background image

 
J.G., „Inżynieria bezpieczeństwa sieciowego i internetowego”, maj 2007. Wykorzystano studencką pracę 
badawczą wykonaną przez AP i KK. 

 

1/41 

 

 

 

Łamanie haseł 

 

 

1.

1.

1.

1.

 

WSTĘP

WSTĘP

WSTĘP

WSTĘP ....................................................................................................................................................... 3

 

2.

2.

2.

2.

 

SPOSOBY ŁAMANIA HASE

SPOSOBY ŁAMANIA HASE

SPOSOBY ŁAMANIA HASE

SPOSOBY ŁAMANIA HASEŁ

Ł

Ł

Ł............................................................................................................ 3

 

2.1

2.1

2.1

2.1

    

S

S

S

S

ZPIEGOWA

ZPIEGOWA

ZPIEGOWA

ZPIEGOWANIE

NIE

NIE

NIE

........................................................................................................................................ 3

 

2.1.1

 

S

NIFFING

.............................................................................................................................................. 3

 

2.1.2

 

W

YKRADANIE HASŁA

.......................................................................................................................... 4

 

2.1.2.1

 

K

EYLOGGERY

................................................................................................................................... 4

 

2.1.2.2

 

P

ROGRAMY DO WYCIĄGANIA I ODZYSKIWANIA

 HASEŁ

............................................................ 4

 

2.1.3

 

S

OCJOTECHNIKA

................................................................................................................................. 4

 

2.2

2.2

2.2

2.2

    

U

U

U

U

SYSTEMATYZOWANE ŁAMA

SYSTEMATYZOWANE ŁAMA

SYSTEMATYZOWANE ŁAMA

SYSTEMATYZOWANE ŁAMA

NIE

NIE

NIE

NIE

.......................................................................................................... 5

 

2.2.1

 

A

TAK SŁOWNIKOWY

........................................................................................................................... 5

 

2.2.2

 

B

RUTE FORCE

...................................................................................................................................... 5

 

2.2.3

 

T

Ę

CZOWE TABLICE

.............................................................................................................................. 5

 

2.2.4

 

M

ETODA POSZUKIWANIA KLUCZA

................................................................................................... 6

 

3.

3.

3.

3.

 

HASŁA W SYSTEMACH OP

HASŁA W SYSTEMACH OP

HASŁA W SYSTEMACH OP

HASŁA W SYSTEMACH OPERACYJNYCH WINDOWS

ERACYJNYCH WINDOWS

ERACYJNYCH WINDOWS

ERACYJNYCH WINDOWS........................................................ 6

 

3.1

3.1

3.1

3.1

    

H

H

H

H

ASŁA W SYSTEMACH 

ASŁA W SYSTEMACH 

ASŁA W SYSTEMACH 

ASŁA W SYSTEMACH 

W

W

W

W

INDOWS 

INDOWS 

INDOWS 

INDOWS 

95/98/M

95/98/M

95/98/M

95/98/M

E

E

E

E

.................................................................................... 7

 

3.2

3.2

3.2

3.2

    

H

H

H

H

ASŁA W SYSTEMACH 

ASŁA W SYSTEMACH 

ASŁA W SYSTEMACH 

ASŁA W SYSTEMACH 

W

W

W

W

INDOWS 

INDOWS 

INDOWS 

INDOWS 

NT

NT

NT

NT ................................................................................................. 7

 

3.3

3.3

3.3

3.3

    

H

H

H

H

ASŁA 

ASŁA 

ASŁA 

ASŁA 

LM

LM

LM

LM

 I 

 I 

 I 

 I 

NT

NT

NT

NT ...................................................................................................................................... 8

 

3.4

3.4

3.4

3.4

    

U

U

U

U

LEPSZENIE ZABEZPIECZ

LEPSZENIE ZABEZPIECZ

LEPSZENIE ZABEZPIECZ

LEPSZENIE ZABEZPIECZE

E

E

EŃ    

––

    

SYSKEY

SYSKEY

SYSKEY

SYSKEY........................................................................................... 8

 

3.5

3.5

3.5

3.5

    

Z

Z

Z

Z

ABEZPIECZENIA HASEŁ

ABEZPIECZENIA HASEŁ

ABEZPIECZENIA HASEŁ

ABEZPIECZENIA HASEŁ

....................................................................................................................... 9

 

3.5.1

 

W

Ą

CZENIE HASEŁ TYPU 

LM......................................................................................................... 9

 

3.5.2

 

O

DPOWIEDNIE ZABEZPIECZENIE PLIKÓW 

SAM

 I 

SYSTEM ...................................................... 9

 

3.5.3

 

W

YKORZYSTANIE 

SYSKEY

 I SZYFROWANIA DYSKU

............................................................... 10

 

3.5.4

 

W

Ą

CZENIE BOOTOWANIA Z 

DYSKIETKI I PŁYTY

..................................................................... 10

 

background image

 
J.G., „Inżynieria bezpieczeństwa sieciowego i internetowego”, maj 2007. Wykorzystano studencką pracę 
badawczą wykonaną przez AP i KK. 

 

2/41 

3.5.5

 

F

IZYCZNE ZABEZPIECZENIA

............................................................................................................ 10

 

3.5.6

 

W

ŁA

Ś

CIWA POLITYKA ZABEZPIECZEŃ

........................................................................................... 10

 

3.6

3.6

3.6

3.6

    

P

P

P

P

RZYKŁAD

RZYKŁAD

RZYKŁAD

RZYKŁAD

::::

 EDYCJA I USUWANIE H

 EDYCJA I USUWANIE H

 EDYCJA I USUWANIE H

 EDYCJA I USUWANIE H

ASEŁ SYSTEMU 

ASEŁ SYSTEMU 

ASEŁ SYSTEMU 

ASEŁ SYSTEMU 

WI

WI

WI

WI

NDOWS

NDOWS

NDOWS

NDOWS

.................................................... 12

 

3.6.1

 

U

SUWANIE HASEŁ

............................................................................................................................. 12

 

3.6.2

 

E

DYCJA HASEŁ

.................................................................................................................................. 12

 

3.7

3.7

3.7

3.7

    

P

P

P

P

RZYKŁAD

RZYKŁAD

RZYKŁAD

RZYKŁAD

::::

 PROGRAMY DO WYCI

 PROGRAMY DO WYCI

 PROGRAMY DO WYCI

 PROGRAMY DO WYCIĄGANIA HASHY HAS

GANIA HASHY HAS

GANIA HASHY HAS

GANIA HASHY HAS

EŁ Z SYSTEMÓW 

EŁ Z SYSTEMÓW 

EŁ Z SYSTEMÓW 

EŁ Z SYSTEMÓW 

W

W

W

W

INDOWS

INDOWS

INDOWS

INDOWS

.................. 15

 

3.7.1

 

P

WDUMP

2 ........................................................................................................................................... 15

 

3.7.2

 

P

WDUMP

3

 I 

P

WDUMP

3

E

.................................................................................................................. 16

 

3.7.3

 

P

WDUMP

4 ........................................................................................................................................... 16

 

3.7.4

 

BK

REG

,

 

B

KHIVE

,

 

S

AMDUMP

2........................................................................................................ 17

 

3.7.4.1

 

B

KREG

............................................................................................................................................. 17

 

3.7.4.2

 

B

KHIVE

............................................................................................................................................ 17

 

3.7.4.3

 

S

AMDUMP

2..................................................................................................................................... 17

 

3.8

3.8

3.8

3.8

    

P

P

P

P

RZYKŁAD

RZYKŁAD

RZYKŁAD

RZYKŁAD

::::

    

LCP

LCP

LCP

LCP ................................................................................................................................... 18

 

3.8.1

 

T

ESTOWANIE PROGRAMU

................................................................................................................ 20

 

3.9

3.9

3.9

3.9

    

P

P

P

P

RZYKŁAD

RZYKŁAD

RZYKŁAD

RZYKŁAD

::::

    

J

J

J

J

OHN THE 

OHN THE 

OHN THE 

OHN THE 

R

R

R

R

IPPER

IPPER

IPPER

IPPER

.......................................................................................................... 22

 

3.9.1

 

A

TAK SŁOWNIKOWY

......................................................................................................................... 24

 

3.9.2

 

A

TAK SIŁOWY

..................................................................................................................................... 25

 

3.9.3

 

T

ESTOWANIE

...................................................................................................................................... 26

 

4.

4.

4.

4.

 

PRZYKŁADY PROGRAMÓW 

PRZYKŁADY PROGRAMÓW 

PRZYKŁADY PROGRAMÓW 

PRZYKŁADY PROGRAMÓW SŁUŻĄCYCH DO ŁAMANIA

SŁUŻĄCYCH DO ŁAMANIA

SŁUŻĄCYCH DO ŁAMANIA

SŁUŻĄCYCH DO ŁAMANIA LUB SZPIEGOWANIA 

 LUB SZPIEGOWANIA 

 LUB SZPIEGOWANIA 

 LUB SZPIEGOWANIA 

HASEŁ

HASEŁ

HASEŁ

HASEŁ................................................................................................................................................................ 27

 

4.1

4.1

4.1

4.1

    

B

B

B

B

RUTUS 

RUTUS 

RUTUS 

RUTUS 

AET2

AET2

AET2

AET2 ...................................................................................................................................... 27

 

4.1.1

 

P

RZYKŁAD ŁAMANIA HASŁA DO SERWERA 

FTP.......................................................................... 29

 

4.2

4.2

4.2

4.2

    

P

P

P

P

ODGL

ODGL

ODGL

ODGLĄ

D HASŁA DO 

D HASŁA DO 

D HASŁA DO 

D HASŁA DO 

G

G

G

G

ADU

ADU

ADU

ADU

----

GADU Z PLIKU CONFIG

GADU Z PLIKU CONFIG

GADU Z PLIKU CONFIG

GADU Z PLIKU CONFIG

....

DAT

DAT

DAT

DAT

............................................................... 29

 

4.3

4.3

4.3

4.3

    

P

P

P

P

ODGL

ODGL

ODGL

ODGLĄ

D HASEŁ POCZTY ZAPIS

D HASEŁ POCZTY ZAPIS

D HASEŁ POCZTY ZAPIS

D HASEŁ POCZTY ZAPIS

ANYCH W KLIENTACH PO

ANYCH W KLIENTACH PO

ANYCH W KLIENTACH PO

ANYCH W KLIENTACH POC

C

C

CZTY

ZTY

ZTY

ZTY

.................................................. 31

 

4.4

4.4

4.4

4.4

    

H

H

H

H

ASŁO DO FILMU 

ASŁO DO FILMU 

ASŁO DO FILMU 

ASŁO DO FILMU 

––

 W PROGRAMIE 

 W PROGRAMIE 

 W PROGRAMIE 

 W PROGRAMIE 

A

A

A

A

LL

LL

LL

LL

P

P

P

P

LAYER

LAYER

LAYER

LAYER

.............................................................................. 32

 

4.5

4.5

4.5

4.5

    

H

H

H

H

ASŁA DO PLIKÓW 

ASŁA DO PLIKÓW 

ASŁA DO PLIKÓW 

ASŁA DO PLIKÓW 

RAR

RAR

RAR

RAR I ZIP

 I ZIP

 I ZIP

 I ZIP

.............................................................................................................. 35

 

4.6

4.6

4.6

4.6

    

P

P

P

P

ODGL

ODGL

ODGL

ODGLĄ

D HASEŁ WY

D HASEŁ WY

D HASEŁ WY

D HASEŁ WY

Ś

WIETLONYCH W FORMIE 

WIETLONYCH W FORMIE 

WIETLONYCH W FORMIE 

WIETLONYCH W FORMIE GWIAZDEK

GWIAZDEK

GWIAZDEK

GWIAZDEK

........................................................... 39

 

5.

5.

5.

5.

 

LITERATURA I WYKORZY

LITERATURA I WYKORZY

LITERATURA I WYKORZY

LITERATURA I WYKORZYSTANE MATERIAŁY

STANE MATERIAŁY

STANE MATERIAŁY

STANE MATERIAŁY ................................................................... 40

 

    

background image

 
J.G., „Inżynieria bezpieczeństwa sieciowego i internetowego”, maj 2007. Wykorzystano studencką pracę 
badawczą wykonaną przez AP i KK. 

 

3/41 

    

1.

1.

1.

1.

 

Wstęp 

Wstęp 

Wstęp 

Wstęp     

Hasła  stanowią  podstawową  metodę  ochrony  przed  nieautoryzowanym

  dostępem  do 

większości  systemów  informatycznych.  Hasła  umożliwiają  identyfikację  użytkowników, 
udostępnianie  im  wybranych  zasobów,  nadawanie  uprawnień.  Zdobycie  hasła  użytkownika 
daje  nam  możliwość  dostępu  do  zasobów  przydzielonych  danemu  użytkownikowi  systemu. 
W  przypadku  systemów  operacyjnych  najbardziej  niebezpieczne  jest  uzyskanie  hasła 
administratora,  które  pozwala  na  pełen  dostęp  do  systemu.  Faktem  jest,  że  zabezpieczenia 
systemów  operacyjnych  klasy  Windows  nadal  pozostawiają  wiele  do  życzenia  i  mogą  być 
dość  prosto  złamane.  Niemniej  jednak,  cokolwiek  by  Microsoft  nie  wymyślił,  to  źródłem 
największych  zagrożeń  będą  sami  użytkownicy  systemu,  którzy  nie  przestrzegają  zasad 
bezpieczeństwa:  ustawiają  bardzo  proste  hasła,  udostępniają  je  innym,  zapisują  „na 
karteczkach” i czasami przyklejają pod klawiaturą.

 

 

2.

2.

2.

2.

 

Sposoby łamania haseł

Sposoby łamania haseł

Sposoby łamania haseł

Sposoby łamania haseł    

 

2.1 

2.1 

2.1 

2.1 Szpiegowanie

Szpiegowanie

Szpiegowanie

Szpiegowanie    

 

2.1.1 Sniffing 

Sniffer  jest  to  program  komputerowy,  którego  zadaniem  jest  przechwytywanie  i  ewentualne 

analizowanie danych przepływających w sieci. Wspólną cechą wielu takich analizatorów jest 

przełączenie  karty  sieciowej  w  tryb  promiscuous,  w  którym  urządzenie  odbiera  wszystkie 

ramki z sieci, także te nie adresowane bezpośrednio do niego. Sniffery mogą być uruchamiane 

także na routerze lub na komputerze będącym jedną ze stron komunikacji sieciowej - i w tych 

przypadkach tryb promiscuous nie jest konieczny. 

 

Jednym z takich snifferów jest Ethereal, który analizuje pakiety z możliwością dekodowania 

wielu protokołów.  

Ethereal jest aplikacją open source. Jest dostępny na platformy: 

• Windows 

• Linux 

• Solaris 

• FreeBSD 

• NetBSD 

• OpenBSD 

• Mac OS X 

background image

 
J.G., „Inżynieria bezpieczeństwa sieciowego i internetowego”, maj 2007. Wykorzystano studencką pracę 
badawczą wykonaną przez AP i KK. 

 

4/41 

Aktualnie Ethereal nie jest już aktywnie rozwijany. Jego następcą jest Wireshark

 

2.1.2 

Wykradanie hasła

 

 

2.1.2.1 Keyloggery 

Są  to  programy  działające  na  zasadzie  przejęcia  kontroli  nad  procedurami  systemu 

operacyjnego  (głównie  Microsoft  Windows)  służącymi  do  obsługi  klawiatury.  Każde 

wciśnięcie klawisza jest odnotowywane w specjalnym pliku i zazwyczaj razem z informacją 

dotyczącą aktywnego programu lub okna wysyłane na odpowiedni adres pocztowy. 

 

2.1.2.2 Programy do wyci

ą

gania i 

odzyskiwania haseł 

Większość bardziej zaawansowanych tego typów programów jest płatna, choć zwykle można 

znaleźć darmową, lecz bardzo ograniczoną wersję demonstracyjną. 

Zajmiemy się następnymi dostępnymi w Internecie programami: 

 

GG Config Reader  –  podgląd hasła do Gadu Gadu 

 

RAR Password Cracker  - do wydobywania haseł z plików skompresowanych RAR-em 

 

Visual zip password recovery procesor – do wydobywania haseł plików 

skompresowanych ZIP-em  

 

Brutus AET2 – odzyskuje hasła dostępu do serwera POP3, serwera WWW, FTP lub 

Telnetu 

 

Programy do podglądania haseł w postaci gwiazdek, tj. Snad Boy’s Revelation

Passreader 

 

Programy służące do łamanie haseł do systemów operacyjnych – John the RipperLPC

Offline NT Password & Registry Editor 

 

2.1.3 Socjotechnika 

Hakerzy  bardzo  często  posługują  się  tą  metodą  (social  engineering),  która  polega  na 

manipulowaniu  ludźmi  w  taki  sposób,  aby  ujawnili   poufne  informacje,  mogące  pomóc  we 

włamaniu  się  do  systemu.  Haker  bardzo  często  przeprowadza  wstępny  wywiad.  Zbiera 

informacje  o  firmie,  pracownikach,  systemach,  hasłach  itp.  Może  też  zadzwonić  do 

administratora sieci i podając się za inną osobę poprosić o zmianę hasła lub też podając się za 

pracownika  serwisu  przeszukać  biuro  w  celu  odnalezienia  haseł,  które  pracownicy  bardzo 

często zapisują na kartkach i przechowują na biurku.  

background image

 
J.G., „Inżynieria bezpieczeństwa sieciowego i internetowego”, maj 2007. Wykorzystano studencką pracę 
badawczą wykonaną przez AP i KK. 

 

5/41 

2.2 Usy

2.2 Usy

2.2 Usy

2.2 Usy

stematyzowane łamanie

stematyzowane łamanie

stematyzowane łamanie

stematyzowane łamanie

    

 

2.2.1 

Atak słownikowy

 

Najprostszym  sposobem  złamania  hasła,  lecz  nie  gwarantującym  sukcesu,  jest  metoda 

słownikowa  (dictionary  attack).  Polega  ona  na  tym,  że  program  łamiący  próbuje  znaleźć 

hasło sięgając do pliku słownika, w którym zapisano wiele wyrazów i ich odmian w danym 

języku.  

Skuteczność  metody  opiera  się  na tym,  że  większość  haseł  tworzona  jest  na  podstawie  słów 

języka  potocznego  lub  nazw  własnych.  Metoda  słownikowa  jest  nieskuteczna  w  przypadku, 

gdy  częścią  hasła  są  znaki  specjalne    (np.  przecinek  czy  kropka).  Jej  rozszerzeniem  jest 

dynamiczna  analiza  permutacji  fleksyjnych  (np.  formy  wyrazów  związane  z  ich  odmianą 

przez przypadki). 

 

2.2.2 Brute force 

Technika siłowa (brute force) jest najbardziej prymitywna - polega na sprawdzaniu po kolei 

wszystkich możliwych kombinacji znaków. Wprawdzie gwarantuje to odnalezienie hasła, ale 

jest  niezwykle  czasochłonne.  Już  przy  krótkich  hasłach,  np.  sześcioznakowych,  liczba 

możliwych kombinacji jest tak duża, że trafienie na właściwą może trwać wiele tygodni. Ten 

czas zależy od siły obliczeniowej komputera oraz rodzaju poszukiwanego hasła (np. znacznie 

szybciej  można  sprawdzać  kombinacje  haseł  do  plików  ZIP  niż  RAR).  Poza  tym  liczba 

możliwych kombinacji zwiększa się wraz z długością hasła.  

Stosowane są różne sposoby udoskonalenia metody brute force, np. ograniczenie sprawdzania 

do kombinacji małych liter czy próbkowanie cząstkowe - szukanie nie całego hasła, a jedynie 

kilku znaków początkowych.  

 

2.2.3 T

ę

czowe tablice 

Hasło  złożone  ze  znaków  różnych  typów  (małe  i  wielkie  litery,  cyfry,  znaki  specjalne),  o 

długości  kilkunastu  znaków  uchodziło  do  niedawna  za  niemożliwe  do  odtworzenia  w 

rozsądnym czasie. Pomysł na kryptoanalizę z użyciem tęczowych tablic polega na utworzeniu 

gigantycznej  bazy  danych  z  hasłami  i  odpowiadającymi  im  haszami.  Aby  odtworzyć  hasło, 

dysponując  tylko  jego  skrótem,  wystarczyłoby  poszukać  odpowiedniego  haszu  w  bazie  i 

związanego z nim hasła. Metoda budowania tablic zaproponowana przez Philippe Oechslin z 

Politechniki  w  Lozannie  gwarantuje  odkrycie  około  99%  wszystkich  haseł  w  kilka  minut. 

Metoda ta sprawdza się doskonale w wypadku większości powszechnie stosowanych funkcji 

background image

 
J.G., „Inżynieria bezpieczeństwa sieciowego i internetowego”, maj 2007. Wykorzystano studencką pracę 
badawczą wykonaną przez AP i KK. 

 

6/41 

haszujących: NTLM (konta użytkowników Windows), SHA-1 (podpisy cyfrowe, baza danych 

MySQL,  dokumenty  Worda  i  Excela,  kryptografia  w  zastosowaniach  przemysłowych  i 

wojskowych) czy Cisco PIX (routery Cisco).  

Najskuteczniejsza metoda obrony polega na niewielkiej modyfikacji algorytmów haszujących 

i  zastosowaniu  tzw.  soli.  Sól  to  liczba  losowa,  która  jest  dodatkowym  parametrem  funkcji 

wyliczającej  skrót.  Po  zakończeniu  obliczeń  jest  ona  zapisywana  obok  haszu.  W  rezultacie 

algorytm haszujący jest inny dla każdego hasła i wymaga osobnego zestawu tęczowych tablic. 

Sól jest powszechnie stosowana do skracania haseł użytkowników w Linuksie. 

Jednym  z  programów  wspierających  tą  technologię  jest  Ophcrack,  rozwijany  na  zasadach 

open  source  program  do  odszyfrowywania  haseł  do  kont  użytkowników  Windows  XP  i 

Windows 2003 Server. Aplikacja dostępna jest w dwóch wersjach: jako klasyczny instalator 

lub  w  postaci  Live  CD,  który  wykorzystuje  najmniejszy,  liczący  "tylko"  388  MB  zestaw 

tablic.  Zapewnia  on  odszyfrowanie  haseł  o  długości  do  14  znaków,  składających  się  z  cyfr 

oraz małych i wielkich liter, z prawdopodobieństwem 99,95%. 

 

2.2.4 Metoda poszukiwania klucza 

Metoda  ta  opiera  się  na  pewnej  słabości  klucza  szyfrującego.  Program  łamiący  zamiast 

sprawdzać  wszystkie  możliwe  kombinacje  haseł,  może  testować  kombinacje  kluczy 

szyfrujących,  aby  odszyfrować  plik  i  usunąć  ochronę  (samo  hasło  nie  zostanie  nigdy 

znalezione). Liczba kombinacji do sprawdzenia zależy nie od długości hasła, ale od długości 

klucza  szyfrującego.  Szukanie  klucza  nie  doprowadza  do  uzyskania  oryginalnego  hasła. 

Program potrafi po prostu odszyfrować plik dokumentu i usunąć zabezpieczenie hasłem. 

Metoda  skuteczna  do  odszyfrowania  plików  MS Office 97  i  2000.  W  Office 97/2000 

zastosowano bardzo mocny algorytm szyfrujący RC4, ale stosowano w nich klucze szyfrujące 

o  długości  jedynie  40  bitów.  To  sprawia,  że  program  szukający  klucza  musi  przetestować 

jedynie  240  kombinacji  kluczy  szyfrowych,  aby  odszyfrować  plik  i  usunąć  ochronę  hasłem. 

Technika  ta  jest  bezużyteczna  w  przypadku  MS  Office  XP,  który  stosuje  klucze  o  długości 

128 bitów. 

 

3.

3.

3.

3.

 

Hasła w systemach operacyjnych

Hasła w systemach operacyjnych

Hasła w systemach operacyjnych

Hasła w systemach operacyjnych W

 W

 W

 Windows

indows

indows

indows    

 

background image

 
J.G., „Inżynieria bezpieczeństwa sieciowego i internetowego”, maj 2007. Wykorzystano studencką pracę 
badawczą wykonaną przez AP i KK. 

 

7/41 

3.1 

3.1 

3.1 

3.1 

Hasła w systemach Windows 95/98/Me

Hasła w systemach Windows 95/98/Me

Hasła w systemach Windows 95/98/Me

Hasła w systemach Windows 95/98/Me

    

W  systemach  Windows95/98/Me  hasła  przechowywane  są  w  plikach  o  rozszerzeniu  *.pwl  i  

nie są one w żaden sposób chronione. Programów do ich łamania można znaleźć w sieci całe 

mnóstwo – warto wymienić tutaj chociaż słynny program Cain.  

Można  stwierdzić,  że  w  starszych  systemach  klasy  Windows  hasła  służyły  jedynie  do 

personifikowania ustawień systemu na starcie dla różnych użytkowników. Prawdziwa historia 

haseł  w  systemach  Windows  rozpoczyna  się  właściwie  dopiero  wraz  z  rodziną  systemów 

Windows NT.  

 

3.2 

3.2 

3.2 

3.2 

Hasła w systemach Wi

Hasła w systemach Wi

Hasła w systemach Wi

Hasła w systemach Wi

ndows NT

ndows NT

ndows NT

ndows NT    

W systemach serii NT czyli Windows NT/2000/XP/Server 2003 hasła przechowywane są w 

pliku SAM znajdującym się (pod warunkiem, że Windows został zainstalowany w domyślnej 

lokalizacji C:\Windows) w katalogu: 

C:\Windows\system32\config\  

Plik ten jest swego rodzaju plikiem rejestru (można go przy odrobinie wysiłku przeglądać za 

pomocą  edytora  rejestru,  ale  nie  pomoże  nam  to  w  uzyskaniu  haseł).  Podczas  bootowania 

systemu,  zanim  użytkownik  zaloguje  się,  główny  wątek  programu  Smss.exe  (Session 

Manager)  uruchamia  proces  Winlogon.exe,  który  jest  potrzebny,  aby  załadować  proces 

Lsass.exe  (Local  Security  Subsystem).  Ten  ostatni  z  kolei  ładuje  usługę  SAM  (Security 

Accounts Manager), która jest interfejsem dającym nam dostęp do bazy danych SAM.  

Plik  SAM  nie  przechowuje  jednak  haseł  a  jedynie  ich  „hashe”,  czyli  hasła  zaszyfrowane 

algorytmem MD4. Algorytm MD4 jest jednokierunkowy, co oznacza, że z hasła podanego w 

postaci jawnej bardzo łatwo obliczyć hash (wyciąg), natomiast wykonanie operacji odwrotnej 

jest  niezwykle  złożone  (praktycznie  niemożliwe).  Hash  składa  się  z  16  bajtów.  Podczas 

logowania  się  użytkownika  do  systemu  z  wprowadzonego  hasła  tworzony  jest  hash,  który 

następnie  porównywany  jest  z  wartością  przechowywaną  na  serwerze.  W  przypadku 

identyczności  obu  ciągów  znaków  przyjmuje  się,  że  podane  hasło  jest  prawidłowe  i 

umożliwia się danej osobie dostęp do systemu. 

W  systemach  Windows  NT  hasła  mogą  mieć  długość  do  128  znaków  ASCII  –  co  istotne, 

obsługiwane  są  wszystkie  znaki  ASCII,  nawet  te  o  kodzie  powyżej  160.  Daje  to  ogromną 

ilość możliwych haseł i powoduje, że atak siłowy na takie hasło jest praktycznie niemożliwy. 

Niestety, w ogromnej większości przypadków możliwości Windows nie są wykorzystywane – 

użytkownicy wybierają hasła często nie przekraczające 8 znaków, a wykorzystywany zestaw 

znaków ogranicza się tylko do małych liter. 

background image

 
J.G., „Inżynieria bezpieczeństwa sieciowego i internetowego”, maj 2007. Wykorzystano studencką pracę 
badawczą wykonaną przez AP i KK. 

 

8/41 

 

3.3 

3.3 

3.3 

3.3 

Hasła LM i NT

Hasła LM i NT

Hasła LM i NT

Hasła LM i NT

    

Każde hasło w systemie Windows może być przechowywane na dwa sposoby: 

 

jako NT hash – normalny hash naszego hasła 

 

jako LM hash – jest to hash naszego hasła pisanego dużymi literami. Przykładowo: dla 
haseł: "Haselko","hAsElko", "HaSeLkO" NT hash będzie inny, ale LM hash będzie taki 
sam (i będzie to hash słowa HASELKO).  

  
Obecność  haseł  typu  LM  (skrót  od  LANMAN)  powoduje,  że  rzeczywisty  poziom  ochrony 

systemów  z  rodziny  NT  jest  znacznie  zredukowany.  Hasła  te  wprowadzone  zostały  dla 

kompatybilności  ze  starszymi  typami  Windows.  Użytkownik  próbujący  zalogować  się  do 

serwera  z  systemu  Windows  95/98  korzysta  właśnie  z  takiego  hasła.  Administrator  może 

odciąć  dostęp  do  komputera  poprzez  LANMAN  i  uniemożliwić  logowanie  ze  starszych 

systemów dla poprawy bezpieczeństwa systemu.  

Hasło LM składa się z 14 znaków. Tworzone jest na podstawie pierwszych znaków hasła NT, 

przy czym wszystkie litery zamieniane są na wielkie. Przed szyfrowaniem hasło dzielone jest 

na  dwie  siedmioznakowe  części,  które  przetwarzane  są  oddzielnie.  W  rzeczywistości  mamy 

zatem  dwa  krótkie  hasła  utworzone  na  zredukowanym  zestawie  znaków.  Złamanie  takich 

haseł jest dużo prostsze niż w przypadku haseł NT – skuteczne są nawet ataki brute-force

Posiadanie hasła LM może znacznie ułatwić pozyskanie hasła NT, o ile nie przekracza ono 14 

znaków.  Trzeba  w  tym  momencie  jedynie  ustalić  wielkość  poszczególnych  liter 

(przeanalizowanie 214 kombinacji to chwila). Jeżeli hasło NT jest dłuższe, to i tak hasło LM 

jest znacznym ułatwieniem i pozwala skrócić czas operacji (mamy bowiem pierwsze 14 liter 

hasła z dokładnością do wielkości liter).  

 

3.4 

3.4 

3.4 

3.4 Ulepszenie zabezpiecze

Ulepszenie zabezpiecze

Ulepszenie zabezpiecze

Ulepszenie zabezpieczeń    –

– SYSKEY

 SYSKEY

 SYSKEY

 SYSKEY    

Po  pewnym  czasie  od  wydania  systemów  klasy  Windows  Microsoft  wydał  Service  Pack 

zawierający znaczące ulepszenia jeśli chodzi o zabezpieczenia systemu operacyjnego. Chodzi 

tutaj  głównie  o  narzędzie  SYSKEY  (System  Key  Encryption  of  Password  Information),  które 

wzmacnia  56-bitowe  szyfrowanie  bazy  SAM  na  128-bitowe.  Polega  to  na  wprowadzeniu 

dodatkowego  klucza  (hasła),  który  jest  generowany  w  sposób  unikatowy  podczas  instalacji 

systemu.  Klucz  ten  pozwala  na  szyfrowanie  przechowywanych  w  systemie  hashów  haseł 

użytkowników.  Szyfrowanie  odbywa  się  za  pomocą  algorytmów  MD5  i  RC4.  W  momencie 

uruchomienia systemu konieczne jest podanie klucza w celu rozkodowania hashów. Niestety, 

background image

 
J.G., „Inżynieria bezpieczeństwa sieciowego i internetowego”, maj 2007. Wykorzystano studencką pracę 
badawczą wykonaną przez AP i KK. 

 

9/41 

domyślnie  plik  przechowywany  jest  w  pliku  SYSTEM,  w  tej  samej  lokalizacji,  co  SAM. 

Skoro  więc  uda  nam  się  pozyskać  plik  SAM  to  z  pewnością  pozyskamy  też  plik  SYSTEM. 

Najbezpieczniej  jest  więc  przechowywać  klucz  na  nośniku,  którego  zawartość  system 

odczytuje podczas startu, albo podawanie tego hasła w momencie bootowania.  

 

3.5 Zab

3.5 Zab

3.5 Zab

3.5 Zab

ezpieczenia haseł

ezpieczenia haseł

ezpieczenia haseł

ezpieczenia haseł

    

Istnieje  szereg  sposobów  redukujących  ryzyko  przechwycenia  haseł  przez  niepowołane 

osoby,  zwłaszcza  jeżeli  w  zamierzeniu  włamującego  atak  ma  pozostać  niewidoczny  Żadna 

metoda  zabezpieczenia  nie  daje  oczywiście  stuprocentowej  ochrony  przed  włamaniami  do 

systemu.  Nawet  jeżeli  administrator  dokładnie  zadba  o  zachowanie  wszystkich  niezbędnych 

ś

rodków  bezpieczeństwa,  pozwoli  mu  to  tylko  wydłużyć  czas  łamania  haseł  przez 

atakującego.  

Do najskuteczniejszych metod ochrony haseł należą obecnie wymienione poniżej. 

 

3.5.1 

Wył

ą

czenie haseł typu LM

 

W systemach Windows 2000 SP2 oraz Windows XP możliwe jest wyłączenie algorytmu LM 

wykorzystywanego  do  szyfrowania  przechowywanych  haseł.  W  tym  celu  należy  w  kluczu 

rejestru: 

HKLM\SYSTEM\CurrentControlSet\Control\Lsa\NoLMHash 

ustawić wartość

 

NoLMHash

 na 

1

.

 

 

Zmiana tego klucza powoduje brak zgodności ze starszymi systemami, tzn. Windows 98/ME, 

a także wymaga wymiany wszystkich haseł na nowe po zmodyfikowaniu rejestru, aby nowe 

ustawienia zaczęły obowiązywać. 

 

3.5.2 Odpowiednie zabezpieczenie plików SAM i SYSTEM 

Jeżeli  już  uda  się  uzyskać  plik  SAM,  to  pozyskanie  z  niego  haseł  jest  tylko  kwestią  czasu. 

Dlatego  też  pliki  SAM    przede  wszystkim  powinny  być  chronione  odpowiednimi  prawami 

dostępu  w  systemie  plików  NTFS.  Zabezpieczenie  to  okazuje  się  jednak  zawodne,  jeżeli 

włamywacz  uzyska  bezpośredni  dostęp  do  komputera,  tak  więc  równie  istotna  jest  ochrona 

samych maszyn, przede wszystkim serwerów. 

Trzeba również pamiętać o kopiach pliku SAM, które mogą (ale nie muszą) znajdować się w 

folderze „C:\Windows\Repair”. Zalecane jest wykasować tę kopię. 

background image

 
J.G., „Inżynieria bezpieczeństwa sieciowego i internetowego”, maj 2007. Wykorzystano studencką pracę 
badawczą wykonaną przez AP i KK. 

 

10/41 

Aby  uniemożliwić  zdobycie  hashów  przez  sieć,  należy  wyłączyć  zdalne  udostępnianie 

rejestru w usługach (Panel sterowanie->Narzędzia administracyjne->Usługi). 

 

3.5.3 Wykorzystanie SYSKEY i szyfrowania dysku 

SYSKEY  jest  dodatkowym  zabezpieczeniem  systemu  haseł  i  stanowi  dodatkową  przeszkodę 

do pokonania podczas włamania, zwłaszcza przy próbie wydobycia hasła z katalogu Repair. 

Oczywiście 

najbardziej 

sensowne 

jest 

przechowywanie 

klucza 

poza 

systemem 

komputerowym, w przeciwnym razie plik SYSKEY może paść ofiarą włamywacza podobnie 

jak plik SAM (wczytywanie z dyskietki lub podawanie jako hasła) 

Ustawienia  SYSKEY  kontroluje  i  modyfikuje  się  poprzez  uruchomienie  z  wiersza  poleceń 

aplikacji o tej samej nazwie. 

Szyfrowanie dysku odbywa się dzięki komendzie cipher. Jest ono skuteczne, nawet gdy ktoś 

ukradł  nam  dysk.  Oczywiście  jest  możliwość  rozszyfrowania  dysku,  jednak  jest  to  zadanie 

dość czasochłonne. 

 

3.5.4 

Wył

ą

czenie bootowania z dyskietki i 

płyty

 

Aby  zdobyć  plik  SAM  lub  go  nadpisać  konieczne  jest  uruchomienie  innego  systemu 

operacyjnego, np. prostego Linuxa z dyskietki lub płyty CD. Dlatego ważne jest, aby zadbać 

o to, by ustawienia w BIOSie uniemożliwiały takie działanie. System powinien w pierwszej 

kolejności startować z twardego dysku.  

 

3.5.5 Fizyczne zabezpieczenia  

Możliwość bootowania z płyty lub dyskietki może być przywrócona w wyniku zresetowania 

pamięci CMOS (i tym samym BIOSu) poprzez wyjęcie baterii lub przełączenie odpowiedniej 

zworki  na  płycie  głównej.  Jedynym  zabezpieczeniem  jest  w  tym  wypadku  zamknięcie 

obudowy,  co  utrudni  włamywaczowi  dostęp  do  płyty  głównej.  W  przypadku  maszyn  o 

szczególnym  znaczeniu,  np.  serwerów,  często  wymontowuje  się  na  stałe  stacje  dyskietek  i 

CD-ROM. Zabezpieczenie to nie działa, gdy komputer lub twardy dysk zostanie skradziony, 

jednak  dość  dobrze  chroni  przed  włamaniami,  które  w  zamyśle  atakującego  mają  pozostać 

niezauważone. 

 

3.5.6 

Wła

ś

ciwa polityka zabezpieczeń 

Użytkownicy  każdego  systemu  informatycznego  powinni  być  przeszkoleni  w  zakresie 

odpowiedniego  wyboru  haseł  i  zasady  nieudostępniania  haseł  innym.  Wymagana  moc  haseł 

background image

 
J.G., „Inżynieria bezpieczeństwa sieciowego i internetowego”, maj 2007. Wykorzystano studencką pracę 
badawczą wykonaną przez AP i KK. 

 

11/41 

powinna  zależeć  od  tego,  jak  ważne  są  chronione  zasoby  i  od  poziomu  umiejętności 

użytkowników.  Zbyt  słabe  hasła  nie  stanowią  odpowiedniego  zabezpieczenia,  zbyt 

skomplikowane są trudne do zapamiętania i wtedy użytkownicy będą skłonni zapisywać je i 

pozostawiać w pobliżu komputera.  

Systemy operacyjne Windows NT posiadają wbudowany mechanizm umożliwiający ustalanie 

i  egzekwowanie  zasad  związanych  z  hasłami  użytkowników.  Przede  wszystkim  pozwala  to 

wymuszać  na  użytkownikach  wprowadzanie  haseł  o  odpowiedniej  złożoności,  co  czyni  je 

bardziej odpornymi na ataki słownikowe. 

Zasady bezpieczeństwa definiuje się w: 

Panel Sterowania \ Zasady zabezpieczeń lokalnych \ Zasady konta \ Zasady haseł 

W  domenie  Windows  2000/2003  zasady  można  konfigurować  za  pomocą  przystawki  MMC 

Użytkownicy i komputery” usługi Active Directory. Dla każdego nowo zdefiniowanego hasła 

system sprawdza: 

 

czy nie zawiera ono całości lub części nazwy użytkownika, 

 

czy posiada wymaganą minimalną długość, 

 

czy jest odpowiednio złożone, tzn. czy zawiera duże i małe litery, cyfry oraz znaki 
niealfanumeryczne, 

 

opcjonalnie: czy nie było wykorzystywane już wcześniej (liczba pamiętanych haseł jest 
określana przez administratora). 

 
Możliwe  jest  także  zażądanie,  aby  użytkownik  miał  obowiązek  regularnie  zmieniać  hasło, 

przy  czym  ustala  się  minimalny  oraz  maksymalny  okres  ważności  jednego  hasła. 

Rozwiązaniem idealnym są oczywiście hasła jednorazowe, lecz taka strategia jest stosunkowo 

rzadko wykorzystywana. 

Podstawowa  zasada  tworzenia  haseł  głosi,  że  powinno  się  ono  składać  z  dużych  i  małych 

liter, cyfr oraz znaków niealfanumerycznych (np. przestankowych). Wówczas, zwłaszcza gdy 

hasło  jest  ciągiem  pozornie  przypadkowym,  maleje  prawdopodobieństwo  złamania  go  za 

pomocą  ataku  słownikowego.  Nie  chroni  to  jednak  przed  atakiem  typu  brute-force,  dla 

którego ograniczeniem jest przede wszystkim długość hasła. 

Inna, skuteczniejsza metoda polega na stosowaniu haseł zawierających znaki ASCII o kodzie 

z  przedziału  160  –  255.  Znaki  te  są  akceptowane  przez  system  operacyjny  na  równi  ze 

„standardowymi”  znakami,  a  jednocześnie  nierozpoznawane  przez  obecnie  stosowane 

programy  do  łamania  haseł,  w  tym  L0phtCrack 4.0  i  John the Ripper.  Znaki  takie 

background image

 
J.G., „Inżynieria bezpieczeństwa sieciowego i internetowego”, maj 2007. Wykorzystano studencką pracę 
badawczą wykonaną przez AP i KK. 

 

12/41 

wprowadza się do systemu poprzez kombinację ALT-numer, gdzie numer to odpowiedni kod 

wpisany  na  klawiaturze  numerycznej.  Być  może  w  przyszłości  programy  hackerskie  będą 

radzić  sobie  z  takim  zabezpieczeniem,  jednak  mimo  to  użycie  znaków  specjalnych 

dwukrotnie zwiększa alfabet wykorzystywany przy tworzeniu haseł, a więc bardzo znacząco 

wydłuża czas ich odgadywania. 

 

3.6 P

3.6 P

3.6 P

3.6 P

rzykład: 

rzykład: 

rzykład: 

rzykład: edycja i usuwanie haseł

edycja i usuwanie haseł

edycja i usuwanie haseł

edycja i usuwanie haseł

    systemu WIndows

systemu WIndows

systemu WIndows

systemu WIndows    

Najprościej i najszybciej uzyskać dostęp do systemu operacyjnego można uzyskać po prostu 

modyfikując hasło (w szczególności usuwając je). Oczywiście w tym przypadku działalność 

włamywacza  staje  się  widoczna  w  momencie,  gdy  uprawniony  użytkownik  próbuje 

(bezskutecznie)  zalogować  się  na  swoje  konto.  Z  drugiej  strony,  włamywacz  może  przed 

zmianami wykonać kopie plików systemowych, a po zakończeniu pracy je przywrócić.  

 

3.6.1 

Usuwanie haseł

 

Usunięcie haseł jest zadaniem wyjątkowo łatwym. Wystarczy uruchomić system operacyjny z 

dyskietki lub CD (np. Knoppix). Następnie montujemy partycję zawierającą pliki Windows i 

usuwamy z niej plik SAM (ewentualnie wykonując wcześniej jego kopię w celu późniejszego 

przywrócenia).  Reakcją  systemu  Windows  na  brak  pliku  SAM  podczas  uruchamiania  jest 

utworzenie standardowych kont użytkowników, tzn. Administrator i Gość o pustych hasłach.  

Metoda  ta  działa  tylko  wówczas,  gdy  system  nie  jest  chroniony  przez  SYSKEY.  W 

przeciwnym  razie  podczas  próby  uruchomienia  systemu  nie  zostanie  wyświetlone  okno 

logowania, a zatem włamywacz nie uzyska dostępu do systemu.  

 

3.6.2 

Edycja haseł

 

Do modyfikowania haseł można posłużyć się  programem Offline NT Password & Registry 

Editor

Wersja 

dostępna 

Internecie 

http://home.eunet.no/~pnordahl/ntpasswd/ 

bootdisk.html

)  umożliwia  utworzenie  bootowalnej  płyty  lub  dyskietki  zawierającej 

minidystrybucję  Linuxa.  System  ten  po  załadowaniu  automatycznie  uruchamia  właściwą 

aplikacja.  Program  pracuje  w  trybie  tekstowym,  jednak  jego  obsługa  okazuje  się  niezwykle 

prosta,  ponieważ  operacja  zmiany  haseł  kierowana  jest  krok  po  kroku  przez  aplikację.  Na 

początku  program  wykrywa  partycje  i  użytkownik  proszony  jest  o  wybranie  partycji 

zawierającej system Windows.  

background image

 
J.G., „Inżynieria bezpieczeństwa sieciowego i internetowego”, maj 2007. Wykorzystano studencką pracę 
badawczą wykonaną przez AP i KK. 

 

13/41 

 

Rys.  3-1 Wybór partycji – program Offline NT Password&Registry Editor 

 

Partycja ta zostaje następnie zamontowana, po czym użytkownik wskazuje katalog z plikami 

SAM i SYSTEM. Po zakończeniu tego etapu możliwa jest edycja danych zawartych w tych 

plikach.  Ponadto  aplikacja  umożliwia  edycję  innych  danych  związanych  z  kontami 

użytkowników (Rys. 3-2) , w szczególności: 

 

wyzerowanie liczby nieudanych prób logowania na dane konto, 

 

odblokowanie lub włączenie konta, 

 

wprowadzenie hasła nie ulegającego przeterminowaniu, 

 

wyłączenie SYSKEY. 

background image

 
J.G., „Inżynieria bezpieczeństwa sieciowego i internetowego”, maj 2007. Wykorzystano studencką pracę 
badawczą wykonaną przez AP i KK. 

 

14/41 

 

Rys.  3-2 Główne menu – wybieramy „1” aby edytować hasło 

(Zwróćmy uwagę na zapis na powyższym zrzucie w wierszu Hives’s name... \System32\Config\SECURITY) 

Program  wykrywa  konta  użytkowników  w  danym  systemie  i  pozwala  wybrać  konto  do 

modyfikacji: 

 

Rys.  3-3 Wybór użytkownika i wpisanie nowego hasła 

background image

 
J.G., „Inżynieria bezpieczeństwa sieciowego i internetowego”, maj 2007. Wykorzystano studencką pracę 
badawczą wykonaną przez AP i KK. 

 

15/41 

 

Wszelkie  zmiany  wykonują  się  na  kopiach  plików  i  dopiero  przy  wychodzeniu  z  programu 

następuje nadpisanie właściwych plików. Program podpowiada wartości domyślne na każdym 

kroku,  tak  więc  zmiana  hasła  jest  możliwa  dosłownie  za  kilkoma  naciśnięciami  klawisza 

ENTER.  

Główną funkcją programu jest oczywiście zmiana hasła dowolnego użytkownika, przy czym 

najwygodniej  jest  zmienić  hasło  Administratora  (to  daje  pełny  dostęp  do  systemu)  albo 

użytkownika, o którym wiemy, że nie będzie w najbliższym czasie logował się do systemu (to 

pozwoli  włamywaczowi  pozostać  nie  wykrytym).  Wybranie  opcji  „*”  daje  możliwość 

ustawienia pustego hasła.  

Po zapisaniu zmian i restarcie system Windows wykrywa, że został nieprawidłowo zamknięty 

i uruchamia program CHKDSK w celu sprawdzenia spójności danych. Następnie możemy się 

już poprawnie zalogować używając nowego hasła.  

 

3.7 

3.7 

3.7 

3.7 P

P

P

P

rzykład: 

rzykład: 

rzykład: 

rzykład: 

programy do wyci

programy do wyci

programy do wyci

programy do wycią

gania hashy haseł z 

gania hashy haseł z 

gania hashy haseł z 

gania hashy haseł z 

systemów 

systemów 

systemów 

systemów 

Windows

Windows

Windows

Windows    

 

3.7.1 Pwdump2 

Pwdump2 działa lokalnie w systemie w kontekście konta z prawami administracyjnymi. 

Program w przeciwieństwie do wersji poprzedniej funkcjonuje niezależnie od tego czy 

zaimplementowano mechanizm SYSKEY. Pwdump2 aby ominąć SYSKEY, wywołuje proces 

zmuszający inny proces (Isass.exe), używając jego identyfikatora do załadowania biblioteki 

DLL (samdump.dll). Samdump.dll używa tych samych wywołań API co msv1_0.dll do 

uzyskania dostępu do hashy haseł. Program nie musi wiedzieć jaki algorytm szyfrowania lub 

klucze zostały zastosowane. Program wymaga przywileju debugowania (SeDebugPrivilege), 

niezbędnego do „otworzenia” procesu o atrybucie systemowym (Isass.exe), który posiadają 

wyłącznie Administratorzy. Dlatego tylko użytkownicy o uprawnieniach Administratora 

mogą wykorzystać tą metodę, oraz jedynie na lokalnym komputerze. 

 

background image

 
J.G., „Inżynieria bezpieczeństwa sieciowego i internetowego”, maj 2007. Wykorzystano studencką pracę 
badawczą wykonaną przez AP i KK. 

 

16/41 

 

Rys.  3-4 Wydobycie hashy z komputera lokalnego i zapisanie ich do pliku 

 

Widzimy,  że  łatwo  rozpoznać  administratora  systemu.  Nawet  gdy  nazwa  konta 

administracyjnego  zostanie  zmieniona,  konto  administracyjne  można  poznać  po  liczbie  500 

stojącej tuż za nazwą. 500 to PID administratora systemu. 

Poleceniem  pwdump2 > hash.txt zapisujemy hashe do pliku hash.txt

 

3.7.2 Pwdump3 i Pwdump3e 

Program Pwdump3 pozwala na zdobycie hashy ze zdalnego komputera, lecz wymagana jest 

znajomość przynajmniej jednego hasła Administratora. 

Program  wysyła  na  serwer  pliki  LsaExr.dll  i  pwservice.exe.  Następnie  zdalnie  uruchamia 

pwservice.exe,  który  działa  analogicznie  jak  pwdump2.  Pwdump3e  dodatkowo  szyfruje 

przesyłane dane algorytmem Diffie-Hellman. 

Poleceniem    pwdump3  127.0.0.1  hash.txt  Administrator  wykonujemy  program  przeciwko 

maszynie  o  IP  127.0.0.1.  Wynik  działania  aplikacji  zostanie  zapisany  w  pliku  hash.txt

Program  wykorzysta  konto  administratora  lokalnego  (hasło  trzeba  będzie  podać  w  trakcie 

działania programu). 

 

3.7.3 Pwdump4 

Program Pwdump4 wyciąga hashe LM i NT, zarówno z maszyny lokalnej jak i zdalnych. Jest 

jakby połączeniem pwdump2 i pwdump3.  

[TARGET] – umożliwia odczytanie danych  z komputera lokalnego 

[/l] – umożliwia odczytanie danych z lokalnego komputera 

[/o:outputfile] – opcja umożliwia określenie nazwy pliku wyjściowego, w którym mają zostać 

zapisane dane 

[/u:username] – opcja przydatna podczas odczytywania danych z komputera znajdującego się 

w sieci 

background image

 
J.G., „Inżynieria bezpieczeństwa sieciowego i internetowego”, maj 2007. Wykorzystano studencką pracę 
badawczą wykonaną przez AP i KK. 

 

17/41 

Poleceniem  pwdump4  /l  /o:hash.txt  wykonujemy    to  co  pwdump2,  a  poleceniem 

pwdump4 127.0.0.1 /u:Administrator /o:hash.txt – to co wykonuje pwdump3. 

 

3.7.4 BKreg, Bkhive, Samdump2 

 

3.7.4.1 Bkreg 

Program  odczytuje  klucz  systemu  (tzw.  Bootkey)  z  rejestru,  a  co  za  tym  idzie,  działa  tylko 

uruchamiany (za wyjątkiem niektórych wersji systemu Windows NT) przez członków grupy 

"Administratorzy".  Polecenie

  bkreg  key.txt  zapisuje  do  pliku  key.txt  w  formacie  hex  klucz 

systemu. 

 

Rys.  3-5 Odczytanie klucza systemu i zapisanie go do pliku za pomocą Bkrega 

 

3.7.4.2 Bkhive 

Program  wyciąga  klucz  systemu  z  pliku  system,  który  jest  przechowywany  w  tej  samej 

lokalizacji co plik SAM. Wywołanie bkive lokalizacja_pliku_system key.txt zapisuje bootkey 

w pliku key.txt

 

Rys.  3-6 Odczytanie klucza systemu i zapisanie go do pliku za pomocą Bkhive 

 

3.7.4.3 Samdump2 

Program  jako parametry wykorzystuje plik SAM i plik zawierający nasz Bootkey. 

Wywołanie  samdump2  lokalizacja_SAM    lokalizacja_pliku_z_bootkeyem >  hash.txt  zapisuje 

hashe do pliku hash.txt

 

Rys.  3-7 Wydobycie hashy z komputera lokalnego i zapisanie ich do pliku 

background image

 
J.G., „Inżynieria bezpieczeństwa sieciowego i internetowego”, maj 2007. Wykorzystano studencką pracę 
badawczą wykonaną przez AP i KK. 

 

18/41 

 
Jak widać na rysunku dodatkowo zostają wyświetlone konta bez haseł. 

 

3.8 

3.8 

3.8 

3.8 

Przykład: LCP

Przykład: LCP

Przykład: LCP

Przykład: LCP

    

LCP  jest  darmowym  programem,  które  służy  do  sprawdzania  siły  i  odzyskiwania  haseł  w 

systemach  Windows  NT/2000/XP/2003.  Jego  prototypem  jest  znany  program    LC5 

(L0phtCrack 5). 

 

 

Informacje o kontach mogą być importowane z: 

• komputera lokalnego – wymagane są uprawnienia administratora na komputerze 

lokalnym, używa metod pwdump2 z uruchomionym Active 

Directory lub nie 

• komputera zdalnego 

• z rejestrów używając metod pwdump, gdy SYSKEY jest lub nie jest 

uruchomiony, 

• z pamięci używając metod pwdump3 i pwdump3e  

 

 

 

• pliku SAM – LCP importuje hashe z pliku SAM, gdy SYSKEY nie jest lub jest 

uruchomiony (należy wtedy podać lokalizację pliku System), 

• pliku .LC  (LC 2.0/2.5), 

• pliku .LCS (LC3, LC4, LC5), 

• pliku PwDump

• pliku Sniff

 

Odzyskiwanie haseł: 

• atak słownikowy (opcje) 

• imiona użytkowników jako słowa,   

 

 

 

 

• sekwencje klawiszy(domyślne lub wskazane przez użytkownika), 

• możliwość dodania własnego pliku słownikowego, 

 

 

• modyfikacje słów ze słownika, 

• atak hybrydowy (słownikowy i siłowy) 

• ustawianie różnej liczby znaków dodawanych do lewej/prawej strony słowa 

ze słownika, 

• ustawianie zakresu dodawanych znaków,   

• atak siłowy 

• z standardowym/wybranym przez użytkownika zbiorem znaków, 

background image

 
J.G., „Inżynieria bezpieczeństwa sieciowego i internetowego”, maj 2007. Wykorzystano studencką pracę 
badawczą wykonaną przez AP i KK. 

 

19/41 

• ustawianie zakresu kombinacji, 

• używanie informacji o długości haseł, 

 

 

 

• używanie informacji o znanych kombinacjach znaków w hasłach, 

• używanie informacji o wielkościach liter,   

 

• możliwość ustawiania początkowej i końcowej kombinacji. 

 

Eksportowanie informacji: 

• eksport wyników do pliku tekstowego, 

 

 

 

 

 

• eksport znalezionych haseł do pliku słownika. 

 

 

 

 

Maksymalna możliwa liczba kombinacji i stosunkowy czas potrzebny do odzyskania hasła z 

różnymi  zbiorami  znaków  przy  ataku  siłowym  na  hashe  LM  bez  żadnych  dodatkowych 

informacji o haśle. 

 

Zbiór znaków 

Liczba 

znaków 

Liczba kombinacji 

Relatywny  czas             

[h] 

A-Z 

  26 

       8,353,082,582 

      1.00 

E-Z 

  26 

       8,353,082,582 

      1.00 

A-Z, 0-9 

  36 

     80,603,140,212 

      9.65 

E-Z, 0-8 

  36 

     80,603,140,212 

      9.65 

A-Z, 0-9, !@#$%^&*()-_+= 

  51 

   915,358,891,407 

  109.58 

E-Z, 0-8, !$@#%^&*()-_+= 

  51 

   915,358,891,407 

  109.58 

A-Z, 0-9, !@#$%^&*()-_+=~`[]{}|\:;"'<>,.?/    69 

7,555,858,447,479 

  904.65 

E-Z, 0-8, !?$.,@#%^&*()-_+=~`[]{}|\:;"'<>/    69 

7,555,858,447,479 

  904.65 

 

W  przypadku  łamania  haszy  metodą  brute force  istnieje  możliwość  skrócenia  czasu  całej 

operacji  poprzez  podzielenie  jej  na  niezależne  części  (opcja  Distributed).  Number  of  parts 

mówi  na  ile  części  sesja  brute  force  zostanie  podzielona  i  ile  plików  zostanie  stworzonych. 

Charakter  set  wskazuje  zakres  znaków  wykorzystywanych  w  ataku,  Last  combination  i 

Ending  combination  są  to  sekwencje  od  których  atak  się  zacznie  i  na  których  się  skończy 

(wszystkie te opcje można w Opcjach). Dzięki takiemu podejściu można jednocześnie łamać 

to samo hasło na różnych komputerach skracając skutecznie czas całej operacji. 

background image

 
J.G., „Inżynieria bezpieczeństwa sieciowego i internetowego”, maj 2007. Wykorzystano studencką pracę 
badawczą wykonaną przez AP i KK. 

 

20/41 

Sesje  te  można  później  połączyć  przez  opcję  „Combine  session”  przez  wybranie  folderu, 

gdzie odpowiednie części się znajdują. 

 

Rys.  3-8 Dzielenie ataku brute force na niezależne części 

 

3.8.1 Testowanie programu 

Naszym  zadaniem  jest  wydobycie  haseł  kont  użytkowników  z  systemu  operacyjnego 

Windows  XP.  Używamy  dystrybucji  Knoppix,  aby  wydobyć    plik  SAM  i  plik  System  z  

Windowsa XP. Następnie wybieramy Import -> Import  from SAM file i podajemy lokalizację 

tych plików. Następnie ustawiamy opcje dla tej sesji Session -> Options. 

Dla  ataku  słownikowego  podajemy  lokalizację  słownika  z  polskimi  wyrazami,  określamy 

dodatkowe  opcje  takie  jak  sprawdzanie  nazw  użytkowników  czy  łatwych  sekwencji 

klawiszowych. Dla ataku siłowego wyznaczamy zbiór znaków i dla skrócenia  poszukiwania 

określamy  minimalną  długość  słowa  (w  naszym  wypadku  4  znaki).  Dodatkowo  dla  ataku 

hybrydowego ustawiamy na dodawanie od 0 do 1 znaku do każdego wyrazu ze słownika. 

 

background image

 
J.G., „Inżynieria bezpieczeństwa sieciowego i internetowego”, maj 2007. Wykorzystano studencką pracę 
badawczą wykonaną przez AP i KK. 

 

21/41 

 

Rys. 3-9 Opcje przeprowadzania ataku słownikowego, siłowego i hybrydowego 

 

Program automatycznie odnalazł hasło dla użytkownika Wujek, które było wyrazem Wujek1 

(w  czasie  ataku  słownikowego  sprawdzane  są  nazwy  kont  użytkowników  z  różnymi 

kombinacjami).  W  dość    zadowalającym  czasie  poradził  sobie  także  z  takimi    hasłami  jak 

<MagneS> (w czasie ataku hybrydowego)  i kJ3? (w czasie ataku brutalnego). Natomiast nie 

wykrył  hasła  @w@ri@    i  trzeba  by  było  czekać,  aż  w  czasie  ataku  brute  force  zostało  by 

złamane. Słowo to jest z używanego w programie słownika, lecz z zmienionymi znakami ‘a’ 

na ‘@’. LCP nie umożliwia przeprowadzenia takiej kombinacji w czasie ataku słownikowego. 

background image

 
J.G., „Inżynieria bezpieczeństwa sieciowego i internetowego”, maj 2007. Wykorzystano studencką pracę 
badawczą wykonaną przez AP i KK. 

 

22/41 

 

Rys.  3-10 Widok z kontami i znalezionymi dla nich hasłami 

 

Znalezione  hasła  lub  ich  części  znajdują  się  w  kolumnach  LM  Password  i  NT  Password. 

Informacje o długości haseł znajdują się w kolumnach <8 i >14. 

 

3.9 

3.9 

3.9 

3.9 

Przykład

Przykład

Przykład

Przykład

:::: John the Ripper

 John the Ripper

 John the Ripper

 John the Ripper    

John the Ripper to jeden z najszybszych i najbardziej popularnych programów do łamania i 

testowania haseł. Początkowo stworzony w celu wykrywania słabych haseł w systemie UNIX. 

Obecnie  uruchamia  się  na  piętnastu  różnych  platformach  (oficjalnie  wspiera  Unix,  DOS, 

Win32,  BeOS,  OpenVMS).  Formaty,  które  obsługuje  to  DES,  MD4,  MD5,    Kerberos  AFS 

oraz  hashe  Windows  NT/2000/XP  LM).  Dodatkowe  moduły  umożliwiają  obsługę  Windows 

NT/2000/XP NTLM (MD4-based), LDAP, MySQL i podobnych. 

W  systemach  UNIX  (Linux)  hasła  często  zapisywane  są  w  pliku  /etc/passwd  (lub 

/etc/shadow). John domyślnie potrafi odczytać informacje zawarte w plikach passwdshadow 

oraz w wyjściowym z programu pwdump czy samdump. Jeżeli posiadamy pliki utworzone w 

inny sposób, musimy doprowadzić je do jednego ze znanych Johnowi formatów. 

Podczas pracy programu, po naciśnięciu dowolnego klawisza, zostaje wyświetlona informacja 

o  aktualnym  stanie  pracy,  w  tym  czas  liczony  od  uruchomienia  programu.  Kombinacja 

klawiszy  Ctrl-C  kończy  pracę  programu.  John  zapisuje  wszystkie  złamane  hasła  w  pliku 

tekstowym  john.pot.  W  pliku  john.ini  (Windows)  lub  john.conf  (UNIX/Linux) 

zdefiniowane są reguły przeprowadzania różnych  ataków. 

background image

 
J.G., „Inżynieria bezpieczeństwa sieciowego i internetowego”, maj 2007. Wykorzystano studencką pracę 
badawczą wykonaną przez AP i KK. 

 

23/41 

Standardowe wywołanie w linii poleceń: 

john-386 [OPCJE] [PLIK Z HASHAMI] 

Wywołanie samej komendy “john” wyświetla możliwe opcje programu. 

Opcje

 



 

single                            tryb łamania hasła, który wykorzystuje nazwy   loginów i 

domowe nazwy katalogów, jako potencjalne hasła, także z 

możliwymi kombinacjami, zaleca się rozpoczynanie od tego 

trybu, używa zasad z pliku konfiguracyjnego w sekcji 

[List.Rules:Single] 



 

wordlist=FILE 

łamanie hasła metodą słownikową, czyta słowa ze pliku 

słownikowego, John dostarcza słownik, który znajduje się w 

katalogu run "$JOHN/run/password.lst" i jest domyślnym 

słownikiem 



 

rules                   

umożliwia przeprowadzenie różnych kombinacji na           

słowach ze słownika na podstawie reguł zapisanych w sekcji 

[List.Rules:Wordlist]  



 

incremental[=MODE]    łamanie hasła za pomocą ataku siłowego, umożliwia wybór 

rodzaju ataku   "incremental" mode [using section MODE] 



 

external=MODE          łamanie hasła za pomocą własnego trybu, dzieje się tak  przez 

konfiguracje sekcji pliku [List.External:MODE], gdzie 

MODE to wybrana przez nas nazwa, sekcja ta powinna 

zawierać funkcje, które John wykorzysta do tworzenia 

potencjalnych haseł, funkcje są napisane w języku C i 

kompilowane przez program przy wywołaniu polecenia 



 

restore[=NAME]          przywraca przerwaną sesję o nazwie NAME z pliku dla tej 

sesji lub domyślnie z $JOHN/john.rec  



 

session=NAME             nadaje nowej sesji nazwę NAME 



 

status[=NAME]            wyświetla status przerwanej lub działającej sesji o nazwie 

NAME 



 

make-charset=FILE   tworzy plik ze znakami bazujący na znakach w john.pot, 

przydatny w ataku brute force 



 

show                           

wyświetla złamane hasła dla podanego pliku z zakodowanymi 

hasłami 

background image

 
J.G., „Inżynieria bezpieczeństwa sieciowego i internetowego”, maj 2007. Wykorzystano studencką pracę 
badawczą wykonaną przez AP i KK. 

 

24/41 



 

test                      

    wykonanie benchmarka 



 

users=[-]LOGIN|UID[,..]  ładuje konta użytkowników, dla których chcemy  złamać 

hasło lub wykonać inną operację, myślnik przed listą 

wyklucza tych użytkowników 



 

groups=[-]GID[,..]      

    ładuje lub nie użytkowników z tej grupy/grup 



 

format=NAME               wskazuje format zaszyfrowanych haseł: DES, BSDI, MD5, 

    BF, AFS,  

 

Nie  jest  niezbędne  podawanie  opcji.  Jeżeli  plik  z  hashami  jest  poprawny,  program  zostanie 

uruchomiony z domyślnymi ustawieniami.  

 

3.9.1 

Atak słownikowy

 

Program umożliwia przeprowadzenie ataku słownikowego, jak również wspiera definiowanie 

zasad opartych o typ znaku i jego miejsce we wzorcu odnajdywania.  

Opcja  –rules  pozwala  na  dokonanie  permutacji  podstawowej  zawartości  pliku  słownika. 

Definicje  zasad  znajdują  się  w  pliku  john.ini  w  katalogu  run  lub  na  stronie  

http://www.openwall.com/john/doc/RULES.shtm

l

.  

 

Przykład: 

 

^[0123456789]$[@?] 

Opis: 

^   

modyfikacja wzorca powinna mieć miejsce na jego początku, tutaj dodaje do wzorca 

cyfrę 

$ 

modyfikacja powinna mieć miejsce na jego końcu, tutaj dodaje do wzorca ‘@’ lub ‘?’ 

 

-c >2(?a!?XcQ 

Opis: 

-c 

pomiń tę regułę, chyba że szyfr zawiera małe i wielkie litery 

>2        reguła dotyczy wzorców zawierających więcej niż 2 znaki 

(?a     pomiń tę regułę, chyba że pierwszy znak wzorca należy do klasy a ([a-zA-Z]) 

!?X      pomiń wzorzec jeśli znajduje się on w klasie x ([a-zA-Z0-9]) 

         zamień na wielkie litery 

Q 

nie wykorzystuj nowego wzorca, jeśli jest taki sam jak pierwowzór 

 

background image

 
J.G., „Inżynieria bezpieczeństwa sieciowego i internetowego”, maj 2007. Wykorzystano studencką pracę 
badawczą wykonaną przez AP i KK. 

 

25/41 

3.9.2 

Atak siłowy

 

Aby  przeprowadzić  łamanie  hasła  metodą  siłową  należy  użyć  opcji  –increment.  W  pliku 

konfiguracyjnym  (john.conf  lub  john.ini)  znaleźć  można  opisy  pięciu  opcji  dla  tego  

parametru: 

 

 

 

All - litery małe i wielkie, cyfry, znaki interpunkcyjne, znaki z wciśniętym klawiszem 

SHIFT 

 

Alpha – [a-zA-Z] 

 

Allnum – [a-zA-Z0-9] 

 

Digits – [0-9] 

 

LanMan - tak jak All, ale bez małych liter 

 

Można w pliku zdefiniować i umieścić własny sposób przeprowadzania ataku. 

 

Przykład: 

[Incremental:MojAtak] # nazwa opcji 

File = $JOHN/all.chr  # plik zawieraj

ą

cy list

ę

 znaków, tutaj taki jak dla 

All 

MinLen = 1            # minimalna długo

ść

 hasła generowanego 

MaxLen = 4            # maksymalna długo

ść

 hasła generowanego 

CharCount = 95        # liczba znaków na li

ś

cie 

 

background image

 
J.G., „Inżynieria bezpieczeństwa sieciowego i internetowego”, maj 2007. Wykorzystano studencką pracę 
badawczą wykonaną przez AP i KK. 

 

26/41 

3.9.3 Testowanie 

Użyjemy pliku z hashami stworzonego przez program samdump2

Najpierw  wywołałyśmy  program  z  opcją  –single.  Hasło  Wujek1  zostało  automatycznie 

odnalezione dla konta Wujek.                                            

Kolejne wywołanie dla trybu słownikowego –wordlist=polish rules z różnymi

 modyfikacjami 

zapisanymi w pliku konfiguracyjnym nie przyniosło żadnych rezultatów.

 Dlatego dopisano do 

niego kilka nowych reguł, mianowicie:

 

 

#Nowe reguły 

^[!@#$%^&*()<>?]  

- dodaje na początek wyrazu jeden ze znaków w nawiasach[] 

sa@   

 

 

- zamienia wszystkie znaki ‘a’ na ‘@’ 

 

Dzięki tej modyfikacji program wykrył hasło @w@ri@ i początek hasła <Magnes. 

Następnie zainicjowano atak siłowy dla zdefiniowanego dla słów od 1 do 5 znaków z 

wszystkimi możliwymi znakami –increment = MojAtak

 

       Rys.  3-11 Odnajdywanie haseł za pomocą programu John the Ripper 

 

Wyniki zostały zapisane do pliku John.log. 

 

(Zwróćmy uwagę na fragment hasła ‘<Magnes’ powyżej.)

 

background image

 
J.G., „Inżynieria bezpieczeństwa sieciowego i internetowego”, maj 2007. Wykorzystano studencką pracę 
badawczą wykonaną przez AP i KK. 

 

27/41 

4.

4.

4.

4.

 

Przykłady programów służących do łam

Przykłady programów służących do łam

Przykłady programów służących do łam

Przykłady programów służących do łamania lub 

ania lub 

ania lub 

ania lub 

szpiegowania haseł

szpiegowania haseł

szpiegowania haseł

szpiegowania haseł    

 

4.1 

4.1 

4.1 

4.1 Brutus AET2

Brutus AET2

Brutus AET2

Brutus AET2    

Brutus  AET2  służy  do  odzyskiwania  haseł  dostępu  do  serwera  POP,  serwera  WWW,  FTP 

lub  Telnetu.  Jest  jednym  z  najszybszych  w  tej  kategorii  programów.  Program  potrafi 

nawiązać  do  60  jednoczesnych  połączeń.  Przydaje  się  też  w  wypadku  różnych  usług 

internetowych,  do  których  dostęp  uzyskuje  się  po  wpisaniu  hasła  w  oknie  dialogowym  lub 

formularzu  WWW  .  Program  potrafi  również  przeprowadzić  atak  siłowy  lub  słownikowy. 

Brutus  AET  może  być  również  stosowany  przez  administratorów  sieci  do  wyszukiwania 

słabych haseł użytkowników. 

 

 

 

Rys.  4-1 Widok okna programu Brutus AET2 

 

Sposoby łamania haseł: 

 

atak siłowy – możliwość wyboru rodzaju znaków i zakresu długości hasła 

background image

 
J.G., „Inżynieria bezpieczeństwa sieciowego i internetowego”, maj 2007. Wykorzystano studencką pracę 
badawczą wykonaną przez AP i KK. 

 

28/41 

 

 

Rys.  4-2 Okienko z opcjami dla ataku siłowego 

 

 

atak słownikowy – możliwość wyboru słownika 

 

Combo list – metoda sprawdza dla podanych w wybranym pliku nazw użytkowników 

odpowiednie hasła, np. administrator:administrator, administrator:password, 

administrator:administrator1 

 

Wersja Brutusa AET2 umożliwia obsługę (ataki na) następujących protokołów: 



 

HTTP (Basic Authentication) 



 

HTTP (HTML Form/CGI) 



 

POP3 



 

FTP 



 

SMB 



 

Telnet 

 

Brutus  umożliwia  przeprowadzenie  ataku  w  trybie  bez  nazwy  użytkownika  lub  z 

pojedynczym  użytkownikiem.  Wspiera    SOCKS proxy  dla  każdego  protokołu,  dzięki  czemu 

możemy stać się anonimowi. 

Umożliwia  import/eksport  plików  BAD  (Brutus  Application  Definition)  –  pliki  zawierające 

informacje  konfiguracyjne  dla  Brutusa,  przeważnie  dotyczące  szczególnego  typu 

protokołu/urządzenia.  Można  je  pobrać  na  stronie

 

http://www.hoobie.net/brutus/brutus-

application-definition-files.html

 

background image

 
J.G., „Inżynieria bezpieczeństwa sieciowego i internetowego”, maj 2007. Wykorzystano studencką pracę 
badawczą wykonaną przez AP i KK. 

 

29/41 

4.1.1 

Przykład łamania hasła do serwera FTP

 

W  polu  „Type”  wybieramy  FTP,    a  w  polu  „Target”  wpisujemy  IP\host  serwera  FTP.  W 

naszym  przykładzie  będzie  to  213.218.117.56  lub  ftp.ada55.winweb.pl.  W  „Try  to  stay 

conected  for”  ustawiamy  ile  razy  program  ma  połączyć  się  z  serwerem  w  razie  nieudanego 

połączenia.  Zaznaczymy  opcje  „Single  user”  i  wpisujemy  nazwę  użytkownika,  w  tym 

wypadku  ada55.winweb.pl.  Decydujemy  się  na  atak  słownikowy  i  wybieramy  słownik.  W 

naszym  przykładzie  hasło  „angel”  znajdowało  się  w  słowniku  i  zostało  odnalezione  po  38 

próbach/22 sekundach. 

 

Rys.  4-3 Widok ze złamanym hasłem do serwera FTP 

 

4.2 

4.2 

4.2 

4.2 Pod

Pod

Pod

Podgl

gl

gl

gl

ą

d hasła do Gadu

d hasła do Gadu

d hasła do Gadu

d hasła do Gadu

----gadu z pliku config.dat

gadu z pliku config.dat

gadu z pliku config.dat

gadu z pliku config.dat    

Jeżeli  hasło  użytkownika  Gadu-gadu  zostało  zapamiętane  w  programie  (tzn.  nie  jest 

wymagane  podawanie  hasła  przy  każdorazowym  logowaniu),  to  można  to  je  bardzo  łatwo 

odzyskać.  Wystarczy  odnaleźć  plik  config.dat,  w  którym  aplikacja  Gadu-gadu  przechowuje 

ustawienia  dla  każdego  użytkownika.  Oczywiście  podgląd  tekstowy  pliku  config.dat  nie 

zdradzi  nam  hasła,  ponieważ  jest  ono  zaszyfrowane.  Jednak  mamy  do  dyspozycji  wiele 

programików,  umożliwiających  złamanie  tego  hasła  i  odczytanie  go  właśnie  z  pliku 

config.dat

background image

 
J.G., „Inżynieria bezpieczeństwa sieciowego i internetowego”, maj 2007. Wykorzystano studencką pracę 
badawczą wykonaną przez AP i KK. 

 

30/41 

W  systemie  operacyjnym  Windows  XP  pliki  config.dat  domyślnie  przechowywane  są  w 

folderze: 

C:\Documents and Settings\nazwa_użytkownika_Windows\Gadu-Gadu\wpisana nazwa 

profilu  GG\config.dat 

 

Do  odczytu  hasła  z  pliku  można  się  posłużyć  np.  programem    GG  Config  Reader.  Po 

wskazaniu  mu  pliku  wyświetla  on  informacje  widoczne  na  rysunku  4-1.  Hasło  można 

odczytać na pozycji „Password2”. 

 

Rys.  4-4  GG Config Leader 

 

Hasło można również samemu rozkodować z pliku config.dat. Wystarczy otworzyć ten plik w 

trybie tekstowym, skopiować tekst znajdujący się za znacznikiem „Password2” i wykorzystać 

poniższą  tabelkę.  Długość  zakodowanego  hasła  jest  równa  podwójnej  długość  prawdziwego 

hasła.

 

 

Du

ż

e litery 

A=BE 
B=CE 
C=DE 
D=EE 
E=FE 
F=GE 
G=HE 
H=IE 

I=JE 
J=KE 
K=LE 
L=ME 
M=NE 
N=OE 
O=PE 
P=AF 
Q=BF 

R=CF 
S=DF 
T=EF 
U=FF 
V=GF 
W=HF 
X=IF 
Y=JF 
Z=KF 

 
Polskie 
du

ż

e litery  

Ľ

=FK 

Ć

=GM 

Ę

=KM 

Ł=DK 

Ń

=BN 

Ó=DN 

Ż

=PK 

=PI 

 
Małe litery  
a=BG 
b=CG 
c=DG 
d=EG 
e=FG 

background image

 
J.G., „Inżynieria bezpieczeństwa sieciowego i internetowego”, maj 2007. Wykorzystano studencką pracę 
badawczą wykonaną przez AP i KK. 

 

31/41 

f=GG 
g=HG 
h=IG 
i=JG 
j=KG 
k=LG 
l=MG 
m=NG 
n=OG 
o=PG 
p=AH 
q=BH 
r=CH 
s=DH 
t=EH 
u=FH 

v=GH 
w=HH 
x=IH 
y=JH 
z=KH 
 
Polskie 
małe litery  
š=JL 

ć

=GO 

ę

=KO 

ł=DL 

ń

=BP 

ó=DP 

ż

=PL 

=PJ 

 
Cyfry 
0=AD 
1=BD 
2=CD 
3=DD 
4=ED 
5=FD 
6=GD 
7=HD 
8=ID 
9=JD 
 
Znaczki 
~=OH 
`=AG 

!=BC 
@=AE 
#=DC 
$=EC 
%=FC 
^=OF 
&=GC 
*=KC 
(=IC 
)=JC 
_=PF 
-=NC 
+=LC 
==ND 
[=LF 
]=NF 

{=LH 
}=NH 
|=MH 
\=MF 
:=KD 
;=LD 
"=CC 
'=HC 
<=MD 
>=OD 
,=MC 
.=OC 
?=PD 
/=PC 
SPACE=AC

 

Najprostszy  sposób  ochrony  przed  tego  typu  atakiem  polega  na  niezapisywaniu  hasła  w 

programie,  jeżeli  wiemy,  że  ktoś  inny  może  mieć  dostęp  do  naszego  komputera  i  że  może 

nam wykraść lub podejrzeć plik config.dat

Również  nie  wolno  zapominać  o  programach  do  wymiany  plików  (KaZaA,  eMule,  DC++, 

uTorrent itp.). Należy zwrócić uwagę no to, jakie pliki się udostępnia. Testy pokazują, że na 

wielu  polskich  HUB-ach  na  DC++  po  wpisaniu:  gadu  config.dat  można  znaleźć  dziesiątki 

plików  z  hasłami  kont  Gadu-Gadu.  Ktoś  złośliwy  może  po  prostu  pokasować  te  konta  lub 

podać się za inną osobę. 

Ktoś  może  zastosować  też  socjotechnikę  i  przekonać  użytkownika  GG  do  przesłania  mu 

swojego  plik  config.dat  (np.  mówiąc  że  zepsuło  nam  się  Gadu-gadu  i  brakuje  pliku 

config.dat). Dobrze jest więc być rozważnym i nie wysyłać nikomu plików, do treści których 

nie jesteśmy pewni.  

 

4.3 

4.3 

4.3 

4.3 Podgl

Podgl

Podgl

Podglą

d haseł poczty zapisanych w klientach poczty

d haseł poczty zapisanych w klientach poczty

d haseł poczty zapisanych w klientach poczty

d haseł poczty zapisanych w klientach poczty

        

Ethereal jest rozbudowanym analizatorem sieci. Aplikacja pozwala przechwytywać pakiety, 

budować  raporty,  analizować  wydajność  sieci  oraz  testować  ją.  Zebrane  dane  można  w 

bardzo  prosty  sposób  filtrować,  dekodować  jak  również  sortować.  Można  się  nią  również 

posłużyć  w  celu  szpiegowania  haseł  –  np.  haseł  do  skrzynek  pocztowych.  Wiadomo,  że 

programy  pocztowe,  takie  jak  Outlook,  Thunderbird  czy  też  The Bat  przesyłają  hasło  w 

pakietach  formie  niezaszyfrowanej.  Wystarczy  uruchomić  w  tle  program  przechwytujący 

pakiety, aby móc odczytać hasła wysyłane przez program pocztowy.  

Aby  przechwycić  pakiety  uruchamiamy  program  Ethereal  i  wybieramy  Capture/Options. 

Tutaj  wybieramy  odpowiedni  rodzaj  interfejsu  (kartę  sieciową  z  której  korzystamy  np. 

Intel(R) PRO/Wireless 2200BG Network Connection ), odznaczamy opcję „Capture packets in 

background image

 
J.G., „Inżynieria bezpieczeństwa sieciowego i internetowego”, maj 2007. Wykorzystano studencką pracę 
badawczą wykonaną przez AP i KK. 

 

32/41 

promiscous  mode”  i  zaznaczamy  opcję  „Update  list  of  packets  in  real  time”.  Wciskamy 

przycisk  Start  i  program  zaczyna  nasłuchiwać.  Jeżeli  w  tym  momencie  zaczniemy  ściągać 

pocztę – np. programem The Bat, to wyświetlą nam się następujące informacje: 

 

Rys.  4-5 Pakiety przechwycone w programie Ethereal 

 
Jak  widać  –  nazwa  użytkownika,  jak  i  hasło  przesyłane  jest  w  formie  jawnej.  Przed  tego 

rodzaju  atakiem  najlepiej  bronić  się  uniemożliwiając  fizyczny  dostęp  do  komputera  i 

instalację  oprogramowania  sniffującego.  Fakt,  czy  hasła  są  pamiętane  przez  program 

pocztowy, czy też nie, nie ma w tym momencie znaczenia – aby odebrać pocztę i tak musimy 

podać hasło i przesłać je w pakiecie.  

 

4.4 

4.4 

4.4 

4.4 

Hasło do filmu 

Hasło do filmu 

Hasło do filmu 

Hasło do filmu 

– w programie AllPlaye

 w programie AllPlaye

 w programie AllPlaye

 w programie AllPlayerrrr    

Twórcy popularnego odtwarzacza filmów o nazwie ALLPlayer chwalą się na swojej stronie 

internetowej, że jako pierwsi na świecie dodali do odtwarzacza multimedialnego rewolucyjną 

rzecz:  możliwość  zabezpieczenia  oglądanego  filmu  hasłem.  Rzeczywiście,  od  wersji  2.1 

ALLPlayera  pojawia  się  funkcja  zabezpieczania  filmów  *.avi  hasłem  aktywowana  po 

wciśnięciu  F10.  Po  założeniu  hasła  na  plik  filmowy  nie  można  go  otworzyć  żadnym  innym 

odtwarzaczem,  tylko  ALLPlayerem  i  oczywiście  trzeba  wpisać  jeszcze  hasło.  Niestety 

autorzy  nie  postarali  się  -  hasło  to  można  dość  łatwo  złamać.  W  ALLPlayerze  hasło  może 

mieć maksymalnie 8 znaków, więc łamanie metodą brute-force byłoby trochę czasochłonne, a 

słownikowe  nie  zawsze  skuteczne.  Jest  jednak  inna  ciekawa  metoda.  Okazuje  się,  że  hasło 

zapisywane jest w pierwszym wierszu pliku, jako ostatnie 8 znaków tego wiersza. Można to 

łatwo  sprawdzić  doświadczalnie  kopiując  jeden  plik z  filmem  i  zabezpieczając  go hasłem,  a 

następnie porównując go z plikiem niezabezpieczonym. Można tego dokonać wykorzystując 

background image

 
J.G., „Inżynieria bezpieczeństwa sieciowego i internetowego”, maj 2007. Wykorzystano studencką pracę 
badawczą wykonaną przez AP i KK. 

 

33/41 

standardowe  narzędzie  FileCompare  w  Windows  uruchamiane  z  linii  poleceń  i  służące  do 

porównywania plików (tekstowo lub binarnie). W tym celu w linii komend wpisujemy: 

fc /b plik1 plik2  

Pliki  są  porównywane  binarnie  i  wyświetlane  są  różnice  w  kolumnach  (rysunek  4-2). 

Pierwsza  kolumna  zawiera  numer  bajtu,  druga  to  wartość  tego  bajtu  w  pliku  pierwszym

trzecia kolumna to wartość bajtu w pliku drugim. Oczywiście wyświetlane są tylko wartości z 

różniącymi się bajtami. 

 

Rys.  4-6 Działanie narzędzia File Compare 

 
Teraz  wystarczy  otworzyć  plik  filmu  zabezpieczony  hasłem  w  jakimś  edytorze 

szesnastkowym  (np.  Hackman  7.01)  i  dokonać  edycji  bajtów,  które  uległy  zmianie. 

Oczywiście z reguły nie będziemy mieli do dyspozycji kopii filmu bez hasła (inaczej łamanie 

hasła nie miałoby sensu) jednak wystarczy skopiować pierwszy wiersz z jakiegokolwiek pliku 

avi i wstawić go do pliku zabezpieczonego hasłem i powinno działać. 

 

Rys.  4-7 Edytor szesnastkowy Hackman – zaznaczono hasło pliku avi 

background image

 
J.G., „Inżynieria bezpieczeństwa sieciowego i internetowego”, maj 2007. Wykorzystano studencką pracę 
badawczą wykonaną przez AP i KK. 

 

34/41 

 
Istnieje  też  możliwość  rozszyfrowania  hasła.  Jedyne  co  musimy  zrobić  to  skopiować 

8 ostatnich bajtów pierwszego wiersza pliku i je rozszyfrować wg tabelki: 

 

9E    A  BE    ą 

46 

  9 

C6 

  , 

D3 

9D    B 

BD    ć 

19 

  0 

CF 

  < 

C3 

9C    C 

BC    ę 

15 

  ! 

DE 

  . 

D1 

9B    D  BB    ł 

4C 

  @ 

BF 

  > 

C1 

9A    E 

BA    ń  0E 

  # 

DC 

  / 

D0 

99    F 

B9 

  ó  0C 

  $ 

DB 

  ? 

C0 

98    G  B8 

  ś 

63 

  % 

DA 

  A3   

97    H  B7 

  ź 

60 

  ^ 

A1 

  | 

83 

96    I 

B6 

  ż 

40 

  & 

D9 

   

 

95    J 

B5 

  Ą  5A 

  * 

D5 

   

 

94    K  B4 

  Ć  39 

  ( 

D7 

   

 

93    L 

B3 

  Ę  35 

  ) 

D6 

   

 

m  92    M  B2 

  Ł  5C 

  ` 

9F 

   

 

91    N  B1 

  Ń  2E 

  ~ 

81 

   

 

90    O  B0 

  Ó  2C 

  - 

D2 

   

 

8F    P 

AF    Ś  73 

  _ 

AD 

   

 

8E    Q  AE    Ź  70 

  = 

C2 

   

 

8D    R 

AD    Ż  50 

  + 

D4 

   

 

8C    S 

AC    1  CE 

  [ 

A4 

   

 

8B    T 

AB    2  CD 

  { 

84 

   

 

8A    U  AA    3  CC 

  ] 

A2 

   

 

89    V  A9    4  CB 

  } 

82 

   

 

w  88    W  A8    5  CA 

  ; 

C4 

   

 

background image

 
J.G., „Inżynieria bezpieczeństwa sieciowego i internetowego”, maj 2007. Wykorzystano studencką pracę 
badawczą wykonaną przez AP i KK. 

 

35/41 

87    X  A7    6  C9 

  : 

C5 

   

 

86    Y  A6    7  C8 

  ' 

D8 

   

 

85    Z 

A5    8  C7 

  " 

D0 

   

 

 
Zgodnie w powyższą tabelą dekodujemy hasło: 
 
Hex:   

9D 8D 8A 94 8C 9A 93 9E 

Hasło:   

  b    r     u    k   s    e    l    a 

 

4.5 

4.5 

4.5 

4.5 

Hasła do plików 

Hasła do plików 

Hasła do plików 

Hasła do plików 

rar

rar

rar

rar i zip

 i zip

 i zip

 i zip    

W  celu  złamania  hasła  użytego  przy  kompresji  plików  programem  WinRar  lub  WinZip 

można  wykorzystać  wiele  dostępnych  w  Internecie  komercyjnych  lub  niekomercyjnych 

narzędzi.  Większość  przeprowadza  atak  metodą  słownikową  lub  brute-force.  Nie  istnieje  tu 

jednak tak prosty sposób łamania hasła jak w przypadku Allplayera czy Gadu-gadu.  

Aby  złamać  hasło  w  pliku  skompresowanym  Rar’em  można  wykorzystać  narzędzie 

RAR Password  Cracker.  Wersja  demonstracyjna  programu  umożliwia  łamanie  haseł  o 

długości tylko do trzech liter. W celu przeprowadzenia ataku można wykonać prosty kreator, 

w którym wskazuje się plik skompresowany, metodę ataku (słownikową lub brute-force) oraz 

jej  parametry.  Dla  metody  słownikowej  podaje  się  plik  (lub  pliki)  słownika  oraz  możliwe 

sposoby  modyfikacji  słów  ze  słownika  (wszystkie  możliwe  kombinacje  wielkich  i  małych 

liter, tylko małe litery, tylko wielkie litery, słowa pisane z wielkiej litery) – rysunek 4.2. Aby 

przeprowadzić  atak  brute-force  podajemy  zestaw  znaków    spośród  których  ma  być 

dokonywane sprawdzenie oraz  maksymalną długość hasła (rysunek 4.3). 

 

background image

 
J.G., „Inżynieria bezpieczeństwa sieciowego i internetowego”, maj 2007. Wykorzystano studencką pracę 
badawczą wykonaną przez AP i KK. 

 

36/41 

 

Rys.  4-8 Atak słownikowy – RAR Password Cracker 

 

 

Rys.  4-9 Atak brute-force – RAR Password Cracker 

 
Do  łamania  hasła  w  plikach  skompresowanych  ZIP-em  można  wykorzystać  np.  narzędzie 

Visual  zip  password  recovery  processor.  Narzędzie  niestety  nie  jest  darmowe,  rejestracja 

background image

 
J.G., „Inżynieria bezpieczeństwa sieciowego i internetowego”, maj 2007. Wykorzystano studencką pracę 
badawczą wykonaną przez AP i KK. 

 

37/41 

kosztuje 29$. Program daje możliwość przeprowadzania wielu różnych rodzajów ataków oraz 

wielu ustawień w zależności od tego jak dużo wiemy o haśle: 

 

możliwość definiowania zakresu długości hasła, użytych znaków i kombinacji znaków 

 

możliwość zdefiniowania pliku ze słownikiem lub wykorzystania słownika 

standardowego (wbudowanego) oraz sposobów modyfikacji słów ze słownika (dodanie 

pre/postfix-u, zmiana wielkości liter etc.) 

 

możliwość samodzielnego szybkiego testowania hasła (wpisując swoje propozycje do 

konsoli) 

 

definiowanie sposobu kodowania znaków 

 

określenie priorytetu pracy programu (praca w tle z priorytetem niskim, średnim lub 

wysokim) 

 

wyświetlenie statystyk 

 

Rys.  4-10 Visual zip password recovery processor – ustawienia hasła 

 
W programie mamy do wyboru wiele różnych sposobów przeprowadzania ataku: 

 

„automatic mode” – program próbuje różnych sposobów ataku. Autorzy programu piszą o 

90% skuteczności. W razie skomplikowanego hasła ostatecznie przeprowadzany jest atak 

brute-force 

 

„brute-force”   

background image

 
J.G., „Inżynieria bezpieczeństwa sieciowego i internetowego”, maj 2007. Wykorzystano studencką pracę 
badawczą wykonaną przez AP i KK. 

 

38/41 

 

wordlist attack – atak słownikowy. Wbudowany jest dość duży słownik języka 

angielskiego 

 

„false-type” attack – ten rodzaj ataku pomaga odzyskać utracone hasło wskutek naszej 

pomyłki przy wpisywaniu tego hasła. Powiedzmy, że chcieliśmy zabezpieczyć plik 

hasłem „Wrocław”, jednak przy jego wpisywaniu popełniliśmy literówkę i wpisaliśmy 

„Wrokław”. Albo nie pamiętamy dokładnie, które litery były wielkie a które małe w 

haśle. W tym momencie możemy  podać hasło, które powinno wg nas być prawdziwe, a 

program sprawdzi możliwe modyfikacje tego hasła 

 

template attack – możliwość określenia sposobu “budowy” hasła – np. pamiętamy, że na 

początku były 3 małe litery, potem jakieś słowo (np. z określonej listy słów) a na końcu 0 

lub 1 cyfra.  

 

MultiComputer „brute-force” – możliwość przeprowadzania ataku na kilku komputerach, 

Komputery  nie  muszą  się  ze  sobą  komunikować  przez  sieć,  wystarczy  że  zainstalowany 

na każdym z nich będzie program Visual zip password recovery procesor oraz podamy w 

nim ilość komputerów i numer komputera 

 

Plan-text  attack  –  daje  możliwość  dekompresji  archiwum  bez  łamania  hasła,  jeżeli 

posiadamy kopię jakiegoś pliku ze skompresowanego archiwum w formie niespakowanej. 

Nie jest to jednak metoda w 100% skuteczna 

 

Guaranteed WinZip attack  

 

Rys.  4-11 Visual zip password recovery processor – rodzaje ataku 

 

W  jaki  sposób  można  zabezpieczyć  się  przed  łatwym  rozszyfrowaniem  hasła  pliku 

skompresowanego? Oczywiście należy używać odpowiednio długiego (powyżej 6 znaków) i 

nietrywialnego  hasła.  Poza  tym  dużo  bezpieczniejsze  wydaje  się  kompresowanie  plików 

background image

 
J.G., „Inżynieria bezpieczeństwa sieciowego i internetowego”, maj 2007. Wykorzystano studencką pracę 
badawczą wykonaną przez AP i KK. 

 

39/41 

RAR-em. Wynika to ze sposobu oceny poprawności hasła przy rozpakowywaniu plików. Przy 

kompresji ZIP wystarczy rozpakować niewielki kawałek archiwum, aby móc stwierdzić, czy 

hasło  jest  poprawne  czy  też  nie.  W  związku  z  tym  ataki  typu  „brute-force”  mogą  się  tutaj 

okazać  skuteczne  i  wykonalne  (o  ile  hasło  jest  odpowiednio  krótkie).  Natomiast  kompresja 

RAR  sprawdza  poprawność  hasła  dopiero  po  rozpakowaniu  całego  pliku,  co  czasami  trwa 

kilka  sekund  do  nawet  kilku  minut.  W  tym  momencie  atak  „brute-force”  jest  praktycznie 

niewykonalny,  jeżeli  skompresowane  archiwum  jest  sporej  wielkości.  Załóżmy,  że  np.  do 

zabezpieczenia  pliku  użyto  hasła  złożonego  tylko  z  małych  liter  i  cyfr  (co  daje  w  sumie  34 

znaki)  i  hasło  ma  długość  zaledwie  6  znaków.  Daje  to  346  =  1544804416  kombinacji  do 

sprawdzenia. Załóżmy, że spakowaliśmy dość spory plik i jego rozpakowanie i sprawdzenie 

poprawności hasła zajmuje 3 sekundy. Szacowany czas ataku „brute-force”

1544804416 * 3 sekundy = 77240220,8 minut = 1287337 godz. = 53639 dni = ponad 146 lat! 

Jak  widać  taki  atak  jest  nierealny  do  wykonania  na  jednym  komputerze,  nawet  jeśli  użyto 

zaledwie 6-znakowego hasła i do tego złożonego tylko z małych liter i cyfr. 

Wniosek  stąd  prosty:  jeżeli  chcemy  zabezpieczyć  cenne  informacje  to  dobrze  jest  je 

skompresować w jeden duży plik, a następnie ponownie skompresować ten plik kompresorem 

RAR.  Jeżeli  użyjemy  przy  tym  „losowego”  hasła  (nie  będącego  żadnym  słowem,  aby 

wykluczyć ataki słownikowe) to nasze dane powinny być bezpieczne. 

 

4.6 

4.6 

4.6 

4.6 Podgl

Podgl

Podgl

Podgl

ą

d haseł wy

d haseł wy

d haseł wy

d haseł wy

ś

wietlonych w formie gwiazdek 

wietlonych w formie gwiazdek 

wietlonych w formie gwiazdek 

wietlonych w formie gwiazdek     

Wiele  programów  daje  możliwość  zapamiętywania  hasła  użytkownika  w  programie    -  np. 

programy pocztowe takie jak Outlook lub The Bat zapamiętują hasło, aby nie trzeba było go 

wpisywać  przy  każdorazowym  pobieraniu  poczty.  Hasła  takie  są  wyświetlane  przy 

konfiguracji ustawień konta  w kontrolce typu textbox z parametrem password. Kontrolka ta 

wyświetla  tekst  w  niej  zapisany  w  postaci  gwiazdek  (lub  ewentualnie  innych  znaków  –  np. 

kulek).  Istnieją  jednak  programy  umożliwiające  podejrzenie  zapisanego  w  takiej  kontrolce 

hasła  –  wystarczy  najechać  wskaźnikiem  myszy  na  kontrolkę  z  hasłem  w  postaci 

gwiazdek/kulek  i  zawartość  tej  kontrolki  wyświetli  się  w  oknie  programu  służącego  do 

podglądu. Przykładowe programy służące do tego celu to: 

 

 

Snad Boy’s Revelation - 

http://www.snadboy.com/

  

 

Passreader - 

http://www.haking.gsi.pl/crackery.html

  

 

Asterisk Logger v1.02 - 

http://www.nirsoft.net/utils/astlog.html

 

 

ShowPass 1.01  - 

http://www.majorgeeks.com/download4287.html

 

background image

 
J.G., „Inżynieria bezpieczeństwa sieciowego i internetowego”, maj 2007. Wykorzystano studencką pracę 
badawczą wykonaną przez AP i KK. 

 

40/41 

 

Mail PassView v1.37 - 

http://www.nirsoft.net/utils/mailpv.html

 

 

Asterisk Key -

 http://www.lostpassword.com/asterisk.htm

 

 

The Bat! Password Recovery 1.34 - 

http://thebat.pl/files/tbpr.zip

 

 

Działanie  tych  programów  jest  dość  proste  i  bazuje  na  fakcie,  że  każda  kontrolka  (tak  więc 

również  textbox  z  hasłem)  jest  w  WinAPI  oknem  (Window)  i  ma  swój  uchwyt  (Handle). 

Znając  uchwyt  do  kontrolki  tekstowej  można  zmodyfikować  jej  ustawienia  (flagi)  sterujące 

sposobem  wyświetlania  tekstu  i  w  ten  sposób  odczytać  hasło.  Pozyskanie  uchwytu  do  okna 

odbywa  się  w  tych  programach  właśnie  poprzez  wskazanie  kontrolki  za  pomocą 

odpowiedniego wskaźnika.  

 

Rys.  4-12 Program Snad Boy’s Revelation 

 

5.

5.

5.

5.

 

Li

Li

Li

Literatura

teratura

teratura

teratura i wykorzysta

 i wykorzysta

 i wykorzysta

 i wykorzystane materiały

ne materiały

ne materiały

ne materiały    

1.

 

Resetowanie hasła administratora: 

http://home.eunet.no/~pnordahl/ntpasswd/bootdisk.html

 

2.

 

Łamanie haseł Allplayera i Gadu-gadu: 

http://www.ehaker.pl/

  

background image

 
J.G., „Inżynieria bezpieczeństwa sieciowego i internetowego”, maj 2007. Wykorzystano studencką pracę 
badawczą wykonaną przez AP i KK. 

 

41/41 

3.

 

„Tajemnice internetu, hackingu i bezpieczeństwa”, Wallach Wang, Helion 2006 

4.

 

„Bezpieczeństwo komputerów. Przestępstwa i oszustwa internetowe. Przykłady i 

metody obrony”,  dr hab. Piotr Bała, Wydział Matematyki i Informatyki UMK, Toruń 

25.11.2005 

5.

 

PC Word Komputer – artykuł  „Brutalni łamacze” 

6.

 

Materiały dotyczące bezpieczeństwa systemów Windows: 

www.antiserver.it/Win%20NT/Security/

  

7.

 

Opis sposobów pozyskiwania haseł w systemie Windows: 

http://www.windowsnetworking.com/kbase/WindowsTips/WindowsXP/AdminTips/S

ecurity/RecoverLostWindowsNTAdministratorPassword.html

  

8.

 

Strona domowa programu LCP:

 http://www.lcpsoft.com/english/index.htm#lcp

 

9.

 

Strona domowa programu John the Ripper: 

http://www.openwall.com/john/doc/

 

10.

 

 Materiały dotyczące tęczowych tablic: 

http://www.chip.pl/arts/archiwum/n/articlear_171966.html

 

11.

 

 Strona domowa programu Brutus: 

http://www.hoobie.net/bruts