You may find it helpful to read our articles on Windows security and password recovery examples. Video section contains a number of movies about our programs in action
Доброго времени суток!
Установил на своем ПК программу WPR, импортировал доменные учетные записи.
На примере одной учетной записи... что показывает таблица хэшей:
Пароль LM: ???????002
Пароль NM:
Скажите пожалуйста правильно я рассуждаю...?
Для того чтобы расшифровать пароль нужно настроить атаку по маске. Например %u1(1-7)002 Так или нет.
И еще вопрос. Почему программа распознала используя простые атаки часть LM пароля, а NM пароль вообще не распознала?
Спасибо!
Предположим, после простых атак LM пароль полностью нерасшифровался... Хочется узнать последовательность механизма расшифровки LM пароля. Я правильно понимаю, что после запуска "сложной" атаки со 100% положительным результатом, сначала расшифровывается первая половина LM пароля (7 символов). А потом, если повторно запустить атаку, расшифровывается вторая половина пароля? Так или нет? Спасибо за ответ.
Раз LM пароль состоит только из заглавных букв, то очевидно, что в настройках атаки перебором нужно указывать соответствующие таблицы символов... Правильно? Но если реальный пароль состоит из заглавных и строчных букв, то как программа поймет какие буквы строчные, а какие заглавные в NT пароле? Спасибо!
Дело в том, что LM и NT пароли не идентичны. LM пароль это тот же NT, в котором все символы приведены в верхнему регистру. Кроме того LM пароль поделен на две 7-символьные половины. Например, если NT пароль Password123, то LM пароль будет состоять из двух половинок: PASSWOR + D123. Какждая их этих двух половин перебирается в программе как отдельный пароль.
Естественно, что перебирать LM пароли существенно "выгоднее". А зная LM пароль, потом можно легко подобрать реальный (т.е. NT пароль), но только если будут найдены обе половины LM.
В Вашем случае надо просто попытаться восстановить вторую часть LM пароля ЛЮБОЙ атакой. Если ранее использовался грубый перебор, то, возможно, потребуется изменить диапазон перебираемых символов. После нахождения второй LM половины, NT пароль будет восстановлен автоматически.
Нет, не так. Половинки расшифровываются не последовательно, а одновременно. Т.е. если начать расшифровку 10 LM хэшей, то фактически поиск будет производиться по 20 половинкам одновременно. Если атака закончена, то нет смысла запускать ее повторно (если только не изменить настройки, например, диапазон перебираемых символов). Это справедливо и для NT хэшей. Т.е. хэши перебираются парралельно.
Таким образом, при атаке грубым перебором, например, реальная скорость будет равна скорости перебора умноженной на количество перебираемых хэшей! Например... Если скорость в brute-force равна 10 млн. паролей в секунду и перебирается 1000 хэшей, то фактическая скорость будет равна 10 000 000 х 1000 = 10 000 000 000 (десять миллиардов паролей в секунду).
Совершенно верно. При переборе LM паролей надо указывать только заглавные буквы. Но ничего страшного не произойдет, если укажете строчные. Программа перед атакой перебором на LM пароли приводит все буквы к верхнему регистру и избавляется от дубликатов, если они есть.
Если найден LM пароль (обе половины!), то поиск соответствующего ему NT пароля не составляет труда. Надо всего лишь перебрать все допустимые комбинации заглавных и строчных букв в пароле.
Давайте на примере покажу... Допустим NT пароль - SECret
Программа нашла LM пароль - SECRET. Для нахождения оригинального пароля, проверяются все комбинации заглавных/строчных символов, т.е.:
secret
Secret
sEcret
SEcret
SeCret
...
и т.д.
Можно даже подсчитать, сколько придется перебрать вариантов. Это будет 2 в nlen степени, где nlen-длина пароля. В нашем случае, придется проверить всего лишь 2^6=64 варианта.