Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

BackTrack - Quebrar senha .Rar

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Tutorial BackTrack - Quebrar senha .Rar

    Começando
    cRARk é um. rar de senha do arquivo, mas ao contrário rarcrack, pode ser personalizada para uma extensão muito maior e permiti senhas parciais, as listas de palavras, complementando as listas de palavras com caracteres e muito mais.
    Também este programa é o CUDA, que permite um grande aumento nos testes de velocidade.
    Isto naturalmente só se você tiver uma placa gráfica capaz.

    ( Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... )


    cRARk não é instalado por padrão no BT4 final, uma pena realmente o que é mais versátil que rarcrack na minha opinião.
    Instalando

    De o comando no terminal : apt-get install crark

    Durante a instalação, o programa tentou instalar o dependacies CUDA, para que isso funcione corretamente você precisa para sair 'X'. Para isso, pressione Ctrl + Del + Backspace para voltar à linha de comando apenas.
    Assim, parece a melhor maneira de instalar, em seguida, feche o X com Backspace + Ctrl + Del, e depois executar o apt-get install a partir da interface de linha de comando.


    A máquina que eu instalei-o para não possui recursos CUDA, por isso este post vai apenas passar por algumas das funções do cRARk sem testar as melhorias CUDA em velocidade.
    Eu posso até tentar fazer uma instalação completa do disco rígido no meu desktop para ver se eu posso começar a minha 8800GTS para o trabalho.


    Então, depois de instalar cRARk, deixa-lo de canto, Vá no menu;
    Start/Dragon --> Backtrack --> Privilage Escalation --> Password Attacks --> OfflineAttacks --> Crark ( Não sei se ta assim na v4.r2 )
    ou linha de comando;
    cd /pentest/passwords/crark/

    Isso permite verificar os arquivos readme e quais as opções gerais são aconselhados;
    ls
    -
    . / Crark




    Bruteforce ATAQUES
    -
    Para começar, precisamos criar o arquivo password.def. Para fazer isso basta copiar o arquivo ou english.def ou o arquivo para crackme.def password.def;
    password.def crackme.def cp

    Então, para modificar o arquivo password.def para ver as opções que deseja usar.

    Aqui eu vou estar trabalhando com simples senha arquivos protegidos armazenados na minha flashdrive (montado em / media/8GB /)

    Testando a senha de arquivos protegidos com senha test100.rar 100;

    nano password.def

    Sob o hash duplo inserir os métodos de teste desejado, neste caso, como apenas números;
    [$ 1] *
    Salvar e sair




    Como meu sistema não pode usar CUDA vou desativá-lo com o c-comando durante o teste.
    ./crark -c /media/8GB/test100.rarhttp://




    Para verificar a senha de arquivos protegidos testabc.rar com letras minúsculas somente;

    nano password.def
    [$ A] *
    Salve e saia.




    ./crark -c /media/8GB/testabc.rar



    Para verificar o protegido por senha-teste ABC.rar com letras maiúsculas apenas;

    nano password.def
    [$ A] *
    Salvar e sair




    ./crark -c /media/8GB/test-ABC.rar



    Para verificar todos os itens acima na testaB1.rar protegido por senha;

    nano password.def
    [$ A $ A $ 1] *
    Salvar e sair




    ./crark -c /media/8GB/testaB1.rar



    É importante notar que cRARk vai começar a verificar com base na mesma seqüência como os caracteres são inseridos no arquivo de definição.
    Assim, no exemplo acima, a introdução de informação de caracteres no arquivo de definição de $ 1 $ a $ levaria muito mais tempo para descobrir a senha, em seguida, se estiver usando $ a $ A $ 1.

    O resultado final será o cRARk mesmo, vai encontrar a senha, mas o tempo necessário para a verificação será severamente afetada.
    (Eu pensei que tinha sujado acima em algum lugar mais cedo, quando eu mudei seqüência de caracteres no arquivo de definição e ele demorou mais do que tentativas anteriores).


    Para ir todos para fora e também incluir caracteres especiais;
    nano password.def
    [$ A $ A $ 1 $!] *
    Salve e saia.

    Para testar o arquivo password.def e ver se os comandos estão indo para o trabalho em OK, o programa pode executar o teste de definições de vírus usando a opção-v;

    . / Crark-c-v / media/8GB/test100.rar

    Isto vai realmente começar o processo de craqueamento, mas vai imprimir os caracteres na tela para que você possa verificar se o seu fazer o que quer que seja.


    Para especificar o número de caracteres, as opções-l e g podem ser usados.
    Então, para especificar um mínimo de 3 caracteres e um máximo de 5 caracteres;

    . / Crark-c-l3-g5 / media/8GB/testabc.rar

    O bruteforce tentativas resultou em uma média de cerca de 60 pass / seg no meu netbook e cerca de 160 pass / seg no meu desktop (windows versão do cRARk).
    Com CUDA isso será muito reforçada, mas tem que ver se / quando eu conseguir isso vai.


    WordList / ataques de dicionário


    cRARk também tem a opção de verificar senhas de um arquivo de lista de palavras.
    Para fazer isso o arquivo password.def precisa ser ajustado para especificar a localização da lista de palavras com $ w, neste caso eu tenha copiado uma lista de palavras pequenas Inglês chamado english.dic no diretório de cRARk.
    (Você pode também, naturalmente, especificar um local alternativo onde a lista de palavras é)




    -
    Então precisamos especificar que cRARk vai usar uma lista de palavras em password.def;

    nano password.def
    $ W = "english.dic"
    # #
    $ W
    Salve e saia.




    ./crark -c /media/8GB/testAmsterdam.rar



    Os ataques de dicionário em média cerca de 20 pass / seg no meu netbook e eu entendo que não há suporte para o CUDA ataques de dicionário ..
    Então, ter um wordlist focalizado é um must!


    Para permitir uma escolha mais fácil de opções, também é possível preparar alguns arquivos de definição e, em seguida, especificá-las com a opção-p.
    Por exemplo, você pode preparar uma def que vai usar um arquivo de lista de palavras como se segue e, em seguida, manter lá para uso futuro.;

    wordlist.def password.def cp




    Então, para especificar o uso do arquivo wordlist.def recém-criada, a opção-p é incluído;

    . / Crark pwordlist.def-c / media/8GB/testAmsterdam.rar




    á um número enorme de opções para jogar com quando se trata do uso de listas de palavras, opções adicionais podem ser incluídos para capitalizar / invert / mashup / add numbers etc etc etc

    Eu posso atualizar o post para mostrar algumas dessas opções em uma lista de palavras de teste.

    Será interessante ver até onde eu posso começar com o lado CUDA das coisas, no entanto, que significaria um HDD instalação completa na área de trabalho (não funciona no VMware).
    Se der algum erro tente apt-get update

    -
    Vo tenta Upar o Video
    -
    Esse final de ano, eu vou ficar bem ausente na gh, mas sempre que tiver um tempinho venho aqui =)

  • Font Size
    #2
    ah mals esqueci de coloca meus creditos desculpe pelo duplo post , creditos :inocente

    Comment


    • Font Size
      #3
      Obrigado cara!
      eu tava mesmo precisando aqui!

      Comment


      • Font Size
        #4
        parabens mano pelo post


        sigpic

        Visitem minha galeria: http://m2gf.deviantart.com/

        Comment


        • Font Size
          #5
          Vou testar.

          Comment


          • Font Size
            #6
            Pra quê que server isso mesmo?, olá pessoal meu primeiro post aqui no guia do hacker.

            Comment


            • Font Size
              #7
              Isso que é um poste de qualidade...
              muito bom mesmo.
              Back|Track é uma arma que se usada devidamente da pra si fazer qualquer coisa.
              Não Acha Estranha Essa Frase:
              Eu Sou Hacker e Uso Windows XP!

              Use Débian, Aprenda Slackware e Brinque Muito Com Back|Track


              Fã ->Nickguitar.dll


              Quer ajudar nossso fórum e não sabe como?
              Então click na imagem e ajude-nos com os links off

              Comment


              • Font Size
                #8
                muito legal, post excelente! obrigado.
                A colher não existe.

                Comment

                X
                Working...
                X