Андрей Смирнов
Время чтения: ~15 мин.
Просмотров: 118

Брутфорс — Подбор паролей перебором

Лучшие программы для взлома паролей

Недавно мы опубликовали статью о надежности паролей, а также паролях, которые используются многими пользователями. Большинство людей используют слабые пароли. Но как убедится, что ваш пароль сильный? Взлом паролей — это неотъемлемая часть цифровой криминалистики и тестирования информационной безопасности.

В этой статье мы собрали лучшие программы для взлома паролей, которые могут использоваться системными администраторами для проверки надежности их паролей. Все утилиты используют различные алгоритмы и применимы к различным ситуациям. Рассмотрим сначала базовую информацию, которая поможет вам понять с чем мы будем иметь дело.

В области кибербезопасности и криптографии взлом паролей играет очень важную роль. Это процесс восстановления пароля с целью нарушения или восстановления безопасности компьютера или системы. Итак, почему вам нужно узнать программы перебора паролей? В мирных целях можно использовать взлом паролей для восстановления забытых паролей от онлайн аккаунтов, также это используется системными администраторами для профилактики на регулярной основе.

Для взлома паролей в большинстве случаев используется перебор. Программное обеспечение генерирует различные варианты паролей и сообщает если был найден правильный. В некоторых случаях персональный компьютер способен выдавать миллионы вариантов в секунду. Программа для взлома пароля на пк проверяет все варианты и находит реальный пароль.

Время, необходимое для взлома пароля пропорционально длине и сложности этого пароля. Поэтому рекомендуется использовать сложные пароли, которые трудно угадать или подобрать. Также скорость перебора зависит от криптографической функции, которая применяется для генерации хэшей пароля. Поэтому для шифрования пароля лучше использовать Bcrypt, а не MD5 или SHA.

Вот основные способы перебора пароля, которые используются злоумышленниками:

  • Атака по словарю — для атаки используется файл, который содержит список слов. Программа проверяет каждое из слов, чтобы найти результат;
  • Атака Bruteforce — можно не использовать словарь, а перебирать все комбинации заданных символов;
  • Атака с помощью радужных таблиц — в атаке используются предварительно вычисленные хэши, поэтому она быстрее.

Есть и другие методы взлома паролей, основанные на социальной инженерии, но сегодня мы остановимся только на атаках без участия пользователя. Чтобы защититься от таких атак нужно использовать только сложные пароли. А теперь рассмотрим лучшие инструменты для взлома паролей 2017. Этот список опубликован только для ознакомительных целей и мы ни в коем случае не призываем взламывать чужие личные данные.

Cracking-password-in-kali-John-the-Ripper-picateshackz.jpg

John the Ripper — это один из самых популярный инструментов для перебора паролей, доступных абсолютно всем. Он распространяется с открытым исходным кодом и написан на языке программирования Си. Здесь собраны различные методы перебора паролей.

Программа способна перебирать пароли по сохраненному хэшу, и поддерживает различные алгоритмы хэширования, в том числе есть автоматическое определение алгоритма. John the Ripper относиться к набору инструментов для тестирования безопасности от Rapid7. Кроме Linux поддерживается Windows и MacOS.

hack-wi-fi-getting-started-with-aircrack-ng-suite-wi-fi-hacking-tools.w1456.jpg

Aircrack-ng — это набор программ для взлома и перехвата паролей от wifi сетей. Программа — одна из лучших, которые используются хакерами. Здесь есть все необходимое для взлома WEP и WPA шифрования, начиная от перехвата хэша, и до получения готового пароля.

Особенно легко поддается взлому шифрование WEP, для преодоления защиты существуют атаки PMS и PTW, с помощью которых можно взломать этот протокол в считаные минуты при достаточном потоке трафика через сеть. Поэтому всегда используйте WPA2 чтобы быть в безопасности. Тоже поддерживаются все три платформы: Linux, Windows, MacOS.

rainbowcrack-gui.png

Как следует из названия, RainbowCrack использует радужные таблицы для взлома хэшей паролей. С помощью уже готовых таблиц утилита очень сильно уменьшает время взлома. Кроме того, есть как графический интерфейс, так и утилиты командной строки.

После завершения этапа предварительных вычислений этот инструмент работает в сотни раз быстрее чем при обычном переборе. Вам не нужно самим создавать таблицы, разработчики уже создали их для LM, NTLM, MD5 и SHA1. Все доступно бесплатно.

Еще один важный момент — это ускорение с помощью GPU. С помощью использования видеокарты вы можете снизить время вычисление пароля еще на несколько порядков. Поддерживаются платформы Windows и Linux.

hack-like-pro-crack-online-passwords-with-tamper-data-thc-hydra.w1456.jpg

В отличие от выше перечисленных программ, Hydra работает по-другому. Она не вычисляет хэши. Вместо этого, программа выполняет атаки перебора на различные сетевые протоколы. Здесь поддерживаются Astrisk, FTP, HTTP, MySQL, XMPP, Telnet, SHH и многие другие. Основная цель утилиты — атаки перебора на форму ввода пароля.

Этот инструмент помогает исследователям безопасности узнать насколько легко можно получить доступ к удаленной системе. Для расширения функций можно добавлять модули, поддерживается Linux, Windows, Solaris, FreeBSD и MacOS.

gpu-accelerate-cracking-passwords-with-hashcat.1280x600-1024x480.jpg

По заявлениям разработчиков — это самый быстрый инструмент для перебора паролей. Он распространяется в качестве свободного программного обеспечения и поддерживает такие алгоритмы: md4, md5, LM, SHA, MySQL, Cisco PIX и Unix Crypt.

Есть версии инструмента для перебора на CPU, а также взлома на основе GPU — oclHashcat и cudaHashcat. Кроме стандартной атаки Bruteforce, поддерживаются атаки по словарю, гибридные атаки по самые, по таблицам, Prince и так далее. Из платформ поддерживаются Windows, Linux и MacOS.

crowbar.jpg

Crowbar — это популярный инструмент для тестирования безопасности паролей. Другие программы перебора паролей используют логины и пароли пользователей, но crowbar позволяет перебирать ключи SSH.

Этот инструмент с открытым исходным кодом создан для работы с протоколами, которые редко поддерживаются другими программами. Сейчас поддерживается VNC, OpenVPN, SSP, NLA. Программа может работать на Linux, Windows и MacOS.

Cowpatty-1.jpg

Это реализация утилиты для перебора пароля от WPA/WPA2 PSK на основе словаря или радужных таблиц. Использование радужных таблиц очень сильно ускоряет работу утилиты. Стандарт PSK используется сейчас очень часто. Радует только то, что перебрать пароль очень сложно, если он был изначально выбран правильным.

В этой статье мы рассмотрели лучше программы для взлома паролей 2017, которые могут использоваться как злоумышленниками, так и системными администраторами для проверки надежности паролей пользователей. Обязательно устанавливайте сложные пароли для своих устройств и аккаунтов, а также если вы системный администратор, следите за  безопасностью паролей пользователей вашей компании.

Программы для взлома паролей: John the Ripper

John the Ripper – пожалуй, самая популярная из подобных в своём роде. Преимущественный язык программирования – С. Программа бесплатна (в урезанной версии), включает в себя несколько подходов к процессу взлома. Возможность определять автоматически типы хешей паролей ставит её на первое место среди инструментов этичного хакинга. Как и другой инструмент взлома Metasploit, принадлежит к семейству инструментов безопасности семейства Raspid7.

Поддерживаемые платформы: Linux, Windows, Android, DOS и OS X

Скачать John The Riper с сайта производителя

Шаг 5. Программное обеспечение для взлома

John

«John the Ripper» — это, вероятно, самая известная в мире утилита для взлома паролей. Это исключительно консольная программа и только для Linux. Отсутствие графического интерфейса делает ее более сложной в использовании, но именно поэтому она является очень быстрым взломщиком паролей.

Одной из замечательных особенностей этого инструмента является наличие ее собственной стратегии взлома паролей, встроенной в нее по умолчанию. Она пытается провести атаку по словарю, и если ей это не удается, она пробует использовать комбинированные словарные слова, а потом пытается провести гибридную атаку словарных слов с использованием специальных символов и цифр, и только в том случае, если эти попытки проваливаются, она прибегает к брутфорсу.

Ophcrack

Ophcrack — бесплатный инструмент для взлома паролей на основе радужной таблицы для Windows. Это один из самых популярных инструментов для взлома паролей для Windows («Cain и Abel», вероятно, самая популярная — см. ниже), но также ее можно использовать в системах Linux и Mac.

Он взламывает LM и NTLM (Windows) хеши. Для взлома Windows XP, Vista и Windows 7 вы можете скачать бесплатные радужные таблицы. Вы можете скачать Ophcrack на SourceForge —SourceForge, а еще вы можете получить бесплатные и premium радужные таблицы для Ophcrack —здесь.

L0phtCrack

L0phtCrack — это альтернатива Ophcrack, которая пробует получать пароли Windows из хешей, хранящихся в SAM-файле или в Active Directory (AD). Он также использует атаки по словарю и брутфорс для генерации и отгадывания паролей.

L0phtCrack был приобретен компанией Symantec, и они незамедлительно прекратили его разработку в 2006 году. Позднее разработчики L0phtCrack повторно выкупили у Symantec этот отличный инструмент и перевыпустили его в 2009 году. Вы можете скачать его здесь —здесь.

Cain and Abel

Cain and Abel — скорее всего, самый известный инструмент взлома паролей на планете. Написан он строго для Windows, может взламывать многочисленные типы хешей, включая NTLM, NTLMv2, MD5, беспроводные, Oracle, MySQL, SQL Server, SHA1, SHA2, Cisco, VoIP и многие другие.

Cain and Abel может взломать пароли, используя атаку по словарю, атаку с использованием радужных таблиц и брутфорс. Одной из ее лучших функций является возможность выбора длины пароля и набора символов при попытке брутфорса. И помимо того, что это превосходный инструмент для взлома паролей, это еще и отличный инструмент для атак типа ARP Poisoning и MiTM (оба вида атак относятся к атакам типа MiTM — «человек по середине»).

THC-Hydra

THC-Hydra — наиболее широко используемый инструмент для онлайн-хакинга. Он способен проводить взлом при авторизации в веб-формах, а при использовании в сочетании с другими инструментами, такими как Tamper Data, он может быть весьма мощным и эффективным средством для взлома практически любого типа механизмов авторизации в онлайне.

Читать также:  Как удаленно взломать Android с помощью Kali

Brutus

Brutus — это онлайн-инструмент для взлома паролей, который многие считают самым быстрым. Он бесплатен и доступен как для Linux, так и для Windows, поддерживает взлом паролей по HTTP (базовая авторизация), HTTP (HTML-формы/CGI), POP3, FTP, SMB, Telnet и других типов, таких как IMAP, NNTP, NetBus.

Brutus не обновлялся довольно долго, но он по-прежнему может быть полезен, и поскольку это проект с открытым исходным кодом, то вы можете его обновить самостоятельно. Скачать Brutus можно — здесь.

Aircrack-Ng

По нашему скромному мнению, aircrack-ng является лучшей универсальной утилитой для взлома Wi-Fi. Он способен взламывать как WEP, так и WPA2, а также может делать такие вещи:

Он доступен только для Linux и требует времени на изучение, но в итоге ваши усилия будут вознаграждены. Кроме того, чтобы наиболее эффективно его применять, вам потребуется беспроводной адаптер, совместимый с aircrack-ng, поэтому перед его покупкой убедитесь в том, что его поддерживает aircrack-ng. Более подробную информацию об aircrack-ng вы можете найти в нашей серии по взлому Wi-Fi.

Aircrack-ng входит в стандартный набор ПО в BackTrack и в Kali, его также можно скачать —здесь.

Важность и методы взлома паролей

Пароли являются широко используемой формой авторизации во всем мире. Имя пользователя и пароль применяются в компьютерных системах, банковских счетах, банкоматах и т.д. Способность взламывать пароли является важным навыком, как для хакера, так и для следователя. Последний должен уметь взломать пароли для получения доступа к системе подозреваемого, жесткому диску, учетной записи электронной почты.

С одной стороны, некоторые пароли очень легко взломать, но с другой — есть те, которые взломать крайне сложно. В этих случаях хакер или следователь могут для своих целей использовать большие вычислительные мощности (ботнет, суперкомпьютер, графический процессор, ASIC), либо они могут просто внимательно поискать информацию и получить пароль другими способами.

Эти способы могут включать ненадежное хранение. Кроме того, иногда вам не нужен пароль, чтобы получить доступ к ресурсам, закрытым паролями. Например, если вы можете воспроизвести cookie-файл, идентификатор сеанса, билет Kerberos, авторизованный сеанс или другой ресурс, который авторизует пользователя после процесса авторизации пароля — вы можете получить доступ к ресурсу, защищенному паролем, даже не зная его.

Иногда эти атаки могут быть намного проще, чем попытка сломать сложный и длинный пароль. В ближайшем будущем мы сделаем статью по различным атакам повторного воспроизведения (replay-атаки). А также обратите внимание на нашу предыдущую статью о краже cookie Facebook для получения доступа к чужой учетной записи Facebook.

А теперь давайте начнем с основ.

THC PPTP bruter

Платформа: Unix

Кто сказал, что подобрать пароль к VPN-аккаунту невозможно из-за особенностей авторизации? Чушь! Парни из всемирно-известной хакерской группы THC уже давно доказали обратное, выпустив public-релиз тулзы THC-pptp-bruter. Данная прога представляет собой узкоспециализированный брутфорсер для PPTP-протокола (1723/TCP), который действительно работает! ? Правда, только в том случае, когда сервер используют авторизацию Microsoft Window Chap V2. Спешу обрадовать: чаще всего используется именно она, причем как на Windows серверах, так и серьезных CISCO-системах. Что касается старой Window Chap V1, то ее поддержку тебе, вероятно, придется реализовать самостоятельно :))

Проблема реализации брутфорса заключается в том, что Microsoft намеренно реализовала в PPTP-протоколе систему защиты против брутфорса. Если не вдаваться в подробности, то ее смысл заключался в установке ограничения: «за одну секунду можно ввести только один пароль». Естественно, что с такой скоростью перебора хакер далеко не уедет и шансы подобрать пароль будут сведены к нулю. Однако в реализации по традиции не обошлось без изъянов, которые были опубликованы на багтраках, а группа THC успешно заюзала их в конкретной программе. С помощьюTHC-pptp-bruter можно обойти ограничения, установленные Microsoft, и добиться скорости более чем 300-400 паролей в секунду. Эта цифра, естественно, сильно варьируется в зависимости от задержки в доставке пакетов до сервера, так что наибольшей скорости можно добиться в локальной сети. Огорчает лишь то, что для работы pptp-bruter необходима пара сторонних библиотек. Без них программа попросту не скомпилируется.

Для брута VPN-соединения.

Программы для взлома паролей: THC Hydra

Для взлома паролей используются бесчисленные сетевые протоколы, в том числе Asterisk, FTP, HTTP-Proxy, MYSQL, XMPP, Telnet и многие другие. Бороться с веб-страницами аутентификации сайта по методам брутфорс и по словарю хакеры начинают именно с её помощью. Теоретически программа THC Hydra призвана помочь администратору ресурса или веб-разработчику определить сложность установления контроля над удалённым хостом.

Поддерживаемые платформы: Windows, Linux, FreeBSD, OS X

Скачать THC Hydra с сайта производителя

THC-Hydra

Аббревиатура THC в названии программы — уже гарант качества. Но этот проектTHC-Hydra надолго войдет в истории хакерского движения, как один из лучших универсальных брутфорсеров. В основе программы лежит модульная структура, поэтому проект с самого начала быстро развивался: количество поддерживаемых протоколов росло как на дрожжах. Сейчас с помощью гидры пароль можно подобрать к более чем 30 протоколам, включая telnet, ftp, http, https, smb, несколькими СУБД, и т.д. Кстати, THC-Hydra брутит и SSH, но для этого требуется наличие библиотеки libssh.

  • -R — восстановление сессии после сбоя;
  • -e ns — проверка наличия пустого пасса и пасса, равного логину;
  • -C FILE — брут из файла с записями вида логин:пароль;
  • -o FILE — вывод результатов работы в файл;
  • -f — завершение брута после первой найденной пары логин:пасс;
  • -t TASKS — количество потоков;
  • -w TIME — тайм-аут (30 секунд по дефолту).

Шаг 3. Широко используемые пароли

Каждый из нас считает себя уникальным, как снежинка, но, несмотря на это, мы демонстрируем одинаковые шаблоны поведения. Одним из таких шаблонов являются слова, которые мы выбираем для паролей. Существует ряд вордлистов (списков слов), которые были составлены из популярных паролей. В последние годы многие системы были взломаны и пароли миллионов пользователей захватили хакеры. Используя эти уже захваченные пароли, вы, скорее всего, найдете несколько паролей в той сети, которую пытаетесь взломать.

Шаг 4. Стратегия взлома паролей

Многие новички, когда они начинают взламывать пароли, просто выбирают инструмент и список слов, а затем просто пускают процесс на самотек. Результаты часто разочаровывают. У хакеров-экспертов всегда есть стратегия взлома. Они вовсе не считают, что смогут взломать каждый пароль, но с хорошо проработанной стратегией они могут сломать большинство паролей за очень короткий промежуток времени.

Читать также:  Учимся Шифровать звонки

Ключом к разработке успешной стратегии взлома является использование нескольких итераций, переход от самых легких паролей с первой итерации к самым сложным паролям с использованием разных подходов на каждой последующей итерации.

Программы для взлома паролей: RainbowCrack

Как понятно из названия, программа RainbowCrack использует радужные таблицы для взлома парольных хешей. Работа возможна из командной строки или через понятный начинающему графический интерфейс.

Методика подбора пароля, который “изымается” по этому методу, значительно превосходит по скорости работу программ по методу брутфорс. При этом хакеру нет необходимости готовить таблицы самому: разработчики любезно составили радужные таблицы для LM, NTLM, MD5 и SHA1 бесплатно.

Самая привлекательная, конечно, для хакера фишка программы в том, что здесь активно используется возможность графических процессоров в процессе дешифрования, что ещё более ускоряет процесс реинкарнации паролей.

Поддерживаемые платформы: Linux и Windows

Скачать RainbowCrack с сайта производителя

Программы для взлома паролей: HashCat

Одна из самых быстрых в своём роде. Бесплатна, с открытым кодом. Поддерживает алгоритмы MD4, MD5, Microsoft LM хеши, SHA-семейства, MySQL, Cisco PIX и Unix Crypt. HashCat поставляется одновременно двумя версиями: работа с центральным (HashCat собственно) и графическими (oclHashcat/cudaHashcat) процессорами. А участие GPU в процессе дешифрования делает его куда более быстрым. Поддерживает атаку брутфорс, по словарю, атаку по маске, комбинаторную атаку и другие.

Поддерживаемые платформы: Windows, Linux и OS X

Скачать HashCat с сайта производителя

Brutus AET2

Платформа: Windows

Последний релиз программы был в 2000 году. У тулзы давно нет официального сайта. Но при этом Brutus AET2 по-прежнему является одним самых шустрых и продвинутых брутфорсеров для основных Интернет-протоколов. Если нужно подобрать пароль для HTTP (на тех страничках, где используется авторизация по логину/паролю), произвольному веб-сервису с авторизацией через форму, почтовому аккаунту, файловому или Telnet серверу, знай: Brutus – отличный вариант.

Универсальный брутфорсер для протоколов HTTP FORM, TELNET, POP3, FTP.

piggy 1.0.1

Многопоточный брутфорс Microsoft SQL серверов, реализованный в виде консольного приложения. Поддерживает диапазонный режим сканирования, когда на заданный пароль проверяются сразу несколько серверов, хранящих базы. Это особенно актуально, когда ты произвёл сервисный скан подсети NMAP на порт 1433 (TCP), традиционный для этого сервиса, получил необходимый баннер базы, после чего скормил полученные адреса piggy. Поскольку халатность администраторов зачастую поистине безмерна, вероятность улова весьма и весьма велика. Кроме этого piggy работает с составленными тобой файлами, для проведения атаки по словарю.

Аудит паролей MSSQL-сервера.

Взлом паролей. Какие методики существуют?

Подобраться к цели возможно несколькими путями. Среди них:

  • атака по словарю (хакер использует специальный файл с готовым списком символьных комбинаций, которые программа и подбирает)
  • атака брутфорс (парольные комбинации генерируются программой)
  • атака по радужной таблице (взлом хешей допустимых паролей, вводимых пользователем)

Приводимые здесь программы используют различные варианты атаки и ранжируются в произвольном, выбранном автором порядке. Описание работы с программами появится в соответствующих ссылках в соответствующих абзацах.

Md5 Crack Monster v1.1

Перед тем как лезть на рожон, запуская брутфорс хеша, не поленись пробить его по онлайн базам. Например, в gdataonline.com содержится более миллиарда уникальных записей, а это лишь один из многочисленных проектов (некоторые из них смотри ниже). Чтобы упростить муторное занятие по проверке хеша на различных сервисах рекомендую тебе классный скрипт Md5 Crack Monster, написанный на Perl. Он прочекает хеш по солидному списку сервисов и выдаст результат.

Поиск значения хеша в онлайн базах.

Шаг 1. Хранилище паролей

Пароли не хранятся в виде текста. Как правило, хранятся только хеши паролей. Можно сказать, что хеши — это результат одностороннего шифрования, уникальный для конкретных входных данных. Хранилища паролей очень часто используют алгоритмы MD5 или SHA1 для хеширования паролей.

В операционной системе Windows пароли в локальной системе хранятся в SAM-файле, а Linux хранит их в файле /etc/shadow. Эти файлы доступны только кому-то с правами root или системного администратора. В обоих случаях вы можете использовать службу или файл с привилегиями root или системного администратора для захвата файла паролей (например, DLL-инъекция с помощью samdump.dll в Windows).

Читать также:  Основы Linux.Часть 11 (веб-сервер Apache)Используемые источники:

  • https://losst.ru/luchshie-programmy-dlya-vzloma-parolej
  • https://computer76.ru/2017/02/09/programmy-dlya-vzloma-parolej/
  • https://helpugroup.ru/kak-vzlamyvat-paroli-chast-1-printsipy-i-tehnologii/
  • https://xakep.ru/2009/08/13/49191/

Рейтинг автора
5
Материал подготовил
Максим Иванов
Наш эксперт
Написано статей
129
Ссылка на основную публикацию
Похожие публикации