1. Главная страница » Компьютеры » Password pro как пользоваться

Password pro как пользоваться

Автор: | 16.12.2019

Q1: Как определить тип моего хэша?
A: Для начала внимательно посмотрите на примеры хэшей здесь или здесь – возможно, среди них вы найдете хэш, похожий на свой. Также нужно поискать информацию о том, какой алгоритм используется в той программе, форуме или CMS, из которой хэш был извлечен. Наконец, про тип хэша всегда можно спросить на нашем форуме. Иногда хэш может быть в Base64-кодировке (к примеру, «i+HsaXsUrTpTs3FDYSBkHQ==») и для анализа его лучше преобразовать в более удобный 16-ричный вид (в нашем примере – «8be1ec697b14ad3a53b371436120641d»). Для этого можно использовать плагин «Конвертер текста» из состава программы.

Q2: В каком формате я могу загрузить хэши в программу?
A: По умолчанию программа использует такой формат:
Имя пользователя:Хэш:Соль:Пароль:Комментарий
В дистрибутиве программы находятся файлы с примерами хэшей именно в этом формате, но вы можете использовать и любой другой формат («Хэш», «Хэш:Соль», «Имя пользователя:Хэш» и др.) – просто выберите нужный формат при импорте своего списка хэшей.

Q3: Если я могу быстро вычислить хэш от своего пароля, то почему я не могу быстро сделать обратную операцию – вычислить пароль из хэша?
A: Любой алгоритм хэширования фактически представляет собой подсчет контрольной суммы от исходного текста. При этом используются необратимые математические операции над исходным сообщением, такие как логические операции AND, OR и др. Например, даже если в выражении «X AND Y = Z» мы знаем Y и Z, то мы никогда не сможем по ним точно восстановить исходное значение X (максимум, что мы сможем – это рассчитать область возможных значений X, удовлетворяющих данному равенству). Вторая же причина, почему невозможно абсолютно точно вычислить исходный пароль на основе хэша – это коллизии.

Q4: Что такое коллизии?
A: Так как область всевозможных хэшей в любом алгоритме хэширования является величиной конечной и определяется размером хэша (к примеру, для алгоритма MD5 количество возможных хэшей составляет 2 128 или 3.4*10 38 вариантов), а количество исходных сообщений для хэширования – величина бесконечная, то очевидно, что существуют такие исходные сообщения, которым соответствует один и тот же хэш. Такие исходные сообщения и называются коллизиями.

Q5: Что такое соль?
A: Соль (или «salt», по англ. «соль») – это несколько случайных символов, которые являются уникальными для каждого пользователя и используются при хэшировании паролей, что существенно затрудняет восстановление таких паролей. Очень часто хэши и алгоритмы, в которых используется соль, называют «солеными».

Q6: Почему атака на соленые хэши такая медленная?
A: Так как для соленых хэшей каждый проверяемый пароль приходится по очереди хэшировать с разной солью (в то время как у несоленых хэшей пароль хэшируется один раз для всех пользователей), то и скорость атаки будет снижаться пропорционально количеству пользователей. Особенно медленной будет атака на большое количество хэшей.

Q7: Почему у некоторых типов хэшей скорость атаки совсем маленькая – всего несколько паролей в секунду?
A: В этих алгоритмах пароли многократно хэшируются в цикле одним и тем же алгоритмом – например, 2000 раз алгоритмом MD5 или 5000 раз алгоритмом SHA-1. Очевидно, что это колоссально снижает скорость атаки на хэши, а если они еще и соленые, то скорость атаки на несколько хэшей становится совсем мизерной.

Q8: Я восстанавливаю пароль к хэшу уже долгое время, но никак не могу его найти, почему?
A: Т.к. математически невозможно вычислить из хэша пароль, то пароли приходится подбирать, генерируя хэш от каждого проверяемого пароля и сравнивая его с исходным хэшем. Поэтому нужно пробовать разные атаки на хэш и желательно с разными настройками. Иначе (к примеру) можно искать пароль полным перебором с алфавитом a…z и никогда его не найти, т.к. исходный пароль состоит из цифр. Разумеется, ваш хэш может быть и от действительно сложного пароля (к примеру, «tGEa+.4W$C») – к сожалению, восстановить такие пароли нереально.

Q9: Какие вы дадите рекомендации по восстановлению паролей к хэшам?
A: 1. Запускайте атаки в следующем порядке:
– Предварительная атака;
– Простая атака по словарям (с большим количеством словарей);
– Гибридная атака по словарям (с небольшим количеством словарей);
– Атака полным перебором (с разными алфавитами и на разную глубину);
– Комбинированная атака по словарям;
2. Если у вас имеется видеокарта с видеопроцессором от фирмы NVIDIA, то атаку полным перебором рекомендуется делать с помощью программы Extreme GPU Bruteforcer, т.к. скорость атаки на видеокарте (а зависимости от ее мощности) в 50…100 раз больше, чем на CPU.
3. Если у вас компьютер с многоядерным процессором, то желательно создать несколько копий программы (в разных каталогах) и одновременно запускать их с разными атаками (к примеру, одна копия PasswordsPro делает гибридную атаку по словарям, а другая — комбинированную атаку или атаку по маске). Можно использовать и несколько компьютеров, также одновременно запуская на них разные атаки — все это существенно увеличивает вероятность восстановления паролей!
4. При наличии Rainbow-таблиц нужно использовать атаку по ним, а также если есть какая-либо известная информация о пароле, необходимо использовать атаку по маске.

Читайте также:  Asrock x99 oc formula

Q11: Что такое «словари» и где их взять?
A: Словарь – это текстовый файл, в котором находятся возможные пароли пользователей (одна строка файла – один пароль). Это могут быть как часто используемые пароли («admin», «master» и др.), так и пароли из нужного диапазона символов («11111″…»99999», к примеру), которые можно сгенерировать плагином «Генератор словарей».

Q12: Что такое «Rainbow-таблицы» и где их взять?
A: Подробную информацию о Rainbow-таблицах можно прочитать здесь. Для генерации своих собственных таблиц можно использовать программы rtgen и Winrtgen.

Q13: При атаке по словарю программа выдает сообщение, что атака закончена, хотя словарь был обработан не полностью. Почему?
A: Причина в том, что в словаре имеется какой-то служебный символ, который программа воспринимает как конец файла (EOF) и заканчивает свою работу. К примеру, это может быть символ с ASCII-кодом 0x1F, который добавляется командой COPY после объединения нескольких файлов в один. Таким образом, рекомендуется предварительно очистить все используемые словари от подобных символов, а также от пустых строк и другой лишней информации – все это позволяет сделать плагин «Генератор словарей».

Q14: Как корректно загрузить в программу строки с хэшами, у которых соль содержит символ ‘:’?
A: Перед загрузкой таких хэшей нужно в настройках программы изменить символ, который будет использоваться для разделения полей (по умолчанию это символ ‘:’). Также вы можете менять символ для разделения полей и при экспорте хэшей.

Q15: Можно ли использовать в качестве разделителя при импорте хэшей знак табуляции или другой символ с ASCII-кодом меньше 32?
A: Да, можно использовать любой символ (табуляция, перенос строки и др.) и для этого есть два пути:
1. Скопировать (к примеру) символ табуляции в буфер обмена и вставить его в настройках программы. Правда, он будет отображаться квадратиком, но несмотря на это импорт будет работать правильно.
2. В файле PasswordsPro.INI найти раздел DlgOptionsMore и в параметре EditBox1 вручную установить ASCII-код символа для разделения паролей. К примеру, для символа табуляции это будет строка EditBox1=9.

Q16: «Таблицы замены символов» в гибридной атаке по словарям – что это такое?
A: Данные таблицы (*.KBT-файлы) представляют собой текстовые файлы, в которых можно указать – какие символы проверяемых паролей должны быть заменены на другие символы. Эта возможность обычно требуется пользователям из тех стран, которые имеют на клавиатуре 2 раскладки символов – английскую и свою национальную. В этом случае пароли на своем языке могут быть набраны в английской раскладке клавиатуры и наоборот – английские слова набраны национальными символами. В дистрибутиве программы находится файл «Russian.kbt», в котором представлены такие таблицы для пользователей с русской раскладкой клавиатуры.

Q17: Как применять пользовательские наборы символов?
A: Пользовательские наборы символов обычно используют в атаке по маске. Т.e. если вы точно знаете, к примеру, что в первых пяти символах пароля есть цифры или заглавные латинские символы, то вы можете в поле «?1:» ввести строку «?d?u» (или же ввести нужный алфавит полностью: «0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZ»), а затем в маске описать первые 5 символов пароля так – ?1?1?1?1?1.

Бывало у вас такое, что вы забыли или потеряли пароль входа в систему? Многие согласятся, что ситуация, прямо скажем, не из лучших, ведь работать на компьютере оказывается невозможно. В равной степени невозможность входа относится и к тем случаям, когда на терминале имеется аккаунт администратора, который не наделил вас необходимыми правами для выполнения каких-то определенных действий или выставления собственных настроек, не говоря уже о том, что и собственный пароль не дал. А если предположить, что доступ к компьютеру вам требуется осуществить немедленно? Как поступить в такой ситуации?

Что за программа Active Password Changer (Pro)?

Вам будет интересно: Как пользоваться Total Commander? Достоинства и недостатки файлового менеджера

К сожалению, большинство пользователей, которые не имеют представления о способах обхода или взлома паролей в Windows, тут же пытаются переустановить систему, считая, что иного выхода нет. Как оказывается, есть! И даже очень простой! Для сброса паролей любого типа можно воспользоваться небольшой программой под названием Active Password Changer, которая убирает парольные комбинации из системы в считанные минуты. Для восстановления доступа не придется даже применять трудоемкие методы, связанные с загрузкой с диска восстановления и последующими действиями в реестре или процедурами по изменению паролей в безопасном режиме. О том, как пользоваться Active Password Changer v5 или любой другой аналогичной модификацией приложения, далее и поговорим. Но для начала давайте посмотрим, что же такого умеет эта программа, что ее рекомендуют использовать в качестве самого сильнодействующего лекарства, когда никакие другие методы сброса паролей не помогают, или вы просто не знаете, как именно можно использовать другие доступные методы удаления, восстановления или полного удаления парольных комбинаций по причине их сложности.

Читайте также:  Dune hd base 3d отзывы

Некоторые возможности приложения

Вам будет интересно: Как настроить Microsoft Remote Desktop — пошаговая инструкция. Удаленный доступ к компьютеру через Интернет

Описывать функционал приложения можно достаточно долго. Но чтобы не занимать время, стоит ограничиться лишь самыми основными возможностями, среди которых особого внимания заслуживают следующие:

  • быстрый сброс паролей любого типа в стационарном режиме при наличии двух и более ОС (в том числе и администраторского);
  • получение полной информации о любом зарегистрированном в системе аккаунте;
  • сброс параметров отключения пользователя;
  • отключение требования паролей при входе;
  • деактивация опции Force Smart Card Login;
  • возможность создания загрузочных носителей и сброс паролей до старта ОС;
  • поддержка всех известных файловых структур;
  • поддержка жестких дисков с объемами 2 Тб и более с разными режимами работы (IDE, SATA, SCSI и т. д.);
  • управление контролем временного входа в систему (разрешенные и запрещенные часы) и т. д.

Доступные версии

Среди модификаций приложения, которые предлагаются к загрузке, особую популярностью завоевала версия Active Password Changer Professional 5.0, хотя на официальном ресурсе можно найти модификации 7 и 8. Увы, приложения профессионального уровня (Pro) являются палатными, а их стоимость составляет порядка 50 долларов США. Обычные модификации использовать тоже можно, однако, если сравнивать их с профессиональными, функционал выглядит явно ограниченным. Несмотря на это, наших пользователей ничто и никогда не останавливает, поэтому можете поискать рабочую профессиональную модификацию с активатором на просторах Рунета, хотя это является, мягко говоря, противозаконным. Исходя из этого, дальнейшее описание приводится исключительно в ознакомительных целях.

Как установить приложение?

Если же рассматривать, как пользоваться Active Password Changer, сначала нужно обратить внимание на установку программы в среду операционной системы, изначально предполагая, что вход в нее выполнить можно, а взлому подлежат пароли админа или других пользователей. Сразу же обратите внимание, что если вход в систему оказывается невозможным ни под каким предлогом, сброс паролей придется выполнять исключительно при старте с загрузочной флешки или диска, которые нужно будет предварительно создать (записать) на другом рабочем терминале. На этом остановимся чуть позже.

Во всех Windows-системах последних поколений (7 и выше) инсталлятор запускается исключительно от имени администратора. Если его «учетка» отключена, а также до предела понижена степень контроля аккаунтов UAC, можете использовать обычный двойной клик. В «Мастере» нужно всего лишь следовать подсказкам установщика и принять лицензионное соглашение.

На финальной стадии будет предложено немедленно запустить и основную утилиту, и средство создания загрузочного носителя. Здесь – по желанию.

Говоря о том, как пользоваться Active Password Changer, если вы приобрели или скачали из неофициального источника профессиональную модификацию, при первом старте программы нужно будет выполнить ее активацию путем ввода зарегистрированного ранее логина и ключа. Если все данные введены правильно, появится сообщение о том, что приложение успешно активировано, и все ограничения сняты.

Как пользоваться Active Password Changer в виде стационарной версии?

Теперь можете активировать либо поиск всех имеющихся паролей (первый пункт), либо задать поиск в ручном режиме.

Предположим, выбран ручной поиск. Для него нужно будет указать диск с разделом, в котором теоретически могут быть сохранены парольные комбинации, а затем выбрать нужный аккаунт пользователя и активировать сброс. Обратите внимание, что обычно все комбинации хранятся только в специальном разделе SAM, который находится на системном диске, а для него выполнить операцию сброса не получится. Если у вас установлено две ОС, сброс выполняется только для той, которая не загружена в данный момент.

Создание загрузочной флешки с утилитой

И теперь снова возвращаемся к тому, как пользоваться Active Password Changer, ведь для системного раздела действия в стационарной программе оказываются безрезультатными. В этой ситуации вам поможет создание загрузочной флешки. Тут есть два варианта.

В самом простом случае можете воспользоваться встроенным в программу средством, после запуска которого нужно просто выбрать свой накопитель, отметить пункт поддержки USB в BIOS, а затем, ничего не меняя, дождаться окончания процесса.

Также можете создать файл образа, который потом можно будет записать на флешку самостоятельно с использованием программ вроде Rufus или WinSetupFromUSB. Первая утилита все опции выставит автоматически, а вот для второй нужно будет вручную указать файловую систему NTFS, а в качестве образа выставить Linux ISO.

Старт с носителя и взлом пароля

Наконец, программа Active Password Changer Professional записана на накопитель.

Теперь загружаетесь с флешки, выбираете второй пункт для автоматического поиска всех паролей в системном разделе.

Если выбран первый пункт, указываете диск (его можно определить даже по объему) и нажимаете клавишу ввода. Теперь в списке выбираете пользователя (например, аккаунт Admin), вводите соответствующую цифру, после чего приложение само предложит дополнительные действия.

Обычно активируется два пункта, один из которых соответствует «стиранию» пароля. Далее просто нажимаете Y для подтверждения выбора и клавишу ввода для старта сброса. Все! Ваш администратор остался без пароля.

Читайте также:  Hp compaq nc6000 характеристики

Эпилог

Как видим, использование Active Password Changer в Windows 7 или в любых других (более новых или даже самых безнадежно устаревших) ОС особо сложным не выглядит, поскольку почти все процессы максимально автоматизированы. В качестве совета напоследок остается сказать, что применение программы с созданием загрузочной флешки или диска выглядит более предпочтительным только потому, что стационарная версия не позволяет выполнить сброс при ее инсталляции в системный раздел (что производится по умолчанию). Однако при наличии двух ОС, когда одна из них не активна, проблем не будет.

Кто просматривает этот контент: "Тема" (Всего пользователей: 0; Гостей: 1)

X-Shar

Программа предназначена для восстановления паролей к хэшам следующих видов:

MySQL
MySQL5
MD4
MD4 (Base64)
MD4 (HMAC)
MD5
MD5 (Base64)
MD5 (HMAC)
MD5 (Unix)
MD5 (APR)
SHA-1
SHA-1 (Base64)
SHA-1 (HMAC)

А также к хэшам, используемых в различных PHP-программах:
md5(md5($pass))
md5(md5($pass).$salt)
md5(md5($salt).md5($pass))

Восстановление паролей следующими методами:
— Предварительная атака;
— Атака полным перебором (включая атаку распределенным перебором);
— Атака по маске;
— Простая атака по словарям;
— Комбинированная атака по словарям;
— Гибридная атака по словарям;
— Атака по предварительно рассчитанным Rainbow-таблицам;
Восстановление паролей длиной до 128 символов;
Восстановление паролей к неполным хэшам всех видов;
Редактирование хэшей пользователей;
Быстрое изменение типа хэшей у одного или нескольких пользователей;
Поиск нужной информации в списке загруженных пользователей;
Быстрое добавление хэша через диалоговое окно;
Быстрая проверка текущего пароля на всех загруженных пользователях;
Использование таблиц замены символов в простой атаке по словарям;
Неограниченное количество словарей, используемых в атаках по словарям;
Неограниченное количество таблиц, используемых в атаке по Rainbow-таблицам;
Неограниченное количество загружаемых пользователей с хэшами (в лицензионной версии);
Импорт данных

Загружать в программу хэши пользователей можно следующими способами:

Импорт из файлов формата программы PasswordsPro (*.Hashes-файлы).

Импорт из текстовых файлов с хэшами в таком формате:
Логин:Хэш:Salt(или HMAC-ключ):Пароль:Комментарий.
В архиве с программой находятся тестовые файлы со всеми видами поддерживаемых хэшей в этом формате.
Через диалоговое окно.
Экспорт данных

Программа позволяет сохранять текущий список пользователей с хэшами в файлы своего внутреннего формата (*.Hashes-файлы), а также экспортировать информацию в текстовом и в HTML форматах.

Виды атак:
Предварительная атака:
Данный вид атаки представляет собой быструю проверку хэшей пользователей на простые пароли — "123", "qwerty", "99999" и пр. а также на ранее найденные пароли, которые программа накапливает в файле "PasswordsPro.dic".
Атака полным перебором:
Данный вид атаки представляет собой полный перебор всех возможных вариантов паролей.
Атака полным перебором также включает в себя атаку распределенным перебором. Данный вид атаки позволяет использовать для восстановления паролей несколько компьютеров, распределив между ними обрабатываемые пароли. Этот вид атаки включается автоматически, когда пользователь устанавливает количество компьютеров, участвующих в атаке, более одного. После этого становится доступной возможность выбора диапазона паролей для атаки на текущем компьютере.

Таким образом, чтобы начать атаку распределенным перебором, вам необходимо:
Запустить программу на нескольких компьютерах.
Выбрать во всех экземплярах программы нужное количество компьютеров для атаки.
Установить одинаковые настройки для перебора на всех компьютерах.
Выбрать для каждого компьютера свой диапазон перебора паролей.
Запустить на каждом компьютере атаку полным перебором.

Атака по маске:
Данный вид атаки используется, если есть какая-либо известная информация о пароле. Например:
— Пароль начинается с комбинации символов "12345";
— Первые 4 символа пароля — цифры, остальные — латинские буквы;
— И т.д.

Для этого в настройках атаки необходимо указать маску для каждого символа в пароле, который требуется восстановить. При этом в качестве символов маски используются условные обозначения стандартных или пользовательских наборов символов — ?u, ?d, ?2 и т.д.

Простая атака по словарям:
В этом виде атаки происходит проверка хэшей на пароли из текстовых файлов — словарей. Также настройки атаки позволяют использовать таблицы замены символов, с помощью которых можно подменять одни символы в паролях на другие.

Комбинированная атака по словарям:
В этом види атаки проверяемые пароли формируются из нескольких слов, взятых из разных словарей. Данная атака позволяет восстанавливать сложные пароли вида "superadmin", "admin1980", "admin*admin" и др.

Гибридная атака по словарям:
Данный вид атаки, позволяет изменять пароли из словарей (к примеру, перевести пароль в верхний регистр, добавить в конце пароля символ "1" и т.д.) и проверять их в качестве паролей пользователей. Действия, применяемые к исходным паролям, называются "правилами" — их полный список приведен в файле "Rules.txt", который расположен в архиве с программой.

Атака по предварительно рассчитанным таблицам:
Данный вид атаки использует Rainbow-технологию для создания предварительно рассчитанных таблиц.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

*

code