Легенда:
новое сообщение
закрытая нитка
новое сообщение
в закрытой нитке
старое сообщение
|
- Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
- Новичкам также крайне полезно ознакомиться с данным документом.
| |
SMB sniffing 02.08.03 08:02 Число просмотров: 1778
Автор: DgtlScrm Статус: Member
|
Если ты снифал пароли - вперед.
Но их можно заснифать в уже расшифрованом виде =)
http://www.xakep.ru/post/18963/default.htm
DigitalScream resident 'SecurityLevel5'
|
<hacking>
|
SMB sniffing 25.07.03 09:12
Автор: gh Статус: Незарегистрированный пользователь
|
С помощью программы Scooplm151 получил дампы (Challange/response). Затем перебросил файл с этими дампами в прогу Beatlm111, которая как заявляется должна быть способна восстанавливать пароли по этим хэшам. Словарей я к нему не подключал, захотел использовать только bruteforce.
Но он почему-то не заработал. Сразу пишет <Поиск закончен>, хотя никакого перебора (поиска) и не было.
Кто нибудь знает, как заставить Beatlm111 работать?
|
|
SMB sniffing 01.08.03 23:55
Автор: Ilich Статус: Незарегистрированный пользователь
|
> С помощью программы Scooplm151 получил дампы > (Challange/response). Затем перебросил файл с этими дампами > в прогу Beatlm111, которая как заявляется должна быть > способна восстанавливать пароли по этим хэшам. Словарей я к > нему не подключал, захотел использовать только bruteforce. > Но он почему-то не заработал. Сразу пишет <Поиск > закончен>, хотя никакого перебора (поиска) и не было. > Кто нибудь знает, как заставить Beatlm111 работать?
лучше используй Lophtcrack
|
| |
SMB sniffing 05.08.03 06:40
Автор: gh Статус: Незарегистрированный пользователь
|
> лучше используй Lophtcrack Пробовал LC3, LC4, причем с разными версиями WinPCap-а, но они почему-то не ловят то, что ловит Scooplm. Сетевуху видят, но когда включаю снифер - он мне ничего не показывает, хотя я точно знаю, что хэши то идут (я для этого <net use> на нужный адрес и ресурс выдаю, для тестирования).
А при тех же самых действиях Scooplm ловит хэши без проблем.
|
| |
SMB sniffing 02.08.03 08:02
Автор: DgtlScrm Статус: Member
|
Если ты снифал пароли - вперед.
Но их можно заснифать в уже расшифрованом виде =)
http://www.xakep.ru/post/18963/default.htm
DigitalScream resident 'SecurityLevel5'
|
| | |
SMB sniffing 24.08.03 15:48
Автор: Dedmazdie Статус: Незарегистрированный пользователь
|
> Но их можно заснифать в уже расшифрованом виде =) > http://www.xakep.ru/post/18963/default.htm
а есть конкретная реализация данного метода заточенного под винды?
ищу...
|
| | |
SMB sniffing 05.08.03 07:03
Автор: gh Статус: Незарегистрированный пользователь
|
> Если ты снифал пароли - вперед. > > Но их можно заснифать в уже расшифрованом виде =) > http://www.xakep.ru/post/18963/default.htm > > > DigitalScream resident > 'SecurityLevel5' За ссылку спасибо, но мне не столько сами пароли нужны, сколько чтобы LC3, LC4 или BeatLM заработали. А то неприятно, когда что-то не получается.
К тому же вдруг у клиента отключена передача паролей открытым текстом.
|
| | | |
SMB sniffing продолжение 05.08.03 10:31
Автор: DgtlScrm Статус: Member
|
> К тому же вдруг у клиента отключена передача паролей > открытым текстом.
если ты читал внимательно, то должен был понять, что пароль передается по умолчанию зашифрованным. А используя ARP poising, мы заставляем их передаваться в открытом виде.
Ты используй Scooplm для перехвата хешей. А подбирай пароль с помощью Lophtcrack.
Для общего развития почитай "Advanced Instant NT Password Cracker or How to crack a NT password in 5 seconds ":
http://lasecwww.epfl.ch/abstract_AdvancedNTCracker.shtml
Когдато рабочий сервис обитал на:
http://lasecpc13.epfl.ch/ntcrack/
Хотя этот сервис уже прикрыли, можешь поспрашивать, поискать... я думаю приватная версия у когото осталась.
Хотя алгоритм с математичесской точки зрения они описали:
http://lasecwww.epfl.ch/pub/lasec/doc/Oech03.pdf
Полистай на досуге =)
DigitalScream resident 'SecurityLevel5'
|
| | | | |
SMB sniffing продолжение 05.08.03 14:26
Автор: gh Статус: Незарегистрированный пользователь
|
> Ты используй Scooplm для перехвата хешей. А подбирай пароль > с помощью Lophtcrack. Для Lophtcrack ( LC3 ) посмотрел формат файла sniff.txt:
L0PHT\misty:3:f5d37b662c357d8d:8fa3a520e50ff6e716223f65c7130cd5641ec40bc2ab017d:bbc995d4c1c7335a4ae8234707a2f45154732f0296d1ba6e
Как я понял
:f5d37b662c357d8d: - Challenge сервера.
8fa3a520e50ff6e716223f65c7130cd5 - LM Response клиента.
641ec40bc2ab017d - Challenge клиента (не нужен похоже).
bbc995d4c1c7335a4ae8234707a2f451 - NTLM Response клиента.
54732f0296d1ba6e - Еще Challenge клиента (тоже не нужен наверное).
А что такое :3: (второй параметр, после L0PHT\misty)??? Откуда снифер его взял?
Мне он нужен для того чтобы преоразовать строку из файла, сформированного ScoopLM-ом:
192.168.1.1,192.168.1.2,asd\COMPNAME,OK,A7464ACCF1BB48F7,39CB4BDDF440FA9000000000000000000000000000000000,EF69294921EEF49D893C5B36163C02726D54E596880595CB. - здесь этого (подобного) параметра вообще нету.
|
|
|