информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Spanning Tree Protocol: недокументированное применениеАтака на InternetСетевые кракеры и правда о деле Левина
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Бэкдор в xz/liblzma, предназначенный... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / hacking
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
SMB sniffing продолжение 05.08.03 10:31  Число просмотров: 1932
Автор: DgtlScrm Статус: Member
<"чистая" ссылка>
> К тому же вдруг у клиента отключена передача паролей
> открытым текстом.

если ты читал внимательно, то должен был понять, что пароль передается по умолчанию зашифрованным. А используя ARP poising, мы заставляем их передаваться в открытом виде.

Ты используй Scooplm для перехвата хешей. А подбирай пароль с помощью Lophtcrack.

Для общего развития почитай "Advanced Instant NT Password Cracker or How to crack a NT password in 5 seconds ":
http://lasecwww.epfl.ch/abstract_AdvancedNTCracker.shtml

Когдато рабочий сервис обитал на:
http://lasecpc13.epfl.ch/ntcrack/

Хотя этот сервис уже прикрыли, можешь поспрашивать, поискать... я думаю приватная версия у когото осталась.

Хотя алгоритм с математичесской точки зрения они описали:
http://lasecwww.epfl.ch/pub/lasec/doc/Oech03.pdf

Полистай на досуге =)

DigitalScream resident 'SecurityLevel5'
<hacking>
SMB sniffing 25.07.03 09:12  
Автор: gh Статус: Незарегистрированный пользователь
<"чистая" ссылка>
С помощью программы Scooplm151 получил дампы (Challange/response). Затем перебросил файл с этими дампами в прогу Beatlm111, которая как заявляется должна быть способна восстанавливать пароли по этим хэшам. Словарей я к нему не подключал, захотел использовать только bruteforce.
Но он почему-то не заработал. Сразу пишет <Поиск закончен>, хотя никакого перебора (поиска) и не было.
Кто нибудь знает, как заставить Beatlm111 работать?
SMB sniffing 01.08.03 23:55  
Автор: Ilich Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> С помощью программы Scooplm151 получил дампы
> (Challange/response). Затем перебросил файл с этими дампами
> в прогу Beatlm111, которая как заявляется должна быть
> способна восстанавливать пароли по этим хэшам. Словарей я к
> нему не подключал, захотел использовать только bruteforce.
> Но он почему-то не заработал. Сразу пишет <Поиск
> закончен>, хотя никакого перебора (поиска) и не было.
> Кто нибудь знает, как заставить Beatlm111 работать?

лучше используй Lophtcrack
SMB sniffing 05.08.03 06:40  
Автор: gh Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> лучше используй Lophtcrack
Пробовал LC3, LC4, причем с разными версиями WinPCap-а, но они почему-то не ловят то, что ловит Scooplm. Сетевуху видят, но когда включаю снифер - он мне ничего не показывает, хотя я точно знаю, что хэши то идут (я для этого <net use> на нужный адрес и ресурс выдаю, для тестирования).
А при тех же самых действиях Scooplm ловит хэши без проблем.
SMB sniffing 02.08.03 08:02  
Автор: DgtlScrm Статус: Member
<"чистая" ссылка>
Если ты снифал пароли - вперед.

Но их можно заснифать в уже расшифрованом виде =)
http://www.xakep.ru/post/18963/default.htm


DigitalScream resident 'SecurityLevel5'
SMB sniffing 24.08.03 15:48  
Автор: Dedmazdie Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> Но их можно заснифать в уже расшифрованом виде =)
> http://www.xakep.ru/post/18963/default.htm

а есть конкретная реализация данного метода заточенного под винды?
ищу...
SMB sniffing 05.08.03 07:03  
Автор: gh Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> Если ты снифал пароли - вперед.
>
> Но их можно заснифать в уже расшифрованом виде =)
> http://www.xakep.ru/post/18963/default.htm
>
>
> DigitalScream resident
> 'SecurityLevel5'
За ссылку спасибо, но мне не столько сами пароли нужны, сколько чтобы LC3, LC4 или BeatLM заработали. А то неприятно, когда что-то не получается.
К тому же вдруг у клиента отключена передача паролей открытым текстом.
SMB sniffing продолжение 05.08.03 10:31  
Автор: DgtlScrm Статус: Member
<"чистая" ссылка>
> К тому же вдруг у клиента отключена передача паролей
> открытым текстом.

если ты читал внимательно, то должен был понять, что пароль передается по умолчанию зашифрованным. А используя ARP poising, мы заставляем их передаваться в открытом виде.

Ты используй Scooplm для перехвата хешей. А подбирай пароль с помощью Lophtcrack.

Для общего развития почитай "Advanced Instant NT Password Cracker or How to crack a NT password in 5 seconds ":
http://lasecwww.epfl.ch/abstract_AdvancedNTCracker.shtml

Когдато рабочий сервис обитал на:
http://lasecpc13.epfl.ch/ntcrack/

Хотя этот сервис уже прикрыли, можешь поспрашивать, поискать... я думаю приватная версия у когото осталась.

Хотя алгоритм с математичесской точки зрения они описали:
http://lasecwww.epfl.ch/pub/lasec/doc/Oech03.pdf

Полистай на досуге =)

DigitalScream resident 'SecurityLevel5'
SMB sniffing продолжение 05.08.03 14:26  
Автор: gh Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> Ты используй Scooplm для перехвата хешей. А подбирай пароль
> с помощью Lophtcrack.
Для Lophtcrack ( LC3 ) посмотрел формат файла sniff.txt:
L0PHT\misty:3:f5d37b662c357d8d:8fa3a520e50ff6e716223f65c7130cd5641ec40bc2ab017d:bbc995d4c1c7335a4ae8234707a2f45154732f0296d1ba6e
Как я понял
:f5d37b662c357d8d: - Challenge сервера.
8fa3a520e50ff6e716223f65c7130cd5 - LM Response клиента.
641ec40bc2ab017d - Challenge клиента (не нужен похоже).
bbc995d4c1c7335a4ae8234707a2f451 - NTLM Response клиента.
54732f0296d1ba6e - Еще Challenge клиента (тоже не нужен наверное).
А что такое :3: (второй параметр, после L0PHT\misty)??? Откуда снифер его взял?
Мне он нужен для того чтобы преоразовать строку из файла, сформированного ScoopLM-ом:
192.168.1.1,192.168.1.2,asd\COMPNAME,OK,A7464ACCF1BB48F7,39CB4BDDF440FA9000000000000000000000000000000000,EF69294921EEF49D893C5B36163C02726D54E596880595CB. - здесь этого (подобного) параметра вообще нету.
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach