Název | Platforma | Hash algoritmy |
---|---|---|
rainbowcrack-1.2a-win | win32 | LM, NTLM, MD2, MD4, MD5, SHA1, RIPEMD-160, MySQL v.3.23, MySQL SHA1, Cisco PIX |
rainbowcrack-1.2-win | win32 | LM, MD5, SHA1 |
rainbowcrack-1.2-src | win32, unix | LM, MD5, SHA1 |
rainbowcrack-1.2-freebsd-diffs | freebsd | LM, MD5, SHA1 |
rainbowcrack-1.2-macosx | mac g3/g4 a g5 | LM, MD5, SHA1 |
rainbowcrack-1.2_mac.diff | mac os x | LM, MD5, SHA1 |
rainbowcrack-1.2-openbsd-diffs | openbsd | LM, MD5, SHA1 |
Generování vlastních tabulek také netrvá zrovna krátkou dobu, nicméně následné lámání hash kódů zabere klidně jen pár vteřin (samozřejmě za předpokladu použití správné abecedy). Výhodou používání Rainbow tabulek je jejich podpora v řadě aplikací sloužících k lámání hesel, takže například v minulém dílu popisovaný Proactive Password Auditor můžete bez problémů obohatit o „duhový útok“, dokonce v něm lze i podle zvolených parametrů počítat jednotlivé tabulky.
Nyní konečně věnujeme zasloužený prostor jednomu z nejlepších programů pro zjišťování hesel všeho druhu, a sice aplikaci Cain&Abel. Výčet všech implementovaných funkcí by vydal na samostatný seriál, takže pouze stručně: Cain&Abel slouží pro získávání hesel pod OS Windows, umožňuje například sniffing i ARP poisoning a je k dispozici zcela zdarma. Nabízí se jak slovníkový, tak brute-force i Rainbow útok, přičemž ho můžete použít například na tyto typy hash kódů:
- Windows – LM, NTLM, NTLMv2,
- MDx – MD2, MD4, MD5,
- SHA – SHA-1, SHA-2,
- RIPEMD-160,
- MSSQL, MySQL.
Když už jsme „naťukli“ podporu sniffingu, nelze nezmínit ani možnost zachytávání a odhalování hesel tímto způsobem. Stačí si vyhlédnout některý z řady protokolů, který využívá nešifrované komunikace, a čekat na výsledky síťového „čmuchání“. Snadno tak lze přijít k heslům (na druhé straně barikády o hesla) protokolů FTP, ICQ, SMTP, NNTP a nespočtu dalších. V programu Cain&Abel nebo jiném snifferu stačí zvolit požadovaný protokol, případně další omezení (adresa odesílatele, adresa příjemce apod.) a čekat na výsledky snažení. Kapitola sama o sobě jsou také keyloggery, které vždy patřily a stále patří mezi oblíbené nástroje pro zachytávání tajných informací všudypřítomnými slídily.
V úplném závěru minisérie článků o heslech a možnostech jejich odhalení také navštívíme vody sociálního inženýrství, též označovaného jako sociotechnika. Čas od času se na Internetu objeví studie, která v absolutních i relativních číslech vyjadřuje, kolik že uživatelů je ochotno prozradit to či ono heslo a za jakou úplatu. Sociotechnika se skutečně netrápí s výpočetní složitostí problémů a nepotřebuje efektivní algoritmus pro hledání původních vzorů získaných obrazů hash funkcí. Útočí na něco jiného, něco mnohem více zranitelného – lidskou mysl (a často i zdravý rozum). Není se čemu divit, protože existuje hodně lidí, kteří prozradí své heslo, když se člověk na druhé straně telefonní linky představí jako pracovník technické podpory či administrátor firemní sítě.
Na druhou stranu zase sociální inženýrství vyžaduje jiné útočníkovy kvality, například schopnost získání si přízně, empatie, přesvědčivost a výřečnost. Kevina Mitnicka, člověka s pověstí jednoho z nejznámějších hackerů, asi netřeba sáhodlouze představovat. Byl to především on, díky komu se sociotechnika dostala na novinové, knižní i webové stránky. Přesně v duchu nerozvážných mladických her bez hranic a mantinelů pronikl teprve sedmnáctiletý Kevin spolu se dvěma kamarády do telefonní ústředny v Los Angeles, stalo se tak v květnu 1981. Přes ochranku skupinka prošla díky své výmluvnosti – Kevin si stěžoval, že musí v neděli do zaměstnání a používal přitom skutečná jména zaměstnanců, jež získal z firemních dokumentů na smetišti. Kromě manuálů a hesel uživatelů systému COSMOS (Computer System for Mainframe Operations) si nakonec odnesli také další přísně utajované přístupové kódy.
Sniffovali jste někdy hesla?