Реінкарнація L0phtcrack стала можливою після того, як її автори знову викупили права на цю програму у Symantec, які та придбала в 2004 році разом з компанією @ stake, яка їх одержала за рік до цього після злиття з L0pht.
Інсталяція
Для інсталяції просто розархівуйте дистрибутивний архів у будь-який каталог на жорсткому диску. Створіть ярлик до програми L0phtcrack.exe (або L0phtcrack95.exe для Windows 95/98). Крім того, якщо ви фізично підключені до даної локальної мережі і використовуєте Windows NT 4.0 (або Window 2000), ви можете використовувати мережевий sniffer readsmb.exe, за допомогою якого можна отримати паролі клієнтських машин Windows 3.11/95/95 і MS-DOS Перед використанням мережевого sniffer'a необхідно попередньо встановити мережевий NDIS-драйвер, який входить до дистрибутивний комплект. Цей драйвер може працювати тільки поверх драйвера реально присутньої в системі мережевого Ethernet-плати і використовує протокол CSMA-CD. Для установки NDIS-драйверу відкрийте аплет "Network" (Мережа) у панелі керування. На вкладці "Protocols" (Протоколи) натисніть кнопку "Add" (Додати). Потім натисніть кнопку "Have Disk" (Установити з диска) і визначте каталог, в який ви встановили L0phtCrack і в якому знаходиться файл Oemsetup.inf файл. Після перезавантаження ви зможете використовувати мережевий sniffer readsmb.exe, для перехоплення паролів клієнтських машин Windows.
Спочатку система Windows здавалася більш привабливою з точки зору безпеки паролів, ніж Unix. Більшість Unix-систем ніколи не створюють паролі більше восьми символів.
Windows NT допускає довжину пароля до 14 символів, це майже подвоєння довжини! Mudge і Weld Pond від L0pht Heavy Industries займаються удосконаленням схеми шифрування LanMan. Компанія послідовно випускала кошти, які користувалися перевагою неадекватності схеми шифрування паролів.
Ми вже коротко згадували в цій лекції про систему шифрування LanMan. Ми знаємо, що це система зберігання шифрованих паролів, схожа з форматами Unix-файлів / etc / passwd чи / etc / shadow. Що можна зрозуміти, уважно вивчаючи, як генерується і зберігається в LanMan шифрована рядок? Система Windows зберігає дві версії користувальницького пароля. Перша версія називається LanMan, або LM, хеш. Друга версія - NT-хеш, який шифрується з використанням алгоритму MD5. Це однобічна функція. Пароль шифрується, але ніколи не розшифровується. Рядок LanMan також шифрується за допомогою однопрохідної функції, але в цьому випадку пароль розбивається на дві частини перед тим, як шифруватися з використанням алгоритму DES.
Подивимося на вміст трьох рядків паролів в LanMan. Вони представлені в шістнадцятковій запису і містять 16 байт даних.
898f30164a203ca0 14cc8d7feb12c1db
898f30164a203ca0 aad3b435b51404ee
14cc8d7feb12c1db aad3b435b51404ee
Останні 8 байт другого і третього прикладу однакові: aad3b435b51404ee. Ці значення однакові для всіх паролів довжиною більше восьми символів. Ця криптографічний помилка виникає з двох причин: внаслідок того, що вміст пароля становить більше восьми символів і показує, що при генерації другої половини шифрованого рядки не використовується ніякої інформації про першу половину. Зверніть увагу, що друга половина першого прикладу (14cc8d7feb12c1db) містить першу частину третього прикладу. Це, скоріше, говорить про те, що пароль шифруватися на основі двох незалежних наборів символів (по сім кожен), ніж про те, що друга половина залежить від змісту першої частини пароля.
У результаті це перетворює великий пароль з 14 символів в два коротких пароля по 7 символів. І на довершення всього, LanMan при шифруванні ігнорує регістр символів, що різко скорочує час, що витрачається на злом пароля перебором.
L0phtCrack - інструмент для злому паролів з розвиненим графічним інтерфейсом для середовища Windows NT і її спадкоємців Windows 2000 і XP. Спроба поцупити пароль у Unix-системи зазвичай вимагає доступу до файлів / etc / passwd і / etc / shadow. І той і інший є легко читаний текст. Windows зберігає паролі в Security Accounts Manager (SAM) - двійковому файлі, який важко прочитати без спеціальних хитрувань. L0phtCrack не тільки підбирає паролі: він може витягувати шифровані рядки паролів з SAM-файлу, локальної або віддаленої системи і перехоплювати паролі, коли вони передаються по мережі.
SAM-файл розташовується в директорії \ WINNT \ system32 \ config \. Якщо ви спробуєте скопіювати або відкрити цей файл, отримаєте повідомлення про помилку.
C: \ WINNT \ system32 \ configcopy SAM c: \ temp
The process cannot access the file because it is being used by
another process.
0 file (s) copied.
Не губіться. Windows, на щастя, зберігає резервну копію SAM файлу в директорії \ WINNT \ repair \ або \ WINNT \ repair \ RegBack \.
L0phtCrack може отримати паролі локального або віддаленого комп'ютера за допомогою функції Dump Passwords From Registry.
Віддалене витяг пароля вимагає доступу до загального ресурсу ADMIN $. Для цього необхідний доступ до порту 39 NetBIOS TCP. L0phtCrack може створити для вас сесію, або ви можете зробити це вручну.
C: \> net use \ \ victim \ admin $ * / u: Administrator
Type the password for \ \ localhost \ admin $:
The command completed successfully.
Програма також може перехопити рядок пароля з мережі. Кожного разу, коли прослуховується комп'ютер посилає команду net use, можна витягти рядок аутентифікації. Ви повинні перебувати в локальній мережі і мати можливість переглядати трафік, щоб можна було обмежувати використання програми.
Швидкість злому пароля у L0phtCrack задовільна, але не зрівняється з останньою версією john. При цьому програма не пропонує можливостей гнучкого зміни правил. Програма лише допускає настройку списку символів з меню Options.
Тим не менш, найкращим варіантом зазвичай є використання L0phtCrack для отримання паролів і збереження їх для використання з john. Для цього скористайтеся функціями File / Save As.
Вам знадобиться обробити файл для використання з john. Зміни полягають у приміщенні рядків паролів у відповідні поля.
Тут представлений файл, в якому L0phtCrack зберігає паролі.
LastBruteIteration = 0
CharacterSet = 1234567890ABCDEFGHIJKLMNOPQRSTUVWXYZ
ElapsedTime = 0 0
Administrator :"":"": A34E6990556D7BA3BA1F6705936BF461:
2B1437DBB1DC57DA3DA1B88BADAB13B2:::
А це файл, з яким працює John the Ripper. Зверніть увагу на те, що три перших рядки видалені, і є тільки одне поле між ім'ям користувача (Administrator) і рядком пароля. Ця інформація не має значення для john, але ми, як нагадування, помістимо сюди ідентифікатор користувача (SID).
Administrator: 500: A34E6990556D7BA3BA1F6705936BF461:
2B1437DBB1DC57DA3DA1B88BADAB13B2:::
У версії 3.0 L0phtCrack введені удосконалення для аналізу додатків. Ця версія також простіше для використання адміністраторами і вона більше відповідає їхнім потребам (такі можливості, як повідомлення про те, що пароль був зламаний, без виведення результату). Ми вважаємо за краще використовувати L0phtCrack 2.52 для захоплення паролів і використовувати John the Ripper для їх злому.
У версії 3.0. L0phtCrack свої переваги. Домени Windows 2000 мають профілі користувачів з паролями з 15 символів. Це виключає методи зберігання, застосовуються в LanMan. Відповідно, версія 2.5. буде видавати повідомлення "No Password" як для рядків LanMan, так і для NTLM, для будь-якого користувача з паролем з 15 символів. Версія 3.0 коректно завантажує і ідентифікує паролі, що складаються з 15 символів. Якщо ви раптом зустрінете рядок схожу на цю,
AAD3B435B51404EEAAD3B435B51404EE: FA95F45CC70B670BD865F3748CA3E9FC:::
то вам варто досліджувати цей "СуперПароль". Зауважимо, що рядок пароля для LanMan містить уже знайомі нам нульові символи AAD3B435B51404EE, двічі повторювані LanMan в частині пароля (виділено жирним шрифтом).
Інша перевага L0phtCrack 3.0 полягає в можливості виконувати розподілений злом. Метод злому полягає в розділенні процедур підбору паролів на блоки. Це дуже важливо для запуску програми в гетерогенному середовищі і відстеження стану процесу.
Порівняння
Вже довгий час багато людей сперечаються яка ж програма для зламу паролів краща і зручніша: L0phtcrack чи John the Ripper. Нижче приведені всі аргументи за і проти.
L0phtcrack об'єднує обидва способи злому паролів Windows NT. Спочатку вона проводить атаку по словнику, а потім використовує метод повного перебору паролів. Поряд з цим програма може перехоплювати хешірованние паролі прямо з мережі, що загрожує кожному, хто запускає спільно використовуються мультимедійні додатки. Крім L0phtcrack є ще більш універсальний засіб - програма John the Ripper ("Джон-Різник"), яка зламує не тільки паролі Windows NT, але також і стандартні паролі UNIX, тобто практично вона застосовна до більшості ПК. Така гнучкість є ідеальною при створенні "машин для злому", які не займаються нічим іншим, крім перебору паролів UNIX та Windows NT - день за днем, до отримання результату.
John The Ripper проводити атаку за словником і брутфорс. У режимі атаки по словнику програма бере передбачувані паролі із зазначеного файлу, генерує хеш і звіряє його з еталонним. У режимі брутфорс програма перебирає всі можливі комбінації пароля.
L0phtcrack для відновлення пароля використовується різні атаки: за словником, брутфорс, гібридний спосіб. В останньому випадку можна задати параметри для мутації пароля: наприклад, dana в Dana99. Розробники не полінувалися спростити процедуру з підбору пароля: тепер прямо на запуску програми з'являється спеціальний майстер, який послідовно з'ясовує, що саме ти хочеш зробити.
Багато адміністраторів напевно надають перевагу інструменту для злому паролів та аудиту L0phtCrack, спочатку розробленому групою The Cult of the Dead Cow; в даний час володіє програмою і удосконалює її фірма @ stake, нещодавно куплена компанією Symantec. Я віддаю перевагу John the Ripper, простий, ефективний інструмент розгадування паролів, реалізований на багатьох платформах (в тому числі на Windows), в основі якого лежить відомий UNIX-інструмент Crack. За допомогою John можна виявити характеристики і можливості системи, щоб оптимізувати продуктивність. З мого досвіду John робить значно більше спроб в секунду, ніж інші програми розгадування паролів, в тому числі L0phtCrack (вважається, що LC5 - поточна версія L0phtCrack - значно швидше минулих версій, але за неї доводиться платити).
Крім того, John не тільки розкриває хешировані паролі Windows (LAN Manager і NT LAN Manager, NTLM), але і без додаткової настройки зламує будь-які паролі, в яких застосовуються шифротекст або формати хешування DES (standard, single, extended), MD5, Blowfish або Andrew File System (AFS). John в поєднанні зі словниковим файлом (існує безліч таких файлів, що охоплюють практично всі відомі мови галактики - навіть Вуки і Клінгонів) являє собою незамінний інструмент для злому паролів і аудиту (необхідний кожній компанії, незалежно від строгості її політики). Утиліту John the Ripper можна отримати за адресою:
http://www.openwall.com/john
http://www.securiteam.com/tools/3X5QLPPNFE.html.
Висновки
У цій курсовій роботі ми розглянули дві популярних програми для адміністрації та зламу паролів L0phtcrack чи John the Ripper. Ці програми ще застосовуються для знаходження слабких паролів у Windows та Unix, через це являються легальними і абсолютно безплатними. Розглянуті принципи роботи, способи використання та області реалізації. Також було зроблено порівняння цих двох програм та були виділені позитивні та негативні сторони. Тобто загалом було проведено аналіз програми для адміністрації та зламу паролів L0phtcrack чи John the Ripper.
Список використаної літератури
1. http://www.xakep.ru/post/49191/default.asp
2. http://www.malinovskey.narod.ru/hack/programs/password.htm
3. https://forum.xaknet.ru/showthread.php?t=4567
4. http://www.amazon.co.uk/Password-Cracking-Software-Saminside-L0phtcrack/dp/1155473574
5. http://khup.com/keyword/password-cracking.html
6. «Анти-хакер» Кейт Дж. Джонс, Майк Шема, Бредли С. Джонсон.