Advertisement
Guest User

Untitled

a guest
Apr 25th, 2012
253
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 6.29 KB | None | 0 0
  1. Z góry uprzedzam, ze zajecie jest zmudne, wymaga na poczatku sporo nauki i dlugo trzeba czekac na pierwsze efekty. Z tym poradnikiem bedzie nie tylko o jakas polowe szybciej, ale pewnie dla niektórych dopiero teraz stanie sie jasne, ze to wszystko jest w zasiegu reki. Poniewaz jest duzo etapów, a ja chce byc dokladny, bede pisal po kawalku, a temat bedzie zamkniety. Dyskusje proponuje prowadzic TUTAJ.
  2.  
  3. Na poczatek potrzebna bedzie jakas baza hashy. W sumie to jest najtrudniejszy etap,[...]
  4. -----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
  5. Majac juz baze mozna przejsc do lamania hashy. Jezeli wasza baza zawiera maile ze zwyklymi haslami, to w sumie mozecie przejsc do nastepnego kroku, jednak jezeli byla dostepna w tej postaci, to na pewno juz dawno ktos z nia popracowal i w takim razie nalezy wrócic do kroku poprzedniego, bo nic ciekawego z niej sie nie wycisnie.
  6.  
  7. Do lamania przydatny bedzie jakis w miare szybki komputer. Wolniejszy tez da rade, ale zajmie to wiecej czasu. Najfajniej byloby miec cala farme komputerów, np. w jakiejs pracowni szkolnej, serwerach w firmie. Prawdziwa sztuka byloby napisac wirusa, który lamalby je na komputerach swoich ofiar, ale moze zostawmy takie marzenia dzieciom. Powiedzmy ze zwykly domowy komputer do gier majacy góra dwa lata jest w zupelnosci znosny. Mozliwe jest takze uzycie konsol do gier, ale wykracza to poza ramy tego poradnika. Na tym komputerze jest pewnie zainstalowany Windows lub Linux. Autor poradnika nie gwarantuje dzialania podanych tutaj metod na Windowsie. Potrzebny bedzie jakis lamacz hashy.[...]
  8.  
  9. Metody lamania sa w zasadzie trzy, a moze cztery. Moze zacznijmy od tego, czemu w ogóle hashe trzeba lamac. Uzyje gównianej analogii. Kazdy czlowiek czy tam pies czasami robi kupe. Przyjmijmy, ze jeden czlowiek zawsze robi taka sama kupe, ale kazdy czlowiek robi inna kupe. Kolor, zapach i ksztalt kupy nic nam nie mówi o czlowieku, który ja zrobil, nie mamy z niej zadnych informacji o tym czlowieku i znajdujac kupe na trawniku, nie wiemy kogo o nia oskarzyc. Jednak majac kilku podejrzanych, mozemy kazac im zrobic po jednej kupie i porównac te kupy z ta znaleziona na trawniku i wskazac winowajce. Podobnie jest w sytuacji, gdy ustalimy ze tylko wlasciciel kupy takiej jak ta trzymana w gablotce kolo drzwi, moze przejsc przez te drzwi. Wlasnie takiego mechanizmu dostarczaja hashe. Gdy zakladacie gdzies konto, wasza kupa (hash hasla) jest zapisywana w gablotce kolo drzwi, a przy kazdej próbie przejscia przez te drzwi nalezy podac haslo i wyliczyc jego hash (zrobic kupe). W praktyce taki hash jest po prostu dosc skomplikowana funkcja matematyczna, ale jak ktos to rozumie, to w wikipedii jest mu to lepiej wyjasnione. Ja na potrzeby poradnika wyjasniam jedynie, ze nie mozemy z hasha zrobic hasla (z kupy zrobic czlowieka), tylko sprawdzac jakie hashe daja rózne hasla (robic kolejne kupy) i patrzec, które pasuje. To daje nam trzy strategie.
  10.  
  11. Pierwsza to atak bruteforce (silowy), polega na sprawdzeniu hasel "a", "b", "c", ..., "aa", "ab", ... i tak dalej, czyli po prostu kazdego mozliwego hasla. Niestety, zrobienie kupy zajmuje troche czasu, przecietny komputer moze w ten sposób przetestowac pare milionów hasel na sekunde. Wszystkich mozliwych hasel 10-znakowych zlozonych z malych liter i cyfr jest tyle, ze w tym tempie zajeloby to 115 lat, wiec jest to troche problematyczne. Niemniej ta metoda ma 100% skutecznosc i kazdy hash kiedys sie w koncu zlamie. Druga metoda to atak slownikowy i polega na wzieciu jakiejs listy wyrazów (jezyk polski ma na przyklad tylko 11 milionów slów) i przetestowanie ich, co zajmuje tylko sekundy. Niestety tylko niektóre hasla sa slowami ze slownika, stosuje sie pewne sztuczki takie jak sprawdzanie dla kazdego slowa równiez hasla zlozonego z tego slowa i doklejonych dwuch cyferek, ale i tak tylko kilka-kilkanascie procent hashy zlamie sie w ten sposób. Trzecia metoda to tzw. tablice teczowe (rainbow) i polega na wstepnym przemieleniu duzej ilosci hasel (np. przez farme serwerów), a nastepnie na wygenerowaniu specjalnej bazy, w której program lamiacy tylko szuka danego hasha. Jest to niezly kompromis miedzy szybkoscia dzialania i skutecznoscia. Czwarta "metoda" to po prostu reczne testowanie prawdopodobnych hasel - np. imie malzonki ofiary, data urodzenia itp., w sumie to nie ma sensu jesli sie dobrze wykona pozostale testy, wiec nie bedziemy sie tym zajmowac.
  12.  
  13. Do uzycia metody slownikowej potrzebne sa slowniki (takie zwykle listy slów, bez definicji lol). Zwykly slownik jezyka polskiego jest na Kurniku, jezyk angielski tez jest gdzies do znalezienia bez problemu. Przydatne sa tez slowniki imion, nazw postaci fikcyjnych, miejsc, etc. Sa tez do znalezienia specjalne slowniki do naszych zastosowan, zawierajace populane hasla typu "qwerty" czy "zaq1xsw2". Metody szukania takich slowników wykraczaja poza zakres tego poradnika, ale nie róznia sie zbytnio od szukania baz z hashami.
  14. [...]
  15.  
  16. Powszechnie wiadomo równiez, ze hashe MD5 nie powinny byc juz stosowane ze wzgledu na tak zwane "kolizje". Kolizja nie pomaga nam znalezc hasla, tylko sztucznie produkuje ciag znaków, który daje taki sam hash (innego czlowieka, który robi taka sama kupe), czesto duzo dluzszy od oryginalnego hasla, przez to bezuzyteczny (nie zmiesci sie w formularzu logowania). A nawet gdyby byl odpowiednio krótki, to i tak haslo tego uzytkownika w innej usludze moze byc hashowane inna metoda (np. SHA-1 zamiast MD5) i tam nasza kolizja na nic sie nie zda. Solenie hashy równiez blokuje te droge.
  17.  
  18. Po zakonczeniu lamania bedziecie miec tak od 20 do 70% hasel. Moje osobiste odczucie jest takie, ze srednio 15% hasel pada od razu przez slownik, kolejne 10% dzieki mutacjom, 20% przez bruta w ciagu paru godzin, reszta w ciagu dwóch dni. Dluzej w sumie nie ma sensu meczyc procka (crackery na karty graficzne wykraczaja poza ramy tego poradnika, ale moze to zmienie, jak poznam jakis fajny), bo i tak mamy juz kilka do kilkuset tysiecy hasel do zabawy, niemniej trudniejsze hasla z reguly maja uzytkownicy "lepsi", tzn. trzymajace u siebie tajniejsze dane, majace wyzsze uprawnienia w swojej firmie itd., sa wiec one bardziej wartosciowe. Znów - to wymaga wyczucia i niech kazdy sam decyduje, ile czasu chce lamac. [...]
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement