> Ты используй Scooplm для перехвата хешей. А подбирай пароль > с помощью Lophtcrack. Для Lophtcrack ( LC3 ) посмотрел формат файла sniff.txt:
L0PHT\misty:3:f5d37b662c357d8d:8fa3a520e50ff6e716223f65c7130cd5641ec40bc2ab017d:bbc995d4c1c7335a4ae8234707a2f45154732f0296d1ba6e
Как я понял
:f5d37b662c357d8d: - Challenge сервера.
8fa3a520e50ff6e716223f65c7130cd5 - LM Response клиента.
641ec40bc2ab017d - Challenge клиента (не нужен похоже).
bbc995d4c1c7335a4ae8234707a2f451 - NTLM Response клиента.
54732f0296d1ba6e - Еще Challenge клиента (тоже не нужен наверное).
А что такое :3: (второй параметр, после L0PHT\misty)??? Откуда снифер его взял?
Мне он нужен для того чтобы преоразовать строку из файла, сформированного ScoopLM-ом:
192.168.1.1,192.168.1.2,asd\COMPNAME,OK,A7464ACCF1BB48F7,39CB4BDDF440FA9000000000000000000000000000000000,EF69294921EEF49D893C5B36163C02726D54E596880595CB. - здесь этого (подобного) параметра вообще нету.
С помощью программы Scooplm151 получил дампы (Challange/response). Затем перебросил файл с этими дампами в прогу Beatlm111, которая как заявляется должна быть способна восстанавливать пароли по этим хэшам. Словарей я к нему не подключал, захотел использовать только bruteforce.
Но он почему-то не заработал. Сразу пишет <Поиск закончен>, хотя никакого перебора (поиска) и не было.
Кто нибудь знает, как заставить Beatlm111 работать?
> С помощью программы Scooplm151 получил дампы > (Challange/response). Затем перебросил файл с этими дампами > в прогу Beatlm111, которая как заявляется должна быть > способна восстанавливать пароли по этим хэшам. Словарей я к > нему не подключал, захотел использовать только bruteforce. > Но он почему-то не заработал. Сразу пишет <Поиск > закончен>, хотя никакого перебора (поиска) и не было. > Кто нибудь знает, как заставить Beatlm111 работать?
> лучше используй Lophtcrack Пробовал LC3, LC4, причем с разными версиями WinPCap-а, но они почему-то не ловят то, что ловит Scooplm. Сетевуху видят, но когда включаю снифер - он мне ничего не показывает, хотя я точно знаю, что хэши то идут (я для этого <net use> на нужный адрес и ресурс выдаю, для тестирования).
А при тех же самых действиях Scooplm ловит хэши без проблем.
SMB sniffing02.08.03 08:02 Автор: DgtlScrm Статус: Member
> Если ты снифал пароли - вперед. > > Но их можно заснифать в уже расшифрованом виде =) > http://www.xakep.ru/post/18963/default.htm > > > DigitalScream resident > 'SecurityLevel5' За ссылку спасибо, но мне не столько сами пароли нужны, сколько чтобы LC3, LC4 или BeatLM заработали. А то неприятно, когда что-то не получается.
К тому же вдруг у клиента отключена передача паролей открытым текстом.
SMB sniffing продолжение05.08.03 10:31 Автор: DgtlScrm Статус: Member
> К тому же вдруг у клиента отключена передача паролей > открытым текстом.
если ты читал внимательно, то должен был понять, что пароль передается по умолчанию зашифрованным. А используя ARP poising, мы заставляем их передаваться в открытом виде.
Ты используй Scooplm для перехвата хешей. А подбирай пароль с помощью Lophtcrack.
> Ты используй Scooplm для перехвата хешей. А подбирай пароль > с помощью Lophtcrack. Для Lophtcrack ( LC3 ) посмотрел формат файла sniff.txt:
L0PHT\misty:3:f5d37b662c357d8d:8fa3a520e50ff6e716223f65c7130cd5641ec40bc2ab017d:bbc995d4c1c7335a4ae8234707a2f45154732f0296d1ba6e
Как я понял
:f5d37b662c357d8d: - Challenge сервера.
8fa3a520e50ff6e716223f65c7130cd5 - LM Response клиента.
641ec40bc2ab017d - Challenge клиента (не нужен похоже).
bbc995d4c1c7335a4ae8234707a2f451 - NTLM Response клиента.
54732f0296d1ba6e - Еще Challenge клиента (тоже не нужен наверное).
А что такое :3: (второй параметр, после L0PHT\misty)??? Откуда снифер его взял?
Мне он нужен для того чтобы преоразовать строку из файла, сформированного ScoopLM-ом:
192.168.1.1,192.168.1.2,asd\COMPNAME,OK,A7464ACCF1BB48F7,39CB4BDDF440FA9000000000000000000000000000000000,EF69294921EEF49D893C5B36163C02726D54E596880595CB. - здесь этого (подобного) параметра вообще нету.