authors/VA028184/english/ Сейчас постарался сразу с РАР-ом - ничего не вышло, конечно. :( |
Erekle
Цитата:
Обычно сравнивается побайтово, каждый раз джампами возвращаясь к следующему символу или в начале сравнивается длинна. Может стоять и генератор пароля на введённое имя. Собсно отсюда и делают кейгены взяв кусок кода из программы. Обнуляют проверку пароля или перепрыгивают этот участок. Вариантов очень много. Вот про что вспомнил Multi Password Recovery 1.0.3 - многофункциональное решение для Windows 95/98/W2K/XP/2K3 по расшифровке и тестировании паролей на стойкость. MPR автоматически находит и мгновенно расшифровывает пароли из более чем 60 популярных программ, при этом не требуя вмешательства пользователя. Кроме расшифровки, показывает пароли под здездочками, позволяет скопировать SAM файл, сгенерировать новый пароль, сохранить отчеты на жесткий диск. В W2K/XP/2K3 обрабатывает заблокированные для чтения файлы и показывает регистрационный ключ Windows. Для программистов доступен Plugin API, позволяющий расширить возможности программы. Возможности * "Все-в-одном" - нет необходимости покупать/использовать несколько различных решений по восстановлению паролей * Чтение паролей под звездочками * Удаление сохраненных паролей * Аудит паролей (проверка на стойкость) * Поддержка плагинов, расширяющих функциональность программы * Копирование SAM файла * Обработка заблокированных для чтения файлов * Сохранение отчетов в файл * Встроенный мастер, позволяющий явно указать файл с паролями * Интерфейс программы на многих языках (Русский, Английский, Украинский, Белорусский, Нидерландский, Немецкий, Венгерский, Упрощенный Китайский) http://philka.ru/comment.php?comment.news.2265 Правда на него ругаются антивирусы. DrWEB назвал его Trojan.PWS.Multi. Но это и понятно. За основу для извлечения паролей взят алгоритм вируса. |
yurfed
Positive. :) Пароль: m0t***-***CARc Цитата:
Erekle Они просто показывают состояние выполняемого файла/dll в памяти и FPU. Цитата:
Цитата:
Цитата:
|
xoomer Вел-вел, m0t***-***CARc,
ну в принипе ясно в дело? Поздравлямс! Дальше - сложнее. Будешь продолжать? |
yurfed
Цитата:
|
xoomer Вот ещё, имя и пасс (крякмис не нопить)
ЗЫ а кстати, чем пользовался (дебагил)? Это очень интересно. ЗЗЗЗЫЫЫ перемести наш базар куда нибудь в другую тему. Только ссылку оставь - куда переместил. А то как-то не хорошо ;) |
yurfed
Цитата:
Цитата:
Вобщем заминка вышла. Понял что кей не зависит о имени. Так? Кей находится по адресу: 00403184, а имя: 00403084. Нас интересует кей. Код:
004011D3 |> 6A 00 PUSH 0 ; /lParam = NULL Вот насчёт первой бряки: Код:
0013FC2C 001004D4 |hWnd = 001004D4 ('FaNt0m's Crackme #4',class='DLGCLASS') Код:
0013FC38 001004D4 |
xoomer а ты как бряки ставишь? На адрес или API-модуль (типа GetDlgItemTextA)?
|
yurfed
На адрес вроде. |
xoomer ставь на диалоговое окно и уже от него будешь плясать (bpx GetDlgItemTextA или MessageBoxA или GetWindowTextA и прочее). Соблюдай большие и малые буквы.
Зайди http://www.cracklab.ru/ (вроде давал уже) это будет всё что ты хотел. |
Время: 11:14. |
Время: 11:14.
© OSzone.net 2001-