PWL HACKING TUTORIAL v2.0

PWL=PassWord List. A Windows alapú rendszerek ilyen kiterjesztésû fájlokban tárolják a jelszavakat, a gépen levõ felhasználók felületéhez. És ez még nem minden, ezekben a fájlokban el van tárolva mindaz, amivel a kapcsolatba kerültél jelszó szinten, pl ha egy internetes laphoz kód kell (szabvány kódbekérõ) akkor ez is ezekben a fájlokban tárolódik.
A Win 95 OSR2 és a WIN98 PWL formátuma megegyezik, a Win NT más biztonsági modellt használ, az alap W95-é pedig elég szegényes... :-)

Tehát a PWL-ben az alap felhasználó felülethez tartozó jelszó MELLETT további jelszavak is lehetnek, melynek típusai:

Res. Type: Link
Ez az említett internetes oldalra a jelszó

Res. Type: Mail
Helyi hálón a levelezõszerverhez a hozzáférés

Res. Type: Dial
Hát igen, ez a leghasználhatóbb, mégpedig a Dial-Up (Telefonos hálózat) jelszava

Biztosan van még, ezekkel találkoztam.

A továbbiakban a W95OSR2/W98 pwl állományait tekintsétek defaultnak, arról beszélek. :) Ha a pwl fájl csak a felhasználói felületet õrzi, nincs benne eltárolva semmi pluszinformáció, akkor a mérete 688 bájt. Ha internetes jelszó szerzésére adtad a fejed, akkor az ilyen fájlokkal fölösleges foglalkoznod. Ha ennél nagyobb a méret, akkor biztos lehetsz benne, hogy van valamilyen ajándék a fájlban... :)

Ezek a jelszavak természetesen kódolt formában találhatók meg a fájlban. Tehát egy szimpla F3-mal nem tudod megnézni ezeket az információkat. Ha plusz információkat (ezt nevezik cached passwords-nek) szeretnéd megtudni, akkor is szükséged van a pwl-hez tartozó jelszóra, hiszen az ebbõl álló/keletkezõ kulccsal van kódolva az is. Ami még a PWL mellett szól, hogy a nyitójelszója (tehát nem a cached passwords) nem case sensitive, azaz nincs benne kis/nagybetû megkülönböztetés. Ennek akkor van nagy jelentõsége, ha nekiállsz Brute Force-szal törni, de errõl majd lejjebb.

Kaptam egy kedves levelet, amiben a PWL törésnél jobb módszert mutattak... hehe... csak egy két apróság van benne buktatóul. Tehát mint említettem a plusz információ a lényeg. Ennek a megtudásához IS a pwl jelszavára van szükség. Létezik olyan program (pl.: pwlcrack) ami megmutatja a cached password-öket viszont az AKTUÁLIS felhasználóét. Ha egyszer már belépett az ember, akkor a jelszava már nyilván adott, és így tud hozzáférni a program ezekhez. Tehát ha egy hazahozott PWL-lel van dolgod, akkor ez a módszer nem jöhet számításba. Ha viszont nem figyel oda az ismerõsöd, vagy internetes kávéház, vagy ilyen helyre tévedsz, akkor valóban sok hasznát lehet venni. Természetesen, azt mondanom sem kell, hogy NE lemezen vidd magaddal, (engem is kitiltottak a könyvtárból miatta... :( ), hanem küldd el egy ingyenes mail címre, amihez ott is hozzáférhetsz. Õszintén szólva viszont, amelyik ingyenes hely ilyen lazán veszi a dolgot, hogy a saját felhasználó felületen hozzáférést enged a jelszavakhoz, az magára vessen... :) Viszont láttam olyan megoldást, hogy az internetes jelszóhoz csak a rendszergazda fért hozzá, és a többi felhasználó a szerveren keresztül csatlakozott az internetre. Ebben az esetben sem ér semmit ez a pwlcrack. (Ja, a DialPwd egyes vírusírtók szerint trójaival fertõzött! Semmiképpen sem javaslom.) Mi volt a megoldás? Haza kellett vinni az összes PWL-t, és nekiállni a feltörésnek.

Hogyan törjük?
A PWL fájloknál egy alapvetõinformációra van szükség a töréshez, különben fölösleges vele szenvedni. Az egyik a felhasználónév. Ezt a Windows is kiírja a vezérlõpult/felhasználók menüben, illetve a fájl nevébõl is lehet rá következtetni. (Vagy pwlhack-kel a /grab opció) A Windows a system.ini-ben tartja, hogy melyik pwl-hez milyen felhasználónév tartozik. Ha van egy petra.pwl nevû fájlod, akkor a felhasználónév tuti hogy Petra. Kis nagy betû nem számít. (Ékezetben viszont lehet, ezt nem tudom.) A Windows az alapján adja a fájlnevet, hogy mi a felhasználónév. Csak 8 karaktert használ, tehát a rendszer.pwl felhasználóneve lehet rendszer, de lehet akár rendszergazda is. Az ékezeteket nem haszál a Windows. Ha két ugyanolyan fájl keletkezne, akkor az újabbnak egy számot rak a végére. Ezért szerencsés inkább a megnézni a system.ini-ben...

Megvan a felhasználónév, most már csak a jelszóra van szükség. Két módszert szeretnék bemutatni, alapvetõ törési eljárások :)

Dictionary Attack:
Ez azt jelenti, hogy egy szótárállományból a törõ program végigpróbálja az összes szereplõ szót. Ez akkor hasznos, ha a hülye felhasználó valami gyakori kódot adott meg. (pl: titanic) Elõnye a módszernek hogy gyors, és (tapasztalat) gyakran sikeres. :) Szükség van a szótárállományra, jobb programok mellé adják, és természetesen sajátot is lehet használni. Az külön extrának számít, ha néhány variációt is kipróbál a program soronként, például mellérak egy számot (kutyus01, kutyus02, stb.) vagy megpróbálja a fordítottját. (dog->god)

Brute Force:
Nyers erõ. Hogy miért ilyen hülye nevet adtak neki, az szerintem örökké rejtély marad. Talán azért, mert az ilyen módszerhez elég erõs processzorú gépre van szükség, hogy elviselhetõ legyen a sebesség. Még mindig nem mondtam hogy mi ez... tehát ezzel a módszerrel a kódtörõ az összes létezõ variációt próbálja végig. Ez természetesen a jelszó hosszúságával arányosan nõ (hatványosan...). A választható karakterek száma határozza meg a lehetõségek számát (kombinatorika). Pl. egy angol szó a jelszó, nincs benne ékezet, nincs benne szám, nincs benne más karakter, akkor a használható angol ábécé 26 karaktere jöhet számításba, és így mondjuk egy öt karakteres jelszó esetén a lehetõségek száma 26*26*26*26*26, azaz 26^5. Ez 11881376. Érthetõ így már, hogy miért tart ez hosszabb ideig? :) Elõnye viszont kétségkívül az alaposság és hogy nem marad ki semmi, meg hogy tuti meglesz az amit keresel... :)
A sebességrõl nem szeretnék mondani, mert függ a processzortól, függ a karakterek számától...

Most már csak egy dolgot nem mondtam el, hogy milyen szoftverekkel állhatunk neki dolgozni...

GLIDE:
Amit semmiképpen nem ajánlok, az a Glide. Egyszerûen sehogyan sem sikerült a programot mûködésre bírni. Felhasználónevet alapértelmezésként a fájlnévnek tekinti, és folyton kérdez. Csak Brute Force-ot támogat. Cached Passwords-ot nem tudja, és úgy néz ki, hogy csak az alap W95 fájljaihoz jó. Egyetlen elõnye talán az, hogy egy C++-ben írt forrást adnak mellé. Természetesen sz@rra nem lehet építkezni... :)

PWLCRACK
Egyes hackeroldalon hangoztatott állításokkal szemben a PWLCRACK egy Win32 alkalmazás, nem indul el DOS alatt. Az más kérdés, hogy karakteres képernyõt használ, nem ablakozik. De persze ennek köze sincs az OS-hez, de ezt hagyjuk.
A program csak a cached password-öket írja ki. Szabvány API hívással mûködik.

DIAL-UP
Az elõzõhöz hasonló program, szintén csak a cached passwordshöz jó. Külön elõnye, hogy kiír a Windows registrybõl is minden használható információt az internetes beállításokra vonatkozólag. Tehát DNS szerverek, IP cím, login script, stb.

PWL HACK:
Ez egy jó kicsi, orosz program. Elõnye az elõzõvel szemben, hogy mûködik. :) Támogatja a Brute Force, és a Dictionary módokat is, és a megszakított keresést is folytatni tudja. Van mellé egy kis forrás is C, természetesen. A megfejtett külsõ PWL-bõl is, sõt az aktuális felhasználó cached passwords-ét is kijelzi, tehát a PWLCRACK progi lehetõségeit is magában foglalja.
Van még neki az említett grab funkciója, ami kimenti a felhasználóneveket. A spy funkció látja el a PWLCRACk dolgát. Nagyon gyorsan dolgozik a BruteForce-szal, lényegesen gyorsabban mint a Wines társai.
Az progi dpmi alkalmazás, fut DOS-ból és Winbõl is. Nem grafikus a felülete, paraméterezgetni kell.  Az elõzõ progik kicsik, ennek a mérete viszont 400k körül mozog. A SAC-on is megtalálható :)

CAIN & ABEL:
1. Képernyõvédõ jelszava, rögtön és kapásból.
2. Külsõ regisztrybõl ugyanez.
3. A számítógépen levõ fájlmegosztást, nyomtatómegosztást stb. jelszavait is kapásból megmutatja.
4. Pwlcrack is, tehát aktuális felhasználó cached passwordjei.
5. Egy PWL törõ, Dictionary, és Brute Force elven is, és egész jó WordListet adnak hozzá!!
6. Helyi hálón levõ shared jelszavak kijelzése (Sajnos csak egy gépem van, nem tudtam kipróbálni.)
7. Abel client. Ez egy BO szerû administrator tool :) gyengébb képességekkel, elsõsorban jelszóra kiélezve. Mûködik LAN-on és Interneten is. Az Abel szerver benne van a Cain 1.51-ben, ami mellesleg FREE szoftver is, az 1.0 még fizetõs volt. Természetesen crack létezett hozzá... :) Sajnos viszont a BreakDance rakott az Abel szerverbe egy figyelmeztetõ ablakot, hogy "You are under monitoring", szóval nem az igazi...
Van neki egy toggle password caching funkciója, amivel ki lehet kapcsolni, hogy a Windows megjegyezze a jelszókat. Ekkor viszont minden alkalommal újra be kell írni õket. El tudja távolítani az aktuális felhasználó cached resources bejegyzéseit.
Az egész program Win alapú, szép, könnyû kezelõfelülettel. Egy hátránya, hogy az elõzõ 10k-s programok mellett ez 600k fölött van.

PWLTOOL
A Cainnak egy komoly vetélytársa. Mondhatjuk azt, hogy mindent tud, amit az elõzõrõl elmondtam. Képernyõvédõ, shared passwords, cached passwords, stb. Brute Force, Dictionary, és még kettõ törési mód van benne. A töréshez lehet a szabvány API hívás, és a program "módszere" között választani. Természetesen ez utóbbi lényegesen gyorsabb. Sokkal jobb sebességeredményt lehet így elérni.
Ebben is megtalálható a password lopáshoz egy kis trójai program. Úgy elbújik, hogy még a trayben sincs, sõt ctrl+alt+del-re sem jön elõ.
A programnak egy nagy hibája van. Nagyon pénzéhes, és regisztráltatni akarja magát. Hát ez felháborító! Nem gondoljátok? Nincs valakinek a hatos verzióhoz törése?
 

A történet vége, ennyi és kész!
RSC (TM)