PWL HACKING TUTORIAL v2.0
PWL=PassWord List. A Windows alapú rendszerek ilyen kiterjesztésû
fájlokban tárolják a jelszavakat, a gépen levõ
felhasználók felületéhez. És ez még
nem minden, ezekben a fájlokban el van tárolva mindaz, amivel
a kapcsolatba kerültél jelszó szinten, pl ha egy internetes
laphoz kód kell (szabvány kódbekérõ) akkor
ez is ezekben a fájlokban tárolódik.
A Win 95 OSR2 és a WIN98 PWL formátuma megegyezik, a Win NT más
biztonsági modellt használ, az alap W95-é pedig elég
szegényes... :-)
Tehát a PWL-ben az alap felhasználó felülethez tartozó jelszó MELLETT további jelszavak is lehetnek, melynek típusai:
Res. Type: Link
Ez az említett internetes oldalra a jelszó
Res. Type: Mail
Helyi hálón a levelezõszerverhez a hozzáférés
Res. Type: Dial
Hát igen, ez a leghasználhatóbb, mégpedig a Dial-Up
(Telefonos hálózat) jelszava
Biztosan van még, ezekkel találkoztam.
A továbbiakban a W95OSR2/W98 pwl állományait tekintsétek defaultnak, arról beszélek. :) Ha a pwl fájl csak a felhasználói felületet õrzi, nincs benne eltárolva semmi pluszinformáció, akkor a mérete 688 bájt. Ha internetes jelszó szerzésére adtad a fejed, akkor az ilyen fájlokkal fölösleges foglalkoznod. Ha ennél nagyobb a méret, akkor biztos lehetsz benne, hogy van valamilyen ajándék a fájlban... :)
Ezek a jelszavak természetesen kódolt formában találhatók meg a fájlban. Tehát egy szimpla F3-mal nem tudod megnézni ezeket az információkat. Ha plusz információkat (ezt nevezik cached passwords-nek) szeretnéd megtudni, akkor is szükséged van a pwl-hez tartozó jelszóra, hiszen az ebbõl álló/keletkezõ kulccsal van kódolva az is. Ami még a PWL mellett szól, hogy a nyitójelszója (tehát nem a cached passwords) nem case sensitive, azaz nincs benne kis/nagybetû megkülönböztetés. Ennek akkor van nagy jelentõsége, ha nekiállsz Brute Force-szal törni, de errõl majd lejjebb.
Kaptam egy kedves levelet, amiben a PWL törésnél jobb módszert mutattak... hehe... csak egy két apróság van benne buktatóul. Tehát mint említettem a plusz információ a lényeg. Ennek a megtudásához IS a pwl jelszavára van szükség. Létezik olyan program (pl.: pwlcrack) ami megmutatja a cached password-öket viszont az AKTUÁLIS felhasználóét. Ha egyszer már belépett az ember, akkor a jelszava már nyilván adott, és így tud hozzáférni a program ezekhez. Tehát ha egy hazahozott PWL-lel van dolgod, akkor ez a módszer nem jöhet számításba. Ha viszont nem figyel oda az ismerõsöd, vagy internetes kávéház, vagy ilyen helyre tévedsz, akkor valóban sok hasznát lehet venni. Természetesen, azt mondanom sem kell, hogy NE lemezen vidd magaddal, (engem is kitiltottak a könyvtárból miatta... :( ), hanem küldd el egy ingyenes mail címre, amihez ott is hozzáférhetsz. Õszintén szólva viszont, amelyik ingyenes hely ilyen lazán veszi a dolgot, hogy a saját felhasználó felületen hozzáférést enged a jelszavakhoz, az magára vessen... :) Viszont láttam olyan megoldást, hogy az internetes jelszóhoz csak a rendszergazda fért hozzá, és a többi felhasználó a szerveren keresztül csatlakozott az internetre. Ebben az esetben sem ér semmit ez a pwlcrack. (Ja, a DialPwd egyes vírusírtók szerint trójaival fertõzött! Semmiképpen sem javaslom.) Mi volt a megoldás? Haza kellett vinni az összes PWL-t, és nekiállni a feltörésnek.
Hogyan törjük?
A PWL fájloknál egy alapvetõinformációra
van szükség a töréshez, különben fölösleges
vele szenvedni. Az egyik a felhasználónév. Ezt a Windows
is kiírja a vezérlõpult/felhasználók menüben,
illetve a fájl nevébõl is lehet rá következtetni.
(Vagy pwlhack-kel a /grab opció) A Windows a system.ini-ben tartja, hogy
melyik pwl-hez milyen felhasználónév tartozik. Ha van egy
petra.pwl nevû fájlod, akkor a felhasználónév
tuti hogy Petra. Kis nagy betû nem számít. (Ékezetben
viszont lehet, ezt nem tudom.) A Windows az alapján adja a fájlnevet,
hogy mi a felhasználónév. Csak 8 karaktert használ,
tehát a rendszer.pwl felhasználóneve lehet rendszer, de
lehet akár rendszergazda is. Az ékezeteket nem haszál a
Windows. Ha két ugyanolyan fájl keletkezne, akkor az újabbnak
egy számot rak a végére. Ezért szerencsés
inkább a megnézni a system.ini-ben...
Megvan a felhasználónév, most már csak a jelszóra van szükség. Két módszert szeretnék bemutatni, alapvetõ törési eljárások :)
Dictionary Attack:
Ez azt jelenti, hogy egy szótárállományból
a törõ program végigpróbálja az összes
szereplõ szót. Ez akkor hasznos, ha a hülye felhasználó
valami gyakori kódot adott meg. (pl: titanic) Elõnye a módszernek
hogy gyors, és (tapasztalat) gyakran sikeres. :) Szükség
van a szótárállományra, jobb programok mellé
adják, és természetesen sajátot is lehet használni.
Az külön extrának számít, ha néhány
variációt is kipróbál a program soronként,
például mellérak egy számot (kutyus01, kutyus02,
stb.) vagy megpróbálja a fordítottját. (dog->god)
Brute Force:
Nyers erõ. Hogy miért ilyen hülye nevet adtak neki, az szerintem
örökké rejtély marad. Talán azért, mert
az ilyen módszerhez elég erõs processzorú gépre
van szükség, hogy elviselhetõ legyen a sebesség. Még
mindig nem mondtam hogy mi ez... tehát ezzel a módszerrel a kódtörõ
az összes létezõ variációt próbálja
végig. Ez természetesen a jelszó hosszúságával
arányosan nõ (hatványosan...). A választható
karakterek száma határozza meg a lehetõségek számát
(kombinatorika). Pl. egy angol szó a jelszó, nincs benne ékezet,
nincs benne szám, nincs benne más karakter, akkor a használható
angol ábécé 26 karaktere jöhet számításba,
és így mondjuk egy öt karakteres jelszó esetén
a lehetõségek száma 26*26*26*26*26, azaz 26^5. Ez 11881376.
Érthetõ így már, hogy miért tart ez hosszabb
ideig? :) Elõnye viszont kétségkívül az alaposság
és hogy nem marad ki semmi, meg hogy tuti meglesz az amit keresel...
:)
A sebességrõl nem szeretnék mondani, mert függ a processzortól,
függ a karakterek számától...
Most már csak egy dolgot nem mondtam el, hogy milyen szoftverekkel állhatunk neki dolgozni...
GLIDE:
Amit semmiképpen nem ajánlok, az a Glide. Egyszerûen sehogyan
sem sikerült a programot mûködésre bírni. Felhasználónevet
alapértelmezésként a fájlnévnek tekinti,
és folyton kérdez. Csak Brute Force-ot támogat. Cached
Passwords-ot nem tudja, és úgy néz ki, hogy csak az alap
W95 fájljaihoz jó. Egyetlen elõnye talán az, hogy
egy C++-ben írt forrást adnak mellé. Természetesen
sz@rra nem lehet építkezni... :)
PWLCRACK
Egyes hackeroldalon hangoztatott állításokkal szemben a
PWLCRACK egy Win32 alkalmazás, nem indul el DOS alatt. Az más
kérdés, hogy karakteres képernyõt használ,
nem ablakozik. De persze ennek köze sincs az OS-hez, de ezt hagyjuk.
A program csak a cached password-öket írja ki. Szabvány API
hívással mûködik.
DIAL-UP
Az elõzõhöz hasonló program, szintén csak a
cached passwordshöz jó. Külön elõnye, hogy kiír
a Windows registrybõl is minden használható információt
az internetes beállításokra vonatkozólag. Tehát
DNS szerverek, IP cím, login script, stb.
PWL HACK:
Ez egy jó kicsi, orosz program. Elõnye az elõzõvel
szemben, hogy mûködik. :) Támogatja a Brute Force, és
a Dictionary módokat is, és a megszakított keresést
is folytatni tudja. Van mellé egy kis forrás is C, természetesen.
A megfejtett külsõ PWL-bõl is, sõt az aktuális
felhasználó cached passwords-ét is kijelzi, tehát
a PWLCRACK progi lehetõségeit is magában foglalja.
Van még neki az említett grab funkciója, ami kimenti a
felhasználóneveket. A spy funkció látja el a PWLCRACk
dolgát. Nagyon gyorsan dolgozik a BruteForce-szal, lényegesen
gyorsabban mint a Wines társai.
Az progi dpmi alkalmazás, fut DOS-ból és Winbõl
is. Nem grafikus a felülete, paraméterezgetni kell. Az elõzõ
progik kicsik, ennek a mérete viszont 400k körül mozog. A SAC-on
is megtalálható :)
CAIN & ABEL:
1. Képernyõvédõ jelszava, rögtön és
kapásból.
2. Külsõ regisztrybõl ugyanez.
3. A számítógépen levõ fájlmegosztást,
nyomtatómegosztást stb. jelszavait is kapásból megmutatja.
4. Pwlcrack is, tehát aktuális felhasználó cached
passwordjei.
5. Egy PWL törõ, Dictionary, és Brute Force elven is, és
egész jó WordListet adnak hozzá!!
6. Helyi hálón levõ shared jelszavak kijelzése (Sajnos
csak egy gépem van, nem tudtam kipróbálni.)
7. Abel client. Ez egy BO szerû administrator tool :) gyengébb
képességekkel, elsõsorban jelszóra kiélezve.
Mûködik LAN-on és Interneten is. Az Abel szerver benne van
a Cain 1.51-ben, ami mellesleg FREE szoftver is, az 1.0 még fizetõs
volt. Természetesen crack létezett hozzá... :) Sajnos viszont
a BreakDance rakott az Abel szerverbe egy figyelmeztetõ ablakot, hogy
"You are under monitoring", szóval nem az igazi...
Van neki egy toggle password caching funkciója, amivel ki lehet kapcsolni,
hogy a Windows megjegyezze a jelszókat. Ekkor viszont minden alkalommal
újra be kell írni õket. El tudja távolítani
az aktuális felhasználó cached resources bejegyzéseit.
Az egész program Win alapú, szép, könnyû kezelõfelülettel.
Egy hátránya, hogy az elõzõ 10k-s programok mellett
ez 600k fölött van.
PWLTOOL
A Cainnak egy komoly vetélytársa. Mondhatjuk azt, hogy mindent
tud, amit az elõzõrõl elmondtam. Képernyõvédõ,
shared passwords, cached passwords, stb. Brute Force, Dictionary, és
még kettõ törési mód van benne. A töréshez
lehet a szabvány API hívás, és a program "módszere"
között választani. Természetesen ez utóbbi lényegesen
gyorsabb. Sokkal jobb sebességeredményt lehet így elérni.
Ebben is megtalálható a password lopáshoz egy kis trójai
program. Úgy elbújik, hogy még a trayben sincs, sõt
ctrl+alt+del-re sem jön elõ.
A programnak egy nagy hibája van. Nagyon pénzéhes, és
regisztráltatni akarja magát. Hát ez felháborító!
Nem gondoljátok? Nincs valakinek a hatos verzióhoz törése?
A történet vége, ennyi és kész!
RSC (TM)