background image

 
 

UTRACENIE 

HASŁA 

I SPOSOBY NA 

JEGO 

PRZYWRÓCENIE 

 
 
 
 
 
 
 
 
 
 
 

„Daj mi wystarczająco dużo czasu, a dostanę się, 
gdzie tylko zechcesz nawet do Twojego prywatnego 
notesu, który nosisz w marynarce ... 
Oczywiście chodzi o notes elektroniczny!” 
Michael L. Puldy 
(szef zespołu Emergency Response Service)

 

background image

 

 

 
Przygotował: Radosław Obuchowicz 

Zawartość 

WSTĘP ...................................................................................................................................................... 3 

PIERWSZY KROK ....................................................................................................................................... 3 

HASŁA BIOS .............................................................................................................................................. 4 

HASŁA STANDARDOWE DO BIOS-ów .................................................................................................. 4 

HASŁA SYSTEMÓW WINDOWS ................................................................................................................ 7 

HASŁA DO DOMEN SIECIOWYCH ........................................................................................................... 10 

HASŁA DO SKRZYNEK E-MAIL ................................................................................................................ 10 

HASŁA DOKUMENTÓW WORD I EXCEL ................................................................................................. 11 

HASŁA DO ARCHIWÓW ZIP i RAR .......................................................................................................... 11 

HASŁA W SYSTEMACH UNIX .................................................................................................................. 12 

METODY ŁAMANIA HASEŁ ..................................................................................................................... 12 

Brute force ......................................................................................................................................... 12 

Metoda Słownikowa .......................................................................................................................... 12 

Tablice Tęczowe ................................................................................................................................ 13 

BEZPIECZNE HASŁA ................................................................................................................................ 14 

PROGRAMY DO ŁAMANIA I ODCZYTYWANIA HASEŁ............................................................................. 15 

 

 

 

 

background image

 

 

 
Przygotował: Radosław Obuchowicz 

WSTĘP 

W  obecnych  czasach  hasła  są  czymś  tak  popularnym  jak  przysłowiowa  kromka  chleba. 

Występują  wszędzie.  Od  bankowości  elektronicznej,  przez  hasła  do  stron  i  portali  internetowych, 
plików  komputerowych,  kodów  PIN  w  telefonach,  czy  zabezpieczeń  w  zamkach  szyfrowych. 
Przeciętny  człowiek  musi  pamiętać  ich  od  kilku  do  kilkudziesięciu,  w  zależności  jak  „tajne”  życie 
prowadzi.  Nie  jest  więc  rzeczą  nikomu  obcą  zapomnienie  któregoś  z  tych  haseł  i  spotkanie  się 
z problemem odzyskania utraconych danych. Na pocieszenie można stwierdzić że większość haseł da 
się  odzyskać,  a  jeśli  nie  to  złamać  lub  zresetować.  Większość  użytkowników  komputerów  wbrew 
wszelkim wskazówkom specjalistów od zabezpieczeń stosuje hasła, które zawierają konkretne słowa, 
cyfry lub ich kombinacje. Przeciętny Kowalski nie chce pamiętać kilkunastu haseł zawierających duże 
i małe  litery,  znaki  specjalne  i  cyfry  łącznie,  na  dodatek  ułożone  beż  żadnej  logicznej  kolejności 
i dowolnej długości np.: 2Ws#d(s.90”. Ile takich haseł bylibyśmy w stanie zapamiętać? – niech każdy 
sobie odpowie samodzielnie. Hasła takie jak te podane powyżej są bardzo trudne do zapamiętania, 
ale również do złamania, czy też odczytania przez ogólnodostępne programy. Przyjmując tu hipotezę 
iż użytkownik nie stosuje tak złożonych haseł możemy przejść do omówienia kilku metod odczytania, 
lub  zresetowania  hasła  do  komputerów,  plików,  usług  i  innych  zahasłowanych  elementów  naszego 
życia. 

PIERWSZY KROK 

W  każdym  przypadku  spotkania  się  z  hasłem  do  systemu,  pliku,  czy  jakiejś  usługi  zanim 

zaczniemy kombinować za pomocą specjalistycznych programów do usuwania hasła należy: 
 

1.

 

Upewnić się że wpisujemy prawidłowe hasło do danego miejsca. Często przy wielu hasłach 
może dojść do pomyłki i próbujemy wpisać hasła do innych usług

2.

 

Upewnić się że klawisz CAPS LOCK jest wyłączony. 

3.

 

Jeśli  wpisujemy  cyfry  z  klawiatury  numerycznej  upewnić  się  czy  jest  ona  włączona  (klawisz 
NUM LOCK). 

4.

 

Sprawdzić czy przy naciśnięciu każdego klawisza pojawia się kolejna gwiazdka w polu hasła
Jeśli nie to prawdopodobnie mamy uszkodzoną klawiaturę. 

 

Jeśli  stwierdzimy  że  nasz  sprzęt  działa  prawidłowo  przystępujemy  do  sprawdzenia  haseł, 

które użytkownik mógł wprowadzić. Tak jak wspomniałem na początku bardzo często stosowane są 
konkretne słowa, cyfry lub ich kombinacja. Użytkownicy jako hasła stosują bardzo często: 

 

 

imiona własne lub członków rodziny 

 

daty  urodzenia  swoje,  dzieci  lub  rodziców  (nie  koniecznie  w  całości,  czasem  wpisywane  od 
tyłu) 

 

słowa ważne w ich życiu, tzw. „słowa klucze” (np. nazwa firmy, ulubiona marka samochodu, 
ulubiony  owoc,  nazwa  miejscowości  w  której  się  urodzili  lub  w  której  było  dla  nich  jakieś 
ważne wydarzenie, imiona pupilów domowych, itp.) 

 

kombinacje powyższych pisane z dużych i małych liter. 

 

Odnalezienie  hasła  w  ten  sposób  pozwoli  nam  na  najmniej  inwazyjne  dostanie  się  za 

ustawione zabezpieczenie. Oczywiście im lepiej znamy „właściciela” hasła to tym łatwiej będzie nam 
odszukać prawidłową kombinację słów i cyfr. Może nam to zająć trochę czasu, a przy stosowaniu tej 
metody warto zapisywać sobie na kartce wypróbowane hasła by ich nie powtarzać lub nie pominąć 
jakiejś kombinacji. 

 
  

background image

 

 

 
Przygotował: Radosław Obuchowicz 

HASŁA BIOS 

Pierwszym zabezpieczeniem jakie możemy napotkać (oczywiście poza zamkami w drzwiach za 

którymi stoi komputer ☺) są HASŁA w BIOS-ie. 

Jak  co  dzień  włączamy  komputer.  Jednak  zamiast  ładowania  systemu,  widzimy  napis 

informujący  o  zablokowaniu  komputera.  Jedynym  ratunkiem  jest  podanie  prawidłowego  hasła. 
Zapewne  wielu  z  Was  się  z  tym  spotkało.  Niewyszukany  dowcip,  zemsta  rodzeństwa.  Motywy  nie 
mają tu znaczenia. Ważne jest to, że nie można pracować na komputerze. 
Hasło ustawiane w BIOS-ie jest kiepskim zabezpieczeniem, można je zresetować wyciągając baterie 
na płycie głównej
 na pewien czas (od kilku do kilkudziesięciu minut). Niestety ten sposób ma wady, 
stracicie wszystkie ustawienia, oraz może to długo potrwać – w zależności od BIOS-u. Podobnie działa 
zwarcie  na  płycie  głównej  zworki  oznaczonej  F_CMOS  lub  JP_5,  choć  tu  działanie  jest 
natychmiastowe. 

W  celu  uniknięcia  takich  przypadków  stworzona  została  przez  programistów  "tylna  furtka". 

Hasła uniwersalne, które odblokowują komputer. Są one różne, w zależności od producenta. Działają 
one na zasadzie sum kontrolnych hasła. W przypadku gdy suma kontrolna ustawionego hasła zgadza 
się z sumą jednego z haseł uniwersalnych będziemy mogli wejść do systemu, a następie zmienić lub 
zlikwidować ustawione hasło. 

HASŁA STANDARDOWE DO BIOS-ów  

(w zależności od producenta, ważne są duże i małe litery) 
 
AMI Bios 

 

589589 

 

A.M.I. 

 

aammii 

 

AMI lub .KEY lub [spacja]SW 

 

ami 

 

ami.kez 

 

AMI!SW lub _SW lub ?SW 

 

AMI~ 

 

ami- 

 

amiami 

 

amidecod 

 

AMIDECODE 

 

AMIPSWD 

 

amipswd 

 

AMISETUP 

 

bios 

 

BIOS 

 

bios310 

 

BIOSPASS 

 

cmos 

 

CMOSPWD 

 

efmukl 

 

helga-s 

 

HEWITT RAND 

 

KILLCMOS 

 

PASSWORD 

 

setup 

background image

 

 

 
Przygotował: Radosław Obuchowicz 

 

alfarome 

 
Amptron Bios 

 

Polrty 

 
AST Bios 

 

SnuFG5 

 
Award Bios 

 

256256 

 

01322222 

 

589589 

 

589721 

 

595595 

 

598598 

 

1EAAh 

 

?award 

 

_award 

 

admin 

 

ALLY 

 

aLLY 

 

aLLy 

 

ALFAROME 

 

alfarome 

 

alfaromeo 

 

aPAf 

 

AW 

 

AWARD 

 

award 

 

AWARD_HW lub [spacja]SW lub _SW 

 

AWARD?SW 

 

award.sw lub _? lub _ps 

 

AWARD_PS lub [spacja]PW 

 

AWKWARD (lub z małych) 

 

BIOS 

 

bios* 

 

biosstar 

 

BIOSTAR 

 

biostar 

 

CONCAT 

 

CONDO 

 

Condo 

 

d8on 

 

djonet 

 

efmukl 

 

g6PJ 

 

HELGA-S 

 

HEWITT RAND 

 

HLT 

background image

 

 

 
Przygotował: Radosław Obuchowicz 

 

j09F 

 

J64 

 

J262 

 

j262 

 

j64 

 

j256 

 

J256 

 

j332 

 

KDD 

 

lkw peter 

 

LKWPETER 

 

lkwpeter 

 

PASSWORD 

 

PINT 

 

pint 

 

SER 

 

SKY_FOX 

 

setup 

 

SWITCHES_SW 

 

SYXZ 

 

Syxz 

 

Sxyz 

 

SZYX 

 

t0ch20x 

 

t0ch88 

 

ttptha 

 

TzqF 

 

TTPTHA 

 

wodj 

 

ZAAADA 

 

ZBAAACA 

 

ZJAAADC 

 
Biostar 

 

Biostar 

 

Q54arwms 

 
Compaq Bios 

 

Compaq 

 
Concord 

 

last 

 

 

 
Hasła Bios-u CTX: 

 

CTX_123 

 
CyberMax 

 

Congress 

background image

 

 

 
Przygotował: Radosław Obuchowicz 

 
Daewoo 

 

Daewoo 

 

Daewuu 

 
Daytek 

 

Daytec 

 

Daytek 

 
Dell Bios 

 

Dell 

 
HP Vectra 

 

hewlpack 

 

hp 

 
International Business Machines (IBM)  

 

IBM  

 

MBIUO 

 

merlin 

 
PHOENIX Bios  

 

CMOS 

 

BIOS 

 

PHOENIX lub phoenix 

 
Toshiba 

 

24Banc81 

 

toshy99 

 

Toshiba 

 

Klawisz [shift] przy starcie 

HASŁA SYSTEMÓW WINDOWS 

Kolejnym hasłem z jakim możemy się spotkać (w przypadku systemu Windows) są hasła dla 

poszczególnych użytkowników do ich prywatnych profili. W zależności od wersji Windows-a jaki jest 
zainstalowany  nasze  działania  mogą  wyglądać  różnie,  i  nie  wszystkie  przedstawione  tu  metody 
zawsze zadziałają.  

 

1.

 

Jeśli zdecydujemy się na odnalezienie własnoręcznie hasła korzystając z metod prób i błędów 
przez  wpisywanie  imion  wszystkich  członków  rodziny,  dat  i  innych  słów  związanych 
z użytkownikiem  musimy  pamiętać  że  niekiedy  oprócz  hasła  założona  jest  blokada  przed 
takimi próbami. Komputer po którejś próbie może się zablokować na jakiś czas i nie będziemy 
mogli  podać  hasła  po  raz  kolejny.  Będziemy  musieli  odczekać  tyle  czasu  ile  założył 
administrator  sytemu  by móc  spróbować  ponownie  (może  to  być od  kilku minut  nawet  do 
kilku  godzin).  Na  taką  blokadę  również  jest  sposób.  Należy  uruchomić  Windows  w  trybie 
awaryjnym  z  linią  poleceń  DOS-a.  Komendami  odpowiedzialnymi  za  zmianę  godziny  i  daty 
możemy  przesunąć  zegar  systemowy  do  przodu  o  wymagany  czas.  Po  ponownym 
uruchomieniu systemu Windows pozwoli nam na wpisanie kilku kolejnych prób. Proces ten 
możemy powtarzać. Po zalogowaniu się przywrócimy prawidłową datę. 

background image

 

 

 
Przygotował: Radosław Obuchowicz 

 

2.

 

Najprostszym sposobem jest zresetowanie hasło z poziomu ukrytego konta administratora
Podczas  uruchamiania  komputera  wciskamy  klawisz  funkcyjny  „F8”  i  wybieramy  tryb 
awaryjny.  Następnie  logujemy  się  na  koncie  "Administrator"  i  klikamy  ->  start,  uruchom 
i wpisujemy: 

control userpasswords2” 

Powinno  pokazać  się  okazuje  się  okienko  "konta  użytkowników".  Teraz  zaznaczamy 

konto,  do  którego  hasło  zastało  zapomniane,  a  następnie  klikamy  na  "resetuj  hasło". 
Wpisujemy  nowe  hasło  i  potwierdzamy  je,  „OK”.  Uruchamiamy  komputer  w  normalnym 
trybie.  Jeżeli  mamy  dostęp  do  innego  konta  z  uprawnieniami  administratora  w  danym 
komputerze  można  to  zrobić  równie  dobrze  w  panelu  sterowania/konta  użytkowników 
i zmienić lub usunąć hasło danego użytkownika.  

Jedyną wadą tego rozwiązania jest zresetowanie lub zmienienie hasła całkowicie, bez 

możliwości przywrócenia dotychczasowego hasła (co w pewnych przypadkach może nie być 
najlepszym rozwiązaniem).  

 

3.

 

Uruchamiamy komputer w trybie awaryjnym (patrzy wyżej). Uruchamiamy wiersz poleceń 
„CMD”, w wierszu poleceń wpisujemy „net users” i wciskamy enter, następnie wybieramy 
użytkownika któremu chcemy zresetować hasło, czyli wpisujemy: 
 net user tu_nazwa_konta /random  
i wciskamy enter. Hasło zostało zresetowane. 
 

4.

 

Dla  Windows  7.    W  BIOS-e  zmieniamy  na  bootowanie  z  CD/DVD.  Wkładamy  płytę 
instalacyjną  Windows-a  do  napędu  i  restartujemy  komputer.  Po  uruchomieniu  wybieramy 
Napraw  komputer,  a  następnie  Dalej.  Następnie wybieramy Wiersz  poleceń.  No  i  wyświetli 
nam się wiersz poleceń i za jego pomocą wykonujemy kopię zapasową pliku sethc.exe: 

„copy c:\windows\system32\sethc.exe c:\” 
Kolejnym krokiem jest wykonanie kopi pliku cmd.exe i zmiana nazwy na sethc.exe: 
„copy c:\windows\system32\cmd.exe c:\windows\system32\sethc.exe “ 
Następnie należy potwierdzić kopiowanie wpisując tak i potwierdzając enter. 
Teraz  uruchamiamy  ponownie  komputer  i  po  restarcie  gdy  pojawia  się  wybór  użytkownika 
wciskamy pięć razy shift. Pokaże się nam okno wiersza polecenia. No i teraz resetujemy hasło 
wpisujemy: 
„net user nazwa_uzytkownika nowehaslo” 
I  potwierdzamy  enter.  Teraz  można  zalogować  się  na  nasze  konto,  wpisując  nowe  hasło. 
Pamiętajmy  o  tym,  że  trzeba  z  powrotem  zamienić  plik  c:\windows\system32\sethc.exe, 
w którym  jest  wiersz  poleceń  na  ten  który  jest  wykonany  jako  kopia  zapasowa  na  dysku 
c:\sethc.exe 

 

Wszystkie te metody resetują nam hasła całkowicie, lub zmieniają je na stałe. Jeżeli chcemy 

zachować  dotychczasowe  hasło  i  zalogować  się  do  komputera  bez  zostawiania  śladów  musimy 
skorzystać  z  jednego  z  wielu  programów,  które  pozwalają  na  odczytanie  hasła  zapisanego 
w Windows.  

W systemie operacyjnym Windows, hasła przechowywane są w pliku SAM. Znajdują się one 

w  folderze  Windows/System32/Config  i  Windows/Repair.  Nie  można  ich  skopiować  ani  edytować, 
gdy system jest uruchomiony.  
 

5.

 

Do  takiego  działania  potrzebna  jest  nam  wcześniej  przygotowana  płytka  bootująca 
z odpowiednimi  narzędziami.  Płytkę  musimy  przygotować  na  innym  komputerze,  lub  ją  po 
prostu mieć. Na płytce takiej znajduje się zwykle jedna z prostych wersji linuxa wraz z jednym 
lub kilkoma programami do odczytywania lub resetowania haseł w Windows.  

background image

 

 

 
Przygotował: Radosław Obuchowicz 

Jeśli  w  haśle  nie  zastosowano  innych  znaków  oprócz  cyfr  i  liter  (czyli  znaków 

interpunkcyjnych, znaków specjalnych, czasem również polskich fontów) można go odzyskać 
za  pomocą  programu  Ophcrack.  Jest  to  darmowy  obraz  płyty  CD  (ISO)  oparty  na  systemie 
Linux,  który  po  pobraniu  należy  nagrać  na  płytce  za  pomocą  dowolnego  programu  do 
wypalania  płyt.  Po  nagraniu  CD  (jako  obraz  dysku)  przestawiamy  nasz  „zahasłowany” 
komputer na bootowanie z płyty i po załadowaniu Linuksa Ophcrack automatycznie odczyta 
wszystkie  konta  i  przystąpi  do  łamania  hasła.  Jak  podaje  producent  odzyskuje  w  99,9% 
alfanumeryczne  hasła  w  przeciągu  kilku  minut,  pod  warunkiem  że  były  zapisane  w  (hash) 
wartości mieszania LM i NTLM. Ophcrack pracuje z tzw. tęczowymi tablicami (rainbow table), 
które umożliwiają złamanie haseł zaszyfrowanych w bazie danych SAM. Przed użyciem tablic 
próbuje złamać metodą siłową do 4 znaków co pozwala odzyskać niektóre hasła zawierające 
znaki specjalne, nawet jeśli nie ma ich w tablicach.

  

 

6.

 

Na płytkach z systemem linux możemy się również spotkać z programami które resetują hasła 
podobnie jak w metodach opisanych w punktach 1-4. Zastosowanie tych programów pozwala 
nam  dostać  się  do  komputera  w  przypadku  gdy  na  koncie  Administratora  również  jest 
założone  hasło  i  nie  mamy  dostępu  do  innych  kont  z  uprawnieniami  Administratora. 
Pamiętajmy  jednak  że  reset  hasła  to  bezpowrotne  utracenie  dotychczasowego  hasła. 
W programach  resetujących  hasła  często  należy  wpisać  w  pole  hasła  symbol  gwiazdki  „*”. 
Pozostawienie pola hasła pustego nie zawsze resetuje hasło, a wpisywanie innych haseł (czyli 
próba ustawienia hasła za pomocą programu) również często kończy się niepowodzeniem. 
 

7.

 

Dla Windows 7. Należy skorzystać z systemu linux, który działa z płyty CD/DVD lub z pendriva 
bez  konieczności  instalacji  na  dysku.  Gdy  włączy  się  system  linux  wykonujemy  kopię 
zapasowa  pliku  c:\windows\system32\sethc.exe  kopiując  go  do  c:\sethc.exe.  Potem 
kopiujemy  plik  c:\windows\system32\cmd.exe  do  c:\windows\system32\cmd_kopia.exe 
i zmieniamy nazwę pliku z cmd_kopia.exe na sethc.exe. Kolejnym krokiem jest uruchomienie 
ponowne komputera i wykonanie resetowania hasła jak w punkcie 3. 

 

Wykaz (lista) różnych programów do odzyskiwania haseł, które dostępne są w Internecie (za 

darmo lub odpłatnie)  znajduje się na końcu materiału. 
 

8.

 

Pojawiło również się narzędzie, które może nam posłużyć w pominięciu hasła. Nie łamiemy 
go, nie usuwamy tylko pomijamy! To narzędzie nazywa się Kon-Boot. Jakby tego było mało 
obsługuje  również  pomijanie  haseł  w  systemach  Linux.  Cały  mechanizm  bazuje  na  zmianie 
zawartości jądra systemu – wszystko odbywa się w pamięci. Nie zostają więc zapisane żadne 
zmiany na dysku. 

Narzędzie na pewno wspiera następujące systemy: 

 

Windows Server 2008 Standard SP2 (v.275)  

 

Windows Vista Business SP0  

 

Windows Vista Ultimate SP1  

 

Windows Vista Ultimate SP0  

 

Windows Server 2003 Enterprise  

 

Windows XP  

 

Windows XP SP1  

 

Windows XP SP2  

 

Windows XP SP3  

 

Windows 7  

 

Gentoo 2.6.24-gentoo-r5  

 

Ubuntu 2.6.24.3-debug  

 

Debian 2.6.18-6-6861  

background image

10 

 

 

 
Przygotował: Radosław Obuchowicz 

 

Fedora 2.6.25.9-76.fc9.i6862  

 

Oczywiście  lista  może  być  dużo  dłuższa  –  po  prostu  wyżej  wymienione  zostały 
przetestowane. 

Na stronie Kon-Boot znajdziecie obrazy ISO do wypalenia na płycie (lub nagrania na dyskietce 

…  jak  kto  woli).  Po  wypaleniu  nie  przejmujcie  się,  że  płyta  wygląda  na  pustą.  Jest  to  efektem 
wykorzystania  trybu  tzw.  emulacji  stacji  dyskietek  (Floppy  Emulation  mode).  Jeżeli  wolicie  mieć 
program na bootowalnym pendrivie zajrzyjcie tutaj: kon-boot i inne na usb. 

Teraz  pozostaje  już  tylko  uruchomić  komputer  z  wykorzystaniem  wypalonej  płytki. 

W przypadku systemów Windows wszystko powinno zadziałać automatycznie – zobaczycie tylko kilka 
kiepskich grafik. 

Po  chwili  uruchomi  się  system  bez  proszenia  o  hasło.  Ot  cała  filozofia.  W  przypadku 

systemów Linux jest jedna zmiana – należy zalogować się jako użytkownik kon-usr. 
 

9.

 

Ostatnim sposobem, który umożliwi nam wejście do komputera, skutecznym w 100% (tylko 
dla  partycji  FAT),  (dla  dysków  z  systemem  plików  NTFS  które  mają  szyfrowanie  plików 
metoda ta nie zadziała), jednak mało eleganckim i mogącym nam namieszać w systemie jest 
zainstalowanie  na  drugiej  partycji  (a  jeśli  nie  mamy  dwóch  partycji,  na  tej  samej)  drugiego 
systemu  Windows.  Rozwiązanie  takie  pozwoli  nam  na  dostanie  się  do  plików  i  zrobienie 
z nich  kopi  zapasowych  na  płytach  czy  innym  nośniku,  a  następnie  przeformatowanie 
twardego dysku i wgranie systemu od początku. Dostęp do plików możemy również uzyskać 
przenosząc cały dysk twardy do innego komputera i podłączyć go jako drugi dysk. 
W przypadku systemu plików NTFS rozwiązaniem może okazać się uruchomienie komputera 
z  pendriva  z  zainstalowanym  systemem  Linux  wersji  np.  live.  Pozwoli  to  na  dotarcie  do 
naszych plików. 

HASŁA DO DOMEN SIECIOWYCH 

W przypadku gdy jesteśmy użytkownikami komputera, który w czasie uruchamiania loguje się 

do  domeny,  a  zapomnieliśmy  hasła  zazwyczaj  należy  zgłosić  się  do  administratora  sieci  by  ten 
zresetował nam hasło z poziomu administratora. Hasła domenowe przechowywane są na serwerach 
i nie jest łatwe dostanie się do tych ustawień bez odpowiednich uprawnień do administracji siecią.  

W  przypadku  gdy  to  my  jesteśmy  administratorami  sieci  i  nie  możemy  się  do  niej  dostać 

prawdopodobnie  sieć  mogła  zostać  zaatakowana  przez  wirusa,  którego  należy  zlokalizować 
i unieszkodliwić, a następnie sprawdzić dokładnie ustawienia zabezpieczeń w sieci. 

HASŁA DO SKRZYNEK E-MAIL 

Kolejne  zapomniane  hasła  z  jakimi  może  przyjść  nam  się  zmierzyć  to  hasła  np.  do  własnej 

skrzynki  mailowej.  Zapomnienie  hasła  do  maila  w  dobie  Internetu  może  być  nie  lada  problemem. 
Jeżeli nie możemy przypomnieć sobie naszego szyfru, będziemy załamani. Co robić? Cóż, z pewnością 
pierwsze, co Ci przyjdzie do głowy to "będę musiał/a założyć nowe konto". Bez paniki! Zapomnienie 
hasła  do  maila,  to  nie  koniec  świata.  Każde  konto  jest  ubezpieczone  na  taki  wypadek.  Musisz 
wykonać tylko kilka prostych ruchów, aby odzyskać dostęp do swojej skrzynki pocztowej. Jeżeli więc 
spotkał Cię taki los, to pamiętaj - nie panikujmy i zastosujmy się do kilku rad: 

Na wypadek zapomnienia hasła do swojego konta serwis przewidział najczęściej dwie opcje. 

Są nimi: pytanie zabezpieczeń i zapasowy mail. Te dane wypełnialiśmy przy zakładaniu konta. Warto 
było wówczas  wypełnić oba  pola.  Może  się  przecież zdarzyć,  że  odpowiedź  na  pytanie  pomocnicze 
również  zapomnisz.  Stąd  bezpieczniejszy  może  wydać  się  drugi  mail.  Jeżeli  jednak  przestaniesz  go 
używać i np. również zapomnisz hasła? Prawdopodobieństwo, że obie te opcje nie wypalą jest bardzo 
małe. 

 

background image

11 

 

 

 
Przygotował: Radosław Obuchowicz 

Pytanie pomocnicze: 
Aby  dostać  się  do  tej  opcji,  musisz  kliknąć  na  stronie  logowania,  że  zapomniałaś/łeś  hasła. 

Następnie zostaniesz przekierowana/y na stronę, gdzie będziesz musiał/a podać swój adres mailowy, 
do którego hasła nie pamiętasz. Potem system poprosi Cię o wpisanie kodu z obrazka. Gdy to nastąpi, 
wyświetli  Ci  się  pytanie  pomocnicze.  Pod  spodem  będzie  widoczne  pole  na  odpowiedź.  Tam  masz 
wpisać słowo, które podałaś/łeś przy rejestracji. Dzięki temu system umożliwi Ci zresetowanie hasła. 
Zrobisz to wpisując po prostu nowe hasło do maila. Pamiętajmy że i w tym wypadku ważne są duże 
i małe litery. 

Drugi adres mailowy: 
Jeżeli  nie  pamiętasz  odpowiedzi  na  pytanie  pomocnicze  lub  nie  chcesz  używać  1.  opcji, 

możesz  użyć  drugiego  sposobu  -  odzyskiwania  hasła  za  pomocą  innego  maila.  Aby  jednak  z  tego 
skorzystać,  musiałaś/łeś  podać  ten  adres  przy  rejestracji.  To  na  niego  zostanie  wysłany  link  za 
pomocą którego będziesz mógł/a zresetować hasło. 

Programy łamiące hasła: 
Istnieją również programy które łamią hasła na zasadzie powtarzających się prób logowania 

do serwisów. Metoda ta przestaje być jednak tak skuteczna jak kiedyś gdyż serwisy internetowe po 
kilku próbach zalogowania się z niewłaściwym hasłem blokują możliwość wpisania kolejny raz hasła 
bez przepisania specjalnego kodu z obrazka w odpowiednie pole w formularzu. 

 
Jeżeli  korzystamy  z  programów  pocztowych  zainstalowanych  na  komputerze  z  pomocą 

mogą  nam  przyjść  programy  specjalizujące  się  w  odzyskiwaniu  haseł  programów  pocztowych 
i różnych aplikacji. Mogą one wybawić nas z poważnych kłopotów. Jednym z bardziej uniwersalnych 
narzędzi  służących  odkrywaniu  loginów  oraz  haseł  do  skrzynek  jest  komercyjny  Mail  Password 
Recovery  1.5.  Współpracuje  on  między  innymi  z  takimi  klientami  pocztowymi,  jak  Mozilla 
Thunderbird,  Windows  Mail,  Windows  Live  Mail,  Opera  Mail,  Gmail  Notifier,  Eudora,  Incredimail, 
Reach-a-Mail,  The  Bat!,  PocoMail,  Becky!  Internet  Mail,  Phoenix  Mail  czy  Ipswitch  IMail  Server. 
W wypadku  tych  programów wyświetla  hasła  automatycznie.  Jeżeli  jakiejś  aplikacji  nie ma  na  liście 
(na  przykład  Outlooka)  można  użyć  opcji  odkrywania  dowolnych  haseł  ukrytych  pod  gwiazdkami 
w oknach  konfiguracyjnych.  Dedykowany  do  wszystkich  wersji  Outlook  Expressa  jest  natomiast 
Advanced Outlook Express Password Recovery. Pokazuje nazwy serwerów, loginy i hasła do skrzynek 
oraz tożsamości. Obsługuje konta HTTP, IMAP4, POP3, i NNTP. 

HASŁA DOKUMENTÓW WORD I EXCEL 

Tworząc  dokumenty  w  Wordzie  czy  w  Excelu  lub  innych  aplikacjach  MS  Office  mamy 

możliwość  zabezpieczenia plików  zarówno  przed  zmianami  (możemy  je  otworzyć  tylko  do odczytu) 
jak i przed otwarciem 9wówczas pliku nie otworzymy bez podania hasła). Z pierwszym przypadkiem 
poradzić sobie jest bardzo prosto. Kopiujemy całą zawartość pliku do schowka, a następnie wklejamy 
ją do nowo utworzonego czystego pliku. Nowy plik zapisujemy już bez żadnych haseł.  

Dla  haseł  zabezpieczających  przed  otwarciem  zostały  stworzone  programy  służące  do 

odzyskiwania oraz łamania haseł w programach Word i Excel. Jednym z nich może być Ms Word Excel 
Cracker  (Hasło  może  być  odzyskane  dla  pliku  utworzonego  za  pomocą  aplikacji  Word,  Excel 
97/2000/XP/2003.), (więcej programów na końcu materiału). 

HASŁA DO ARCHIWÓW ZIP i RAR 

Ostatnim rodzajem plików omówionych w tym materiale będą hasła do plików archiwów (ZIP 

i RAR). Pliki te są dla użytkownika zwykle bardzo cenne gdyż zawierają często wiele plików z wynikami 
pracy,  czy  zdjęciami.  Jednym  hasłem  są  one  odgrodzone  od  ich  właściciela.  W  tych  przypadkach 
również  z  pomocą  przychodzą  nam  specjalistyczne  programy  odszukujące  lub  łamiące 

background image

12 

 

 

 
Przygotował: Radosław Obuchowicz 

zabezpieczenia.  Jeśli  chcemy  dostać  się  do  archiwum,  możemy  wykorzystać  programy  do  łamania 
haseł. np. AZPR lub Crackzip. 

HASŁA W SYSTEMACH UNIX 

Jak  wszyscy  wiemy  hasła  w  systemach  UNIX  przechowywane  są  w  pliku  /etc/passwd  bądź 

/etc/shadow. Są tam jednak przechowywane w postaci zaszyfrowanej. Ponieważ algorytm szyfrujący 
jest  jednokierunkowy,  więc  nie  można  na  podstawie  zaszyfrowanego  hasła  znaleźć  jego 
niezaszyfrowanego odpowiednika. Pozostają więc jedynie programy do łamania haseł, a razem z nimi 
metody słownikowe i „brute force”. 

Te  jednak  mają  różną  skuteczność  w  zależności  od  konkretnego  systemu.  Na  przykład 

w starszych  systemach  operacyjnych  było  wprowadzone  ograniczenie  na  długości  hasła  - 
maksymalnie 8 znaków. Znajomość takiego ograniczenia znacznie ułatwia atakującemu odgadnięcie 
hasła - w tym wypadku wystarczy zwykłe sprawdzenie wszystkich możliwości - nie jest ich wcale tak 
dużo. 
Ogólnie systemy Unix’owe są uważane za najbardziej bezpieczne systemy operacyjne. Nie istnieją (a 
przynajmniej  nie  są  opisane)  bardziej  wyrafinowane  metody  łamania  haseł  niż  kolejne  wariacje 
metody słownikowej i „brute force”. 

METODY ŁAMANIA HASEŁ 

Na  zakończenie  kilka  słów  o  metodach  łamania  haseł  jakimi  możemy  się  posłużyć  i  jakimi 

posługują się programy ku temu stworzone. 

Brute force 

Próbujemy łamać szyfr za pomocą każdej możliwej kombinacji. Przykładowo, próbując złamać 

hash,  powinniśmy  obliczać  hashe  dla  każdej możliwej  kombinacji  liter małych/dużych,  cyfr,  znaków 
itp  -  w  zależności  od  tego,  czego  się  spodziewamy.  Metoda  czasochłonna,  ale  mając  odpowiednio 
dużo  czasu  mamy  gwarancję  złamania  hasła  -  oczywiście  pod  warunkiem,  że  będziemy  sprawdzać 
wszystkie litery/cyfry/znaki. 

Metoda Słownikowa 

Metoda słownikowa w swoim działaniu jest bardzo prosta. Jest faktycznie nieco podobna do 

ataku brute force, jednak może dać lepsze efekty w przypadku łatwych haseł. Łatwe, czyli po prostu 
pojedyncze  wyrazy.  Metoda  słownikowa  polega  zatem  na  dostarczeniu  do  algorytmu  pewnego 
słownika  -  zbioru  słów,  które  będą  sprawdzane  w  roli  szukanego  hasła.  Okazuje  się,  że  większość 
haseł prostych jest łamana pomyślnie dzięki tej metodzie. Zatem tak jak w brute force sprawdzamy 
każdą  możliwość,  jednak  spośród  zasobu  słów  już  dostarczonych.  Oczywiście  dostarczamy  gotową 
tablicę  ze  słowami  (bo  wygenerujemy  ją  tylko  raz),  słowa  haszujemy  i  porównujemy  z  haszem 
wejściowym.  

Ciekawsze  i  lepsze  efekty  można  uzyskać  dzięki  stosowaniu  pewnych  modyfikacji  metody. 

Można wówczas "odgadnąć" hasła, które składają się z pewnej "mutacji" słowa. 

 

Powiększenie słownika. Polega ona na wykorzystaniu kilku słowników, na przykład łamanie 
haseł  słownikiem  polskim,  angielskim,  biblią  lub  książką  o  Kubusiu  Puchatku.  Często  także 
zadziwiająco dobre wyniki daje wprowadzenie bazy imion do przeszukiwania. 

 

Stosowanie różnej wielkości liter. Wprowadzenie reguły, w której wybrane litery będą duże, 
reszta zaś mała. Na przykład - pierwsza litera duża, co drugi znak duży etc. 

 

Stosowanie pisma pokemonowego. Niektóre litery w słowie zastępowane są odpowiadającą 
im literą, np. pokemon = p0k3m0n; freak = fr34k; password = p4s5w0rd... 

background image

13 

 

 

 
Przygotował: Radosław Obuchowicz 

 

Przedrostki  i  przyrostki.  Zazwyczaj  skutkują  kilku  znakowe  przedrostki  lub  przyrostki 
liczbowe, np "123", "654" itd. 

Tablice Tęczowe 

Tablice  tęczowe  są  fajnym  i  bardzo  skutecznym  sposobem  łamania  haseł.  Tablice 

z prawdziwego  zdarzenia  są  tworami  bardzo  dużymi  i  rozbudowanymi,  ale  zarazem  skutecznymi. 
W internecie dostępne są darmowe, gotowe już tablice tęczowe, które wystarczy tylko przeszukiwać 
w celu znalezienia rozwiązania. Jak się dowiadujemy z różnych stron, ich efektywność wynosi 99,9%. 
Najmniejsze  mają  od  350MB  do  4GB.  Więc  takie  coś  jesteśmy  w  stanie  udźwignąć.  Są  oczywiście 
dostępne  również  tablice  po  kilkaset  GB,  jednak  raczej  szkoda  na  nie  czasu  ;).  Metoda  ta  nie  radzi 
sobie jeżeli w haśle zostały użyte polskie fonty lub inne znaki diakrytyczne.  

Przede wszystkim musimy wiedzieć na początku czym jest funkcja haszująca (link wyżej). Jest 

to " funkcja, która przyporządkowuje dowolnie dużej liczbie (wiadomości) krótką, zwykle posiadającą 
stały  rozmiar  niespecyficzną,  a  quasi-losową  wartość  (tzw.  "skrót"  nieodwracalny  wiadomości)." 
(źródło:  wiki).  Warto  zwrócić  uwagę  też  na  fakt,  że  taka  funkcja  musi  wyeliminować  możliwość 
wygenerowania  takiego  samego  "skrótu"  dla  różnych  "wiadomości"  (plaintext).  Właściwie  jest  ona 
nieodwracalna. 

Drugim ważnym aspektem jest funkcja redukująca. Będzie ona nam służyć do zredukowania 

hasza  w  taki  sposób,  aby  dostać  kolejny  plaintext.  Naturalnym  jest,  że  otrzymany  plaintext 
(oczywiście różny od początkowego) można ponownie przepuścić przez funkcję skrótu i tak w kółko. 
Ogólna zasada działania zaprezentowana została na ascii-schemacie: 
początkowy PLAINTEXT ---f.haszująca--> HASH ---f.redukująca--> PLAINTEXT_1 ---f.haszująca--> 
HASH_1 ---f.redukująca--> PLAINTEXT_2 itd. ... 
 

W jaki sposób może być zdefiniowana funkcja redukująca? Przykładowo: 
Wiemy, że naszym poszukiwanym hasłem jest ciąg cyfr o długości 6. Wówczas z posiadanego 

hashu  musimy  wygenerować  taki  plaintext,  który  będzie  zgodny  z  naszymi  założeniami,  czy  będzie 
również  składać  się  z  ciągu  cyfr  o  długości  6.  (np.  123456,  362866,  973521...).  Najprostszą  funkcją 
redukującą  może  być  pobranie  pierwszych  sześciu  napotkanych  cyfr  w  haszu,  co  obrazuje  poniższy 
przykład. 

początkowy plaintext --> hasz --> otrzymany plaintext: 
4259cc34599c530b1e4a8f225d665802 --> 425934 
c744b1716cbf8d4dd0ff4ce31a177151 --> 744171 
3cd696a8571a843cda453a229d741843 --> 369685 
[...] 
7ad7d6fa6bb4fd28ab98b3dd33261e8f --> 776642 
Z powyższą wiedzą możemy zatem już wygenerować sobie pewien łańcuch (chain), którego 

pierwszym  ogniwem  będzie  początkowy  plaintext(p_ptxt),  zaś  ostatnim  ogniwem  będzie  końcowy 
hasz (k_hsh). 

p_ptxt -> hsh0 -> ptxt0 -> hsh1 -> ptxt1 -> hsh2 -> ptxt2 -> k_hsh 
Mając  wygenerowane  takie  łańcuchy,  możemy  utworzyć  z  niej  już  pewną  listę,  która  jest 

właśnie  tęczową  tablicą.  Tworzymy  ją  jednak  tylko  z  dwóch  elementów:  początkowego  plaintextu 
oraz  końcowego  hasha,  ponieważ  każdy  ze  środkowych  elementów  możemy  sobie  w  dowolnym 
momencie  i  niskim  kosztem  już  sami  wygenerować.  Zatem  nasza  tęczowa  tablica  będzie  wyglądać 
następująco: 

p_ptxt | k_hsh 
425934 | 3cd696a8571a843cda453a229d741843 
769834 | 7ad7d6fa6bb4fd28ab98b3dd33261e8f 
[...] 
itd. 

background image

14 

 

 

 
Przygotował: Radosław Obuchowicz 

Aby  utworzyć  zatem  samemu  taką  tablicę  musimy  wygenerować  mnóstwo  takich 

"łańcuchów", które będą haszowane i redukowane nawet miliony razy. Pierwszy zaś plaintext będzie 
generowany  randomowo.  Całe  tablice  jak  łatwo  się  domyślić  muszą  mieć  bardzo  duże  rozmiary. 
Najlepsze z nich zajmują nawet kilkaset GB! Plusem jest jednak to, że taką tablicę generuje sie tylko 
raz - a służyć ona może wieczność. 

Algorytm jest bardzo prosty: 

 

Dostarcz na wejście algorytmu hasz, który ma zostać odczytany 

 

Sprawdź, czy hasz znajduje się na liście w naszej tablicy tęczowej 

 

Jeżeli na liście nie znajduje ten hasz, wygeneruj z niego plaintext (f. redukująca) i otrzymany 
wynik zhaszuj ponownie, po czym idź do pkt. 2 

 

Jeżeli  na  liście  znajduje  się  ten  hasz,  wówczas  mamy  pewność,  że  odnaleziony  łańcuch 
zawiera rozwiązanie. 

 

Teraz możemy przeszukać nasz łańcuch w poszukiwaniu rozwiązania. Wiemy bowiem ile razy 
modyfikowaliśmy  hasz  początkujący,  oraz  mamy  hasz  końcowy.  Możemy  zatem 
wygenerować rozwiązanie. 

BEZPIECZNE HASŁA 

Tworząc hasło staramy się aby jakaś zawartość naszego życia nie dostała się w niepowołane 

ręce.  Tworząc  hasło  należy  przyjąć  iż  są  programy  do  łamania  haseł  i  z  dostępnych  nam  metod 
zabezpieczenia  systemu,  plików,  archiwów  należy  wybrać  tą  która  sprawi  ewentualnemu 
włamywaczowi najwięcej problemów i zajmie najwięcej czasu. Może zniechęci go to do dalszych prób 
ingerencji w nasze prywatne sprawy. Z drugiej strony to właśnie my  będziemy po drugiej stronie czyli 
serwisem  komputerowym,  któremu  przyjdzie  się  zmagać  z  odzyskaniem  hasła  dla  prawowitego 
właściciela. Czy należy więc polecać innym tworzenie bezpiecznych haseł ? Wydaje się że tak. 

Na początku materiału podałem metody tworzenia haseł bardzo łatwych do złamania przez 

kogoś  kto  przynajmniej  nas  trochę  zna.  Łącząc  słowa  z  cyframi  i  kombinacją  dużych  i  małych  liter 
prawdopodobieństwo  złamania  hasła  maleje.  Dołączając  do  haseł  kilka  znaków  specjalnych 
i interpunkcyjnych  hasło  staje  się  coraz  bardziej  bezpieczne.  Gdy  jednak  zastosujemy  wszystkie  te 
metody  i  zwiększymy  długość  hasła  np.  do  14  znaków  (tyle  obecnie  stosowane  jest  w  bankach 
internetowych)  to  złamanie  takiego  hasła  przez  program  łamiący  hasła  będzie  bardzo  utrudnione 
i będzie trwało nawet kilkadziesiąt godzin, co zwykle odstrasza skutecznie włamywaczy. 

Jedną z metod zapamiętania złożonych haseł jest zapamiętanie zdań, lub wierszyków które są 

„kluczem” do hasła np. „Cztery małpy za kratkami pytały o banany”. Zdanie takie łatwo zapamiętać 
a na  jego  podstawie  możemy  wygenerować  ciąg  znaków  specjalnych  które  dołączone  do  naszego 
„ulubionego  słowa  –  hasła”  i  np.  roku  zaślubin  naszego  dziadka  utworzą  hasło  ciężkie  do  złamania 
np.: „pizza1898@@@@##?))”. Małpy są 4 (@) za kratkami (##) pytały (?) o banany ( )) ). Takich haseł 
można tworzyć bardzo dużo. Inne to zapisywanie pierwszych liter każdego słowa z jakiegoś wierszyka 
przeplatając je z cyframi oznaczającymi kolejne linijki wiersza. Ogranicza nas jedynie fantazja, a hasła 
stają się coraz prostsze do zapamiętania. ☺ 
 

 

background image

15 

 

 

 
Przygotował: Radosław Obuchowicz 

PROGRAMY DO ŁAMANIA I ODCZYTYWANIA HASEŁ 

Programów  i  aplikacji  jest  bardzo  dużo.  Tu  zamieszczam  te  które  w  łatwy  sposób  można 

znaleźć  w  Internecie.  W  razie  potrzeby  należy  poszukać  jeszcze  w  otchłaniach  Internetu.  Te 
wymienione poniże można znaleźć na tych stronach: 

 

http://www.sciagnij.pl/programy/k/Windows-Bezpieczenstwo-Lamanie_hasel/411/16 
http://www.download.net.pl/c16/Odzyskiwanie-Hasel/alphabet/DESC/ 

 

 

SnadBoy's Revelation - pomoże nam odzyskać "zagwiazdkowane" hasło. 

 

Messenger Key - umożliwia odzyskanie hasła do takich programów jak ICQ, MSN, Google Talk 
czy Yahoo. 

 

Stop  P-O-R-N  -  program  do  blokowania  treści  erotycznej  i  pornograficznej  znajdującej  się 
w internecie. 

 

Offline  NT  Password  &  Registry  Editor  -  wyczyści  wpisy  dotyczące  starego,  zapomnianego 
hasła w systemie. 

 

Cain  i  Abel  -  narzędzie  pomocne  przy  odzyskiwaniu  haseł  w  systemach  operacyjnych 
Windows firmy Microsoft. 

 

SpotAuditor - kompleksowe rozwiązanie do odzyskiwania haseł i innych ważnych informacji 
z programów takich jak Internet Explorer, Outlook i dziesiątek innych. 

 

Passware  Kit  Enterprise  -  został  stworzony,  by  pomóc  użytkownikom  w  odzyskaniu 
zapomnianych lub zagubionych haseł. Wersja Enterprise przeznaczona jest dla firm. 

 

GooglePasswordDecryptor - do odzyskiwania haseł do aplikacji Google. 

 

PDF Decryption - umożliwia szybkie usunięcie zabezpieczeń z chronionych dokumentów PDF. 

 

MirandaPasswordDecryptor  -  przeznaczony  jest  dla  osób  chcących  szybko  i  sprawnie 
odzyskać utracone hasło zapisane w komunikatorze Miranda. 

 

AnybizSoft PDF Password Remover - umożliwia szybkie usuwanie zabezpieczeń chroniących 
pliki PDF. 

 

Recover Keys - stworzony po to, by ułatwić użytkownikom odzyskanie kluczy aktywacyjnych 
do wielu programów zainstalowanych na twardym dysku. 

 

Dialupass  -  jest  bezpłatnym  narzędziem,  które  umożliwia  odzyskanie  zapomnianego  hasła 
wymaganego do połączenia się z siecią w systemie Dial-Up. 

 

Ophcrack dla XP - łamie hasła w Windowsie za pomocą tak zwanych "tęczowych tablic". 

 

SXPasswordSuite - zestaw darmowych aplikacji do odzyskiwania haseł. 

 

FacebookPasswordDecryptor - program przeznaczony do odzyskiwanie hasła z popularnego 
portalu społecznościowego Facebook. 

 

Yahoo Password Decryptor - aplikacja umożliwiająca odzyskanie hasła do serwisu Yahoo. 

 

ExtractItAll - proste i darmowe narzędzie, które automatycznie rozpakowuje archiwa danych 
korzystając  z  ustalonej  przez  użytkownika  listy.  Program  posiada  zintegrowaną  funkcję 
stosowania haseł do archiwów. 

 

WirelessKeyView (64-bit) - narzędzie przydatne przy próbie przywrócenia haseł dostępu do 
sieci bezprzewodowych. 

 

WirelessKeyView (32-bit) - narzędzie przydatne przy próbie przywrócenia haseł dostępu do 
sieci bezprzewodowych. 

 

Appnimi  PDF  Password  Recovery  Tool  -  program  do  odzyskiwania  haseł  nałożonych  na 
wybrane pliki PDF. 

 

Google Talk Password Decryptor - aplikacja umożliwiająca odzyskanie hasła do Google Talk 
(gTalk) z komputera. 

 

Accent  Office  Password  Recovery  -  Odzyskiwanie  haseł  do  plików,  doskonale  radzi  sobie 
z dokumentami  stworzonymi  za  pomocą  Microsoft  Access,  Microsoft  Excel  oraz  Microsoft 
Word w wersji 6.0, 95, 97, 2000 oraz XP. 

background image

16 

 

 

 
Przygotował: Radosław Obuchowicz 

 

PassShow  -  darmowa  aplikacja,  która  umożliwia  łamanie  haseł  z  pół  tekstowych,  np.  tych 
wyświetlanych w formie gwiazdek. 

 

Google  Password  Recovery  -  narzędzie  umożliwiające  szybkie  odzyskanie  hasła  używanego 
do logowania w ramach usług oferowanych przez serwisy Google. 

 

Zip Password Recovery Processor - program pozwalający na odzyskanie zapomnianego hasła 
do archiwum plików. 

 

Streams  -  darmowy  program  służący  do  odczytywania  zaszyfrowanych  danych 
w mechanizmie NTFS Alternative Data Streams. 

 

Ophcrack  dla  Visty  -  program  który  łamie  hasła  w  Windowsie  za  pomocą  tak  zwanych 
"tęczowych tablic". 

 

Offline NT Password & Registry Editor  - program, który wyczyści wpisy dotyczące starego, 
zapomnianego hasła w systemie. 

 

Password Recovery Tools - narzędzie, które przywróci każde hasło. 

 

WorldUnlock  Codes  Calculator  -  darmowy  dodatek  systemowy,  który  umożliwi 
użytkownikowi odblokowanie telefonów wielu popularnych marek. 

 

Office  Password  Unlocker  -  pomoże  użytkownikom  w  odzyskiwaniu  zagubionych  haseł  do 
dokumentów stworzonych przy użyciu oprogramowania Office. 

 

Reset  Windows  Password    -  pomoże  w  odzyskiwaniu  lub  resetowaniu  haseł  użytkownika 
w systemie Windows. 

 

Snitch  -  aplikacja,  która  umożliwia  podejrzenie  hasła  ukrywającego  się  pod  znakami 
gwiazdek. 

 

Messenger Key 9.0 Build - aplikacja, która umożliwia odzyskanie hasła do takich programów 
jak ICQ, MSN, Google Talk czy Yahoo. 

 

Passware Kit Standard - stworzony by pomóc użytkownikom w odzyskaniu zapomnianych lub 
zagubionych haseł. 

 

ZIP  Password  Finder    -  program  służy  do  łamania  haseł,  którymi  zostały  zabezpieczone 
spakowane pliki archiwum ZIP. Może przydać się osobom, które zapomniały hasła lecz miej 
więcej  wiedzą  co  mogły  wpisać.  Jeśli  wiemy  z  jakich  znaków  (litery  duże,  litery  małe,  znaki 
specjalne,  cyfry)  zostało  utworzone  hasło  zaznaczamy  to  w  programie,  może  to  znacznie 
przyspieszyć  rozszyfrowanie  hasła.  Jeśli  wiemy  jak  długie  było  hasło  także  podajemy. 
Wszystko to po to aby jak najbardziej ograniczyć zakres poszukiwań. W przypadku połączenia 
dużych, małych liter i cyfr oraz braku wiedzy o długości hasła raczej nie rozszyfrujemy takiego 
zasobu.  

 

RAR  Password  Cracker    -  jest  doskonałym  narzędziem  dla  specjalistów  do  archiwów  RAR. 
Zdecydowanie ułatwia on łamanie haseł w tego typu paczkach. 

 

Advanced Word 2000 Password Recovery - do wyciągania haseł z plików *.doc utworzonych 
w  Wordzie  97/2000.  Jego  interfejs  jest  dokładnie  taki  sam  jak  programu  Advanced  Excel 
2000 Password Recovery
 tylko że obsługuje inny format plików. 

 

Offline NT Password & Registry Editor - Darmowy program, bez ograniczeń. Jest to de facto 
mini dystrybucja linuksa. Ciekawostką jest fakt, że do programu dołączone są sterowniki do 
różnych kontrolerów SCSI, bo nie zawsze mamy doczynienia z komputerem z zwykłym ATA. 

 

Astrumi - linuks bootujący z płyty CD. Oprócz narzędzi do odzyskiwania haseł, zawiera wiele 
przydatnych  programów.  Zajmuje  tylko  50  MB.  Kiedy  załaduje  się  konsola,  wpisz  nt_pass. 
Uruchomi się narzędzie do zmiany hasła. 

 

SAMInside 

 

@stake LC4 

 

Ultimate Boot CD 

 

Kain i Abel - najlepsze narzędzie do odzyskiwania haseł dla systemu Windows. To narzędzie 
zadziała  tylko  w  systemie  Windows,  narzędzie  do  odzyskiwania  hasła  obsługuje  ogromną 
różnorodność  zadań.  Można  odzyskać  hasła,  penetrować  sieci,  łamać  zaszyfrowane  hasła 

background image

17 

 

 

 
Przygotował: Radosław Obuchowicz 

stosując  metodę  słownikową,  Brute-Force  i  przeprowadzać  ataki  kryptograficzne,  można 
także podsłuchiwać nagrywanie rozmów VoIP, dekodować zaszyfrowane hasła, ukazując pola 
hasła,  odkrywając  hasła  zapisane  i  analizowanie  protokołów  routingu.  Jest  również  dobrze 
udokumentowane. Aplikację znajdziemy i pobierzemy pod tym adresem: 
http://www.oxid.it/cain.html  

 

John the Ripper - mocny, elastyczny i szybki wieloplatformowy łamacz haseł ( Hash Cracker ), 
obecnie  dostępne  dla  wielu  odmian  systemu  Unix,  które  są  oficjalnie  wspierane,  nie  licząc 
różnych architektur, takich jak: DOS, Win32, BeOS i OpenVMS. Jego podstawowym celem jest 
wykrycie słabych haseł uniksowych. Aplikację pobierzemy z tego adresu:  
http://www.openwall.com/john/. 

 

THC  Hydra  -  szybki  cracker  uwierzytelniania  w  sieci,  który  obsługuje  wiele  różnych  usług 
Hydra może wykonywać szybkie ataki słownikowe przez ponad 30 protokołów, w tym telnet, 
ftp, http, https, smb, bazy danych ( kilka ), i wiele innych. Aplikację pobierzemy z tego adresu  
http://www.thc.org/thc-hydra/. 

 

Aircrack - jest najszybszym dostępnym narzędziem do łamania kluczy WEP / WPA. Aircrack to 
zestaw narzędzi do łamania haseł w sieci 802.11a/b/g WEP i WPA. Można odzyskać od 40 do 
512-bitowego  klucza  WEP.  Może  również  zaatakować  WPA  1,  lub  2  sieci  z wykorzystaniem 
zaawansowanych  metod  kryptograficznych,  lub  używając  do  tego  brute  force.  Pakiet 
obejmuje  airodump  (  802,11  program  do  przechwytywania  pakietów  ),  aireplay  (802,11 
program  do  dodawania  pakietów),  aircrack  (statyczny  WEP  i  WPA-PSK  do  krakingu), 
a airdecap (deszyfruje przechwycone pliki WEP / WPA ). Aplikację pobierzemy z tego adresu: 
http://www.aircrack-ng.org/. 

 

L0phtcrack - aplikacja typu audyt hasła systemu Windows i aplikacja odzyskiwania i łamania 
haseł  systemu  Windows,  które  może  uzyskać  (pod  warunkiem  prawidłowego  dostępu) 
z autonomicznych  stacji  roboczych  Windows,  serwerów  sieciowych,  podstawowego 
kontrolera  domeny,  lub  Active  Directory.  Posiada  również  wiele  metod  generowania 
i zgadywania  hasła  (  metodą  słownikową,  brutalnej  siły,  etc.)  Projekt  LC5  został  przerwany 
przez  Symantec  w  2006  roku,  a  następnie  ponownie  nabyty  przez  pierwotnego  właściciela 
L0pht i odrodził się jako LC6 w 2009 roku. Podobnymi darmowymi aplikacjami są, Ophcrack, 
Kain i Abel, oraz John the Ripper.  
http://www.l0phtcrack.com/ 

 

AirSnort - służy do narzędzi Cracking WEP, do łamania i szyfrowania sieci 802.11. AirSnort to 
narzędzie,  które  potrafi  odzyskać  klucze  szyfrujące  bezprzewodową  sieć  LAN  (WLAN). 
Narzędzie  to  zostało  opracowane  przez  Grupę  Shmoo  i  działa  poprzez  pasywne 
monitorowanie transmisji.  
http://airsnort.shmoo.com/ 

 

SolarWinds  -  stworzył  i  sprzedaje  dziesiątki  specjalnych  narzędzi  przeznaczonych  dla 
administratorów  systemów.  Związane  z  bezpieczeństwem  narzędzia  obejmują  wiele 
skanerów  odnajdowania  sieci  jak:  SNMP,  brute-force  cracker,  deszyfrowanie  hasła  routera, 
połączenie TCP programu i reset. Narzędzie służy bardziej do monitorowania ruchu: 
http://www.solarwinds.com/. 

 

Pwdump  -  pakiet  który  jest  w  stanie  wyodrębnić  NTLM  i  LanMan  hashe  z  docelowego 
systemu operacyjnego  Windows,  niezależnie  od tego,  czy  usługa  Syskey  jest włączona.  Jest 
również zdolny do wyświetlania historii hasła, jeśli są one dostępne: 
http://www.foofus.net/~fizzgig/pwdump/. 

 

RainbowCrack  -  innowacyjna  aplikacja  typu  Hash  Cracker.  RainbowCrack  jest  aplikacją  do 
łamania hasła tradycyjną metodą cracker brute force próbując wszystkich możliwych metod 
plaintexts  jedno  po  drugim,  co  może  okazać  się  czasochłonne  dla  złożonych  haseł. 
RainbowCrack jest wykorzystane w aplikacji Ophcrack więcej znajdziesz tutaj: 
http://project-rainbowcrack.com/. 

background image

18 

 

 

 
Przygotował: Radosław Obuchowicz 

 

Brutus  -  aplikacja  to  przeprowadzania  ataków  w  sieci  do  którego  wykorzystuje  metodę 
uwierzytelniania  brute-force  cracker  i  próbuje  odgadnąć  hasła  za  pomocą  słownika  i  ich 
przeróbek. Obsługuje HTTP, POP3, FTP, SMB, TELNET, IMAP, NTP, i więcej. Przejdź pod ten 
adres, a dowiesz się więcej o samej aplikacji 
http://www.hoobie.net/brutus/ 

 

Ophcrack - bezpłatna aplikacja służąca do odczytywania hasła do systemu Windows. Wersja 
LiveCD jest wersją bootującą systemu Linuks, a pobierzesz ją z tego adresu: 
http://ophcrack.sourceforge.net/