Курсовая работа: Програми аудиту та зламу паролів John The Ripper та L0phtcrack
root: rf5V5.Ce31sOE: 0:0::
root: KbmTXiy.OxC.s: 11668:0:99999:7: -1: -1:1075919134
root: $ 1 $ M9/GbWfv $ sktn.4pPetd8zAwvhiB6.1: 11668:0:99999:7: -1: -1:1075919134
root: $ 2a $ 06 $ v3LIuqqw0pX2M4iUnCVZcuyCTLX14lyGNngtGSH4/dCqPHK8RyAie: 0:0 ::::::
Administrator: 500: 66bf9d4b5a703a9baad3b435b51404ee: 17545362d694f996c37129225df11f4c:::
Далі перерахуємо системи, з яких взято наведені вище приклади. Зауважимо, що, незважаючи на те, що кожен з них дещо відрізняється в конкретній операційній системі, формати файлів схожі. Зауважимо також, що ви можете зламати паролі для Solaris, використовуючи Windows-версію програми: для цього необхідна лише реальна рядок пароля; операційна система не важлива.
Solaris DES from / etc / passwd.
Mandrake Linux DES from / etc / shadow.
FreeBSD MD5 from / etc / shadow.
OpenBSD Blowfish from / etc / master.password.
Windows 2000 LAN Manager from \ WINNT \ repair \ SAM.
Паролі можуть бути зламані та програмою, що працює під відмінною від Unix і Windows операційною системою. Для злому одного з цих паролів просто скопіюйте рядок (виділену жирним шрифтом у кожному прикладі) у другому полі файлу у форматі Unix.
Cisco
Вихідна рядок: enable secret 5 $ 1 $ M9/GbWfv $ sktn.4pPetd8zAwvhiB6.1
Фраза для злому: cisco: $ 1 $ M9/GbWfv $ sktn.4pPetd8zAwvhiB6.1::::
Apache. Htaccess-файли, які використовують рядок пароля, сформатована у форматі DES. Apache також підтримує рядки паролів у форматі алгоритмів SHA-1 і MD5, але вони несумісні з форматом програми.
Вихідний формат. Htaccess: dragon: yJMVYngEA6t9c
Формат для програми: dragon: yJMVYngEA6t9c::::
Інші, засновані на алгоритмі DES паролі, такі як WWWBoard.
Вихідний файл passwd.txt: WebAdmin: aepTOqxOi4i8U
Фраза для злому: WebAdmin: aepTOqxOi4i8U: 0:3: www.victim.com::
Для злому пароля з використанням опцій за замовчуванням, ви повинні ввести ім'я файлу в якості аргументу. Для прикладів ми будемо використовувати три різних файлу паролів: passwd.unix, містить паролі, зашифровані за допомогою алгоритму DES, passwd.md5, містить паролі, зашифровані з використанням алгоритму MD5, і passwd.lanman, містить паролі у форматі Windows NT.
[Root @ hedwig run] #. / John passwd.unix
Loaded 189 passwords with 182 different salts
(Traditional DES [64/64 BS MMX])
Програма автоматично вибирає правильний алгоритм шифрування для рядків і починає злом. Натисніть будь-яку клавішу, щоб вивести на екран поточну статистику злому, і CTRL-C, щоб перервати роботу програми. Якщо пароль зламаний, програма виводить на екран і зберігає зламаний пароль для подальшого використання. Щоб подивитися розкриті паролі із спеціального файлу, використовуйте параметр-show.
[Root @ hedwig run] #. / John-show passwd.unix
2buddha: smooth1: 0:3: wwwboard: /: / sbin / sh
ecs: asdfg1: 11262:0:40:5:: 11853: