информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Все любят медПортрет посетителяСтрашный баг в Windows
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Очередное исследование 19 миллиардов... 
 Оптимизация ввода-вывода как инструмент... 
 Зловреды выбирают Lisp и Delphi 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / hacking
Имя Пароль
если вы видите этот текст, отключите в настройках форума использование JavaScript
ФОРУМ
все доски
FAQ
IRC
новые сообщения
site updates
guestbook
beginners
sysadmin
programming
operating systems
theory
web building
software
hardware
networking
law
hacking
gadgets
job
dnet
humor
miscellaneous
scrap
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
SMB sniffing продолжение 05.08.03 14:26  Число просмотров: 2073
Автор: gh Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> Ты используй Scooplm для перехвата хешей. А подбирай пароль
> с помощью Lophtcrack.
Для Lophtcrack ( LC3 ) посмотрел формат файла sniff.txt:
L0PHT\misty:3:f5d37b662c357d8d:8fa3a520e50ff6e716223f65c7130cd5641ec40bc2ab017d:bbc995d4c1c7335a4ae8234707a2f45154732f0296d1ba6e
Как я понял
:f5d37b662c357d8d: - Challenge сервера.
8fa3a520e50ff6e716223f65c7130cd5 - LM Response клиента.
641ec40bc2ab017d - Challenge клиента (не нужен похоже).
bbc995d4c1c7335a4ae8234707a2f451 - NTLM Response клиента.
54732f0296d1ba6e - Еще Challenge клиента (тоже не нужен наверное).
А что такое :3: (второй параметр, после L0PHT\misty)??? Откуда снифер его взял?
Мне он нужен для того чтобы преоразовать строку из файла, сформированного ScoopLM-ом:
192.168.1.1,192.168.1.2,asd\COMPNAME,OK,A7464ACCF1BB48F7,39CB4BDDF440FA9000000000000000000000000000000000,EF69294921EEF49D893C5B36163C02726D54E596880595CB. - здесь этого (подобного) параметра вообще нету.
<hacking>
SMB sniffing 25.07.03 09:12  
Автор: gh Статус: Незарегистрированный пользователь
<"чистая" ссылка>
С помощью программы Scooplm151 получил дампы (Challange/response). Затем перебросил файл с этими дампами в прогу Beatlm111, которая как заявляется должна быть способна восстанавливать пароли по этим хэшам. Словарей я к нему не подключал, захотел использовать только bruteforce.
Но он почему-то не заработал. Сразу пишет <Поиск закончен>, хотя никакого перебора (поиска) и не было.
Кто нибудь знает, как заставить Beatlm111 работать?
SMB sniffing 01.08.03 23:55  
Автор: Ilich Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> С помощью программы Scooplm151 получил дампы
> (Challange/response). Затем перебросил файл с этими дампами
> в прогу Beatlm111, которая как заявляется должна быть
> способна восстанавливать пароли по этим хэшам. Словарей я к
> нему не подключал, захотел использовать только bruteforce.
> Но он почему-то не заработал. Сразу пишет <Поиск
> закончен>, хотя никакого перебора (поиска) и не было.
> Кто нибудь знает, как заставить Beatlm111 работать?

лучше используй Lophtcrack
SMB sniffing 05.08.03 06:40  
Автор: gh Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> лучше используй Lophtcrack
Пробовал LC3, LC4, причем с разными версиями WinPCap-а, но они почему-то не ловят то, что ловит Scooplm. Сетевуху видят, но когда включаю снифер - он мне ничего не показывает, хотя я точно знаю, что хэши то идут (я для этого <net use> на нужный адрес и ресурс выдаю, для тестирования).
А при тех же самых действиях Scooplm ловит хэши без проблем.
SMB sniffing 02.08.03 08:02  
Автор: DgtlScrm Статус: Member
<"чистая" ссылка>
Если ты снифал пароли - вперед.

Но их можно заснифать в уже расшифрованом виде =)
http://www.xakep.ru/post/18963/default.htm


DigitalScream resident 'SecurityLevel5'
SMB sniffing 24.08.03 15:48  
Автор: Dedmazdie Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> Но их можно заснифать в уже расшифрованом виде =)
> http://www.xakep.ru/post/18963/default.htm

а есть конкретная реализация данного метода заточенного под винды?
ищу...
SMB sniffing 05.08.03 07:03  
Автор: gh Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> Если ты снифал пароли - вперед.
>
> Но их можно заснифать в уже расшифрованом виде =)
> http://www.xakep.ru/post/18963/default.htm
>
>
> DigitalScream resident
> 'SecurityLevel5'
За ссылку спасибо, но мне не столько сами пароли нужны, сколько чтобы LC3, LC4 или BeatLM заработали. А то неприятно, когда что-то не получается.
К тому же вдруг у клиента отключена передача паролей открытым текстом.
SMB sniffing продолжение 05.08.03 10:31  
Автор: DgtlScrm Статус: Member
<"чистая" ссылка>
> К тому же вдруг у клиента отключена передача паролей
> открытым текстом.

если ты читал внимательно, то должен был понять, что пароль передается по умолчанию зашифрованным. А используя ARP poising, мы заставляем их передаваться в открытом виде.

Ты используй Scooplm для перехвата хешей. А подбирай пароль с помощью Lophtcrack.

Для общего развития почитай "Advanced Instant NT Password Cracker or How to crack a NT password in 5 seconds ":
http://lasecwww.epfl.ch/abstract_AdvancedNTCracker.shtml

Когдато рабочий сервис обитал на:
http://lasecpc13.epfl.ch/ntcrack/

Хотя этот сервис уже прикрыли, можешь поспрашивать, поискать... я думаю приватная версия у когото осталась.

Хотя алгоритм с математичесской точки зрения они описали:
http://lasecwww.epfl.ch/pub/lasec/doc/Oech03.pdf

Полистай на досуге =)

DigitalScream resident 'SecurityLevel5'
SMB sniffing продолжение 05.08.03 14:26  
Автор: gh Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> Ты используй Scooplm для перехвата хешей. А подбирай пароль
> с помощью Lophtcrack.
Для Lophtcrack ( LC3 ) посмотрел формат файла sniff.txt:
L0PHT\misty:3:f5d37b662c357d8d:8fa3a520e50ff6e716223f65c7130cd5641ec40bc2ab017d:bbc995d4c1c7335a4ae8234707a2f45154732f0296d1ba6e
Как я понял
:f5d37b662c357d8d: - Challenge сервера.
8fa3a520e50ff6e716223f65c7130cd5 - LM Response клиента.
641ec40bc2ab017d - Challenge клиента (не нужен похоже).
bbc995d4c1c7335a4ae8234707a2f451 - NTLM Response клиента.
54732f0296d1ba6e - Еще Challenge клиента (тоже не нужен наверное).
А что такое :3: (второй параметр, после L0PHT\misty)??? Откуда снифер его взял?
Мне он нужен для того чтобы преоразовать строку из файла, сформированного ScoopLM-ом:
192.168.1.1,192.168.1.2,asd\COMPNAME,OK,A7464ACCF1BB48F7,39CB4BDDF440FA9000000000000000000000000000000000,EF69294921EEF49D893C5B36163C02726D54E596880595CB. - здесь этого (подобного) параметра вообще нету.
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2025 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach