Форум геймеров и читеров 4cheaT
Реклама:

Гайд по расшифровке хэшей с помощью программы PasswordsPro by Devor

  1. Cтатус:
    Оффлайн
    Регистрация:
    25.03.2016
    Сообщений:
    60
    Благодарностей:
    103
    Мнения:
    37
    Репутация:
    61 [+/-]
    Баланс:
    0
    Новое
    Гайд по расшифровке хэшей с помощью программы PasswordsPro by Devor

    Реклама:
    Гайд по расшифровке баз с помощью программы PasswordsPro


    Шта это за программа? О_о

    PasswordsPro — проприетарная программа, предназначенная для восстановления паролей по их хешам.
    Описание программы:
    • 7 видов атак для восстановления паролей к хэшам.
    • Восстановление паролей длиной до 127 символов.
    • Восстановление паролей к неполным хэшам всех видов.
    • Восстановление паролей в кодировке Unicode.
    • Поддержка модулей хэширования сторонних разработчиков.
    • Поддержка плагинов.
    • Редактирование хэшей пользователей и другой информации.
    • Максимальное количество хэшей в лицензионной версии – 10 миллионов.
    • Комфортная и быстрая работа с огромными списками хэшей.
    • Восстановление паролей к неполным хэшам всех видов.
    • Добавление хэшей в список из текстового файла, через диалоговое окно или из буфера обмена.
    • Копирование хэшей и найденных паролей в буфер обмена.
    • Экспорт хэшей в текстовый или в HTML-файл.
    • Поиск нужной информации в списке пользователей с хэшами.
    • Проверка текущего пароля на всех пользователях из списка или только на выделенных пользователях.
    • Верификация хэшей пользователей и их паролей.
    • Автоматическое накопление найденных паролей в файле "PasswordsPro.dic".
    • Сортировка списка с хэшами.
    • Экспорт хэшей c найденными паролями в формате, привычном для форума InsidePro Software.
    • Поддержка "скрытого" режима работы программы, при котором она не видна на панели задач.



    Виды поддерживаемых хэшей.
    Программа предназначена для восстановления паролей к хэшам следующих типов:

    PHP код:
    MySQL
    MySQL5
    DES
    (Unix)
    DES(Oracle)
    MD2
    MD2
    (HMAC)
    MD4
    MD4
    (HMAC)
    MD4(Base64)
    MD5
    MD5
    (APR)
    MD5(Unix)
    MD5(HMAC)
    MD5(Base64)
    MD5(phpBB3)
    MD5(Wordpress)
    MD5(Cisco PIX)
    MD5_Middle
    MD5
    (HMAC(Wordpress))
    NTLM
    SHA
    -1
    SHA
    -1(HMAC)
    SHA-1(Base64)
    SHA-1(Django)
    SHA-224
    SHA
    -224(HMAC)
    SHA-256
    SHA
    -256(HMAC)
    SHA-256(Unix)
    SHA-256(Django)
    SHA-256(Base64)
    SHA-256(md5($pass))
    SHA-256(PasswordSafe)
    SHA-384
    SHA
    -384(HMAC)
    SHA-384(Django)
    SHA-512
    SHA
    -512(HMAC)
    SHA-512(Unix)
    SSHA-1
    HAS
    -160
    Haval
    -128
    Haval
    -128(HMAC)
    Haval-160
    Haval
    -160(HMAC)
    Haval-192
    Haval
    -192(HMAC)
    Haval-224
    Haval
    -224(HMAC)
    Haval-256
    Haval
    -256(HMAC)
    Tiger-128
    Tiger
    -128(HMAC)
    Tiger-160
    Tiger
    -160(HMAC)
    Tiger-192
    Tiger
    -192(HMAC)
    RipeMD-128
    RipeMD
    -128(HMAC)
    RipeMD-160
    RipeMD
    -160(HMAC)
    RipeMD-256
    RipeMD
    -256(HMAC)
    RipeMD-320
    RipeMD
    -320(HMAC)
    Snefru-128
    Snefru
    -128(HMAC)
    Snefru-256
    Snefru
    -256(HMAC)
    MSSQL(2000)
    MSSQL(2005)
    Skein-256(128)
    Skein-256(160)
    Skein-256(224)
    Skein-256
    Skein
    -512(128)
    Skein-512(160)
    Skein-512(224)
    Skein-512(256)
    Skein-512(384)
    Skein-512
    Skein
    -1024(384)
    Skein-1024(512)
    Skein-1024
    Ventrilo
    Whirlpool
    Whirlpool
    (HMAC)
    RAdmin v2.x
    Lineage II C4
    GOST R 34.11
    -94
    Blowfish
    (Eggdrop)
    Blowfish(OpenBSD)
    Domain Cached Credentials
    md5
    (md5($pass))
    md5(strtoupper(md5($pass)))
    md5(md5(md5($pass)))
    md5(md5(md5(md5($pass))))
    md5(md5(md5(md5(md5($pass)))))
    md5($pass.$salt)
    md5(sha1($pass))
    md5(sha1(md5(sha1($pass))))
    md5($salt.$pass)
    md5($salt.md5($pass))
    md5($salt.$pass.$salt)
    md5($salt.'-'.md5($pass))
    md5(md5($salt).$pass)
    md5(md5($salt).md5($pass))
    md5(md5($pass).$salt)
    md5(md5($pass).md5($salt))
    md5(md5($username.$pass).$salt)
    md5($salt.$pass.$username)
    md5($salt.md5($salt.$pass))
    md5($salt.md5($pass.$salt))
    md5($salt.md5($pass).$salt)
    md5($username.md5($pass).$salt)
    md5($username.'\0'.$pass), файл «md5($username.0.$pass).dll»
    md5
    ($username.'\n'.$pass), файл «md5($username.LF.$pass).dll»
    sha1
    (md5($pass))
    sha1(sha1($pass))
    sha1(sha1($pass).$salt)
    sha1(sha1(sha1($pass)))
    sha1($pass.$salt)
    sha1($salt.$pass)
    sha1($salt.sha1($pass))
    sha1($salt.sha1($salt.sha1($pass)))
    sha1($username.$pass)
    sha1($username.$pass.$salt)
    sha1($username.':'.$pass), файл «MaNGOS2.dll»
    sha1
    (strtolower($username).$pass)
    sha1(strtoupper($username).':'.$pass), файл «MaNGOS.dll»
    Adler
    -32
    CRC
    -16
    CRC
    -16-CCITT
    CRC
    -32
    CRC
    -32B
    CRC
    -64
    ELF
    -32
    FCS
    -16
    FCS
    -32
    Fletcher
    -32
    FNV
    -32
    GHash
    -32-3
    GHash
    -32-5
    XOR-32 
    Виды атак.

    PasswordsPro поддерживает несколько видов атак: атака полным перебором, атака по маске, простая атака по словарям, комбинированная атака по словарям, атака по Rainbow-таблицам.

    Предварительная атака – это быстрая проверка хэшей пользователей на простые пароли типа "123", "qwerty", "99999" и другие, а также на пароли, ранее найденные программой.

    Атака полным перебором – это полный перебор всех возможных паролей в каком-либо диапазоне, к примеру – "aaaaaa"..."zzzzzz".

    Атака по маске – эта атака используется, если известна какая-либо информация о пароле. Для использования атаки в ее настройках необходимо указать маску для каждого символа в пароле, который требуется восстановить. При этом в качестве символов маски используются условные обозначения стандартных или пользовательских наборов символов – ?u, ?d, ?2 и т.д. (см. настройки программы, закладка "Наборы символов").

    Простая атака по словарям – в этой атаке происходит простая проверка хэшей на пароли из словарей.

    Комбинированная атака по словарям – в этой атаке пароли формируются из нескольких слов, взятых из разных словарей, что позволяет восстанавливать сложные пароли вида "superadmin", "admin*admin" и др.

    Гибридная атака по словарям – эта атака позволяет изменять пароли из словарей (к примеру, перевести пароль в верхний регистр, добавить в конце пароля символ '1' и т.д.) и проверять их в качестве паролей пользователей. Действия, применяемые к исходным паролям, называются "правилами" и их полный список приведен в файле "Rules.txt" из дистрибутива программы.

    Атака по Rainbow-таблицам – эта атака использует поиск пароля по предварительно рассчитанным Rainbow-таблицам.


    Практика:

    Для расшифровки хешей нам понадобится:
    1.Программа PasswordsPro : https://yadi.sk/d/JSZ3gMvcqUSW6
    2.Любая база лог:хеш для пробы
    3.Программа для определения типа хешей (Madleets Hash Identifier): https://yadi.sk/d/jkMUwa_bqUShy
    4.Словари: https://yadi.sk/d/Mz-SBGjxqUUSs



    1. Для начала нам нужно настроить программу. Открываем программу PasswordsPro.

    Добавление модулей. Заходим в Сервис -> Настройки (F9), далее вкладка Модули хеширования. Нажимаем правой клавишей на пустом месте и жмем Добавить, откроется окно выбора файлов, заходим в папку с программой, далее в папку Modules, выделяем сразу все модули и нажимаем Открыть.

    Добавление словарей. Заходим в Сервис -> Настройки (F9), далее вкладка Словари. Тут можно добавить до 7 набора словарей (без ограничений количества словарей в каждом наборе).
    Нажимаем правой клавишей на пустом месте и жмем Добавить, откроется окно выбора файлов, открываем папку куда вы сохранили словари и добавляем их таким же способом как и модули, выделяем сразу все модули и нажимаем Открыть.

    Настройка Предварительной атаки. Заходим в Сервис -> Настройки (F9), далее вкладка Предварительная атака. Выставляем все галочки.
    Далее переходим на Подвкладку Дополнительно ставим галочку и указываем путь до файла ...\passwordspro\Combinations.txt


    2. Самые минимальные настройки для работы программы готовы.
    Теперь нам нужно импортировать базу. Для примера возьмем базу вида лог:хеш
    При импорте выбираем "Тип хешей" и "Формат строк" соответствующий вашей базе.

    3. Теперь приступаем к самому интересному. Брут хешей.
    Для начала нам нужно прогнать базу Предварительной атакой. Нажимаем на значек выбора Вида атаки и выбираем Предварительная атака (Ctrl+Alt+1).
    Нажимаем Запустить атаку сначала (F4).
    После того как атака закончена у Вас выскочит окно "Предварительная атака закончена". Нажимаем Ок и видим расшифрованные хеши (они выделены синим).

    4.Теперь нам нужно прогнать оставшиеся нерасшифрованные хеши по словарям.
    Нажимаем на значек выбора Вида атаки и выбираем Простая атака по словарям (Ctrl+Alt+4).
    Далее заходим в Сервис -> Настройки (F9), далее вкладка Словари. Выбираем нужный нам Набор словарей.
    Нажимаем Продолжить атаку (F5).
    После того как атака закончена у Вас выскочит окно Простая атака по словарям закончена. Нажимаем Ок и видим что еще сколько то хешей расшифровалось.


    5. Рассмотрим еще один вид атаки - Гибридная атака по словарям.
    Данная атака работает по методу соединения слов из Ваших словарей. Тем самым при данной атаке у Вас получается эксклюзивный словарь.
    Заходим в Сервис -> Настройки (F9), далее вкладка Гибридная атака по словарям. Нам нужно добавить правила для данной атаки (они есть в комплекте с программой). Нажимаем правой клавишей на пустом месте и жмем Добавить, откроется окно выбора файлов, заходим в папку с программой, ищем файл Rules.txt, выбираем его и нажимаем Открыть.
    Так же ставим галочку на Использовать таблицы замены символов в паролях.
    И указываем путь к файлу Russian.kbt (лежит в главной папке с программой).
    Приступим к атаке. Нажимаем на значек выбора Вида атаки и выбираем Гибридная атака по словарям (Ctrl+Alt+6).
    Время данной атаки полностью зависит от Ваших словарей. Чем больше весят Ваши словари, тем дольше будет атака.


    6. Теперь нам нужно экспортировать полученный результат в том виде, который Вам удобнее.
    Заходим в Файл -> Экспорт... (Alt+S). У Вас откроется окно экспорта базы данных. Предположим Вы хотите сохранить найденные пароли в виде Акк:Пасс. Для этого нужно выделить:
    Формат данных: TXT
    Объем данных для экспорта: Пользователи с найденными паролями
    Дополнительно: разделитель :
    Столбцы для экспорта: Имя пользователя, Пароль
    Нажимаем Экспорт в файл и сохраняем куда Вам удобно.
    Остаток сохраняется так же только вместо галочки "Пароль" выбираем "хеш" и "пользователи с не найденными паролями"


    Profit.


    Помог? ставь сам знаешь что
     
    Последний раз редактировалось Devor; 2016-03-26 в 20:01.
    Поддержи проект -поделись!
    2 пользователя(ей) сказали cпасибо:
    ReallyFire (2016-03-25), Saatashi (2016-07-15)
  2. Cтатус:
    Оффлайн
    Регистрация:
    25.03.2016
    Сообщений:
    60
    Благодарностей:
    103
    Мнения:
    37
    Репутация:
    61 [+/-]
    Баланс:
    0
    Новое
    Комбинированная атака и Атака по маске в PasswordsPro

    Многие при расшифровке хэшей не уделяют должного внимания таким атакам как Комбинированная атака и Атака по маске, а зря.
    расшифровка этими атаками довольно впечатляет.

    Начнем, пожалуй

    C комбинированной атаки.

    Комбинированная атака (производная от слова комбинация)-комбинирует пароли из двух и более словарей. Если добавить в 1-вый набор словарей документ с именами, а во 2-ой с числами, то будут расшифровываться пароли типа 'pavel254', '591masha'. Так же в настройках можно поставить галочку "Вставлять пароли из 2-го набора словарей в пароли из 1-го набора" и будут проверяться пароли типа 'ki111rill'. Плюсы этой атаки в том, что она довольно эффективна и не требует скачивания дополнительных элементов. Минус в том, что очень долго работает с большими словарями.
    Надо всего лишь зайти в настройки комбинированной атаки и выбрать нужные наборы словарей. Скорость перебора паролей достаточная.


    Атака по маске.

    Тут немного посложнее. Рассмотрим такой вариант: у вас есть хэш админа и вы знаете, что пароль у него состоит из 7 символов. Так же вы знаете, что первые три символа его пароля это 'qwe', то есть пароль выглядит вот так 'qwe****', а остальные четыре символа это цифры. Вот тут-то нам и поможет атака по маске.
    Заходим в настройки - атака по маске, и в поле 'маска' вводим это - "qwe?d?d?d?d" затем выбираем длину паролей и нажимаем ок. Все, теперь программа будет перебирать пароли типа 'qwe1234', 'qwe1235' и так далее.

    Для каждого пароля можно составить маску. Вот так выглядят некоторые примеры масок:

    admin?d?d?d - для пароля "admin123"
    admin?u?u?u?u?u?u - для пароля "adminSUPEER"
    admin?s?s?s - для пароля "admin!@#"
    ADMIN?l?l?l?l?l?l123 - для пароля "ADMINsupeer123"



    Плюсы этой атаки в том, что можно значительно сократить радиус перебора паролей и сэкономить достаточно много времени.
     
    Поддержи проект -поделись!
    Пользователь сказал cпасибо:
    Saatashi (2016-07-15)
  3. Cтатус:
    Оффлайн
    Регистрация:
    14.07.2016
    Сообщений:
    2
    Благодарностей:
    0
    Мнения:
    0
    Репутация:
    5 [+/-]
    Баланс:
    0
    Новое
    Re: Гайд по расшифровке хэшей с помощью программы PasswordsPro by Devor

    Реклама:
    При попытке запустить брут по словарям пишет что файл dictinaries/InsidePro (Mini) не найден, хотя я его даже из словаря удалял.
     
    Поддержи проект -поделись!
  4. Cтатус:
    Оффлайн
    Регистрация:
    14.07.2016
    Сообщений:
    2
    Благодарностей:
    0
    Мнения:
    0
    Репутация:
    5 [+/-]
    Баланс:
    0
    Новое
    Re: Гайд по расшифровке хэшей с помощью программы PasswordsPro by Devor

    Скачал другую версию хочу протестировать. А там модулей нужных нет, где их модна скачать? Из этой версии модули не подходят.
     
    Поддержи проект -поделись!
Главная - Перед категорией ММОРПГ
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)