Posts com Tag ‘wordlist’

Caim e Abel, um dos instrumentos mais poderosos para a plataforma Windows.

Cain & Abel é uma ferramenta de recuperação de senha para sistemas operacionais da Microsoft. Ela permite uma fácil recuperação de vários tipos de senhas por sniffing da rede, usando senhas criptografadas “cracking Dictionary”, Brute Force e Criptanalysis, gravar conversas VoIP, decodificação de senhas, recuperando chaves de rede sem fio, revelando senha boxes, descobriu senhas em cache e analisando protocolos de roteamento. O programa não explora nenhuma vulnerabilidade de software ou erros que não pode ser resolvido com pouco esforço. Abrange alguns aspectos de segurança e fraqueza nos padrões de protocolo, métodos de autenticação e mecanismos de cache; sua finalidade principal é a recuperação simplificada de senhas e credenciais de várias fontes, no entanto, ele também vem de algum padrão de “não” utilitários para usuários do Microsoft Windows.

Cain & Abel foi desenvolvido na esperança de que possa ser útil para administradores de rede, professores, consultores de segurança, profissionais, a equipe forense, fornecedores de software de segurança, testador de penetração profissional e todos os outros que os planos de usá-lo por razões éticas. O autor não vai ajudar ou apoiar qualquer atividade ilegal feito com este programa. Esteja avisado que há a possibilidade de que você irá causar danos e/ou perda de dados usando este software e que em nenhum evento o autor deve ser responsabilizado por danos ou perda de dados. Por favor, leia atentamente o contrato de licença incluído no programa antes de usá-lo.

A última versão é mais rápida e contém uma grande quantidade de novos recursos como APR (Arp Poison Routing) que permite sniffing em LANs comutado e Man-in-the-middle. O sniffer nesta versão também pode analisar protocolos encriptados como SSH-1 e HTTPS, e contém filtros para capturar as credenciais de uma vasta gama de mecanismos de autenticação. A nova versão também vem com encaminhamento e monitora protocolos de autenticação e extratores de routers, dicionário e brute-force, crackers para todos os algoritmos de hash e comum para várias autenticações específicas, password/hash calculators, ataques de criptanalysis, decodificadores de senha e alguns utilitários não tão comum em matéria de redes e segurança do sistema.

Mais recentemente adicionou o suporte para o Windows 2008 Terminal Server no sniffer filtro APR-RDP.

Você pode baixar Cain & Abel v4.9.35 aqui:

ca_setup.exe

Ou leia mais aqui, o manual do usuário online está aqui.

Finalmente uma atualização para Medusa! Versão 1.5 de Medusa já está disponível para download público. Medusa 1.4 foi lançado há algum tempo de volta em Novembro de 2007 e antes disso Medusa 1,3 apareceu Novembro de 2006.

Você teria pensado que a versão 1.5 teria sido lançado em Novembro de 2008! Parece que eles perderam por poucos meses.

O que é Medusa?

Medusa é uma rápida, massivamente paralelo, modular, login brute-forcer de serviços de rede. Algumas das principais características da Medusa são:

* Thread-based parallel testing.
Testes de força bruta, pode ser realizada contra vários hosts, usuários ou senhas simultaneamente.
* Flexible user input.
Informações de destino (host/user/password) pode ser especificado em uma variedade de maneiras. Por exemplo, cada item pode ser uma entrada única ou um arquivo contendo várias entradas. Além disso, um formato de arquivo combinação permite ao usuário a refinar sua lista de destino.
* Modular design.
Cada módulo existe como um serviço independente. Modificação do arquivo. Isto significa que, sem modificações são necessárias para a aplicação do núcleo, a fim de ampliar a lista de serviços suportados por brute-forcing.

Atualmente, possui módulos para os seguintes serviços:

  • AFP
  • CVS
  • FTP
  • HTTP
  • IMAP
  • MS-SQL
  • MySQL
  • NCP (NetWare)
  • NNTP
  • PcAnywhere
  • POP3
  • PostgreSQL
  • rexec
  • rlogin
  • rsh
  • SMB
  • SMTP (AUTH/VRFY)
  • SNMP
  • SSHv2
  • SVN
  • Telnet
  • VmAuthd
  • VNC

Também inclui um módulo de forma básica da web e um módulo wrapper genérico para scripts externos.

Enquanto Medusa foi concebido para servir a mesma finalidade que o THC-Hydra, existem várias diferenças significativas.

Foi mais de um ano desde a versão 1.4 foi lançado e tem havido um monte de mudanças. Esta versão inclui várias correções de bugs, vários novos módulos e funcionalidades do módulo adicional. O seguinte é um rápido resumo de algumas das novas funcionalidades, se você quiser ver um ChangeLog detalhada está aqui.

* AFP – novo módulo (ainda marcados como instáveis)
* HTTP – digerir apoio auth
* IMAP – STARTTLS, suporte NTLM
* POP3 – STARTTLS, LOGIN, PLAIN, suporte NTLM
* SMBNT – LM, LMv2, suporte NTLMv2
* SMTP – NTLM suporte
* TELNET – 400 (TN5250) suporte
* Misc. núcleo e correções de erros do módulo

Você pode baixar Medusa v1.5 aqui:
http://www.foofus.net/jmk/tools/medusa-1.5.tar.gz

crack.pl é uma ferramenta para quebrar SHA1 & hashes MD5, incluindo uma ferramenta BETA que pode quebrar MD5. Você pode usar um arquivo de dicionário ou bruteforce e pode ser usado para gerar tabelas de si mesmo.

Uso geral e exemplos:
./crack.pl [sha1|md5|lookup|salt] [salt]
./crack.pl \$1\$killme\$TVUPnlxfX62j2D/fUVRqp1 bruteforce
./crack.pl 15191b869d2918ebeb0409dbee90f201 /pentest/wireless/cowpatty/dict
./crack.pl 15191b869d2918ebeb0409dbee90f201 bruteforce
./crack.pl 087e086132b9fb3b9c938ab646a4891b365c2f08 /pentest/wireless/cowpatty/dict
./carck.pl 087e086132b9fb3b9c938ab646a4891b365c2f08 bruteforce
./crack.pl table /pentest/wireless/cowpatty/dict md5 > table.md5
./crack.pl table /pentest/wireless/cowpatty/dict sha1 > table.sha1
./crack.pl table bruteforce md5 > bigtable.md5
./crack.pl table bruteforce sha1 > bigtable.sha1
./crack.pl table bruteforce md5 mysalt > table.mysalt

Depois de gerar uma tabela que você terá de remover todas as duplicadas (se houver). Mas haverá muito pouco ou nenhum modo que este passo é desnecessário e este passo wll levar um longo tempo para ser executado. Executando o seguinte vou fazer issoe você não se importar haverá alguns erros, aberto o arquivo de origem e mudar $savespace=0 para US $savespace=1. Isto fará com que apenas os primeiros 5 bytes do hash para ser armazenado e, como tal, há cerca de duas ou mais senhas podem ter o mesmo começo. Para procurar um hash, usa o recurso de pesquisa.

sort -u <table name> -o <sorted table>

Se você não se importar haverá alguns erros, aberto o arquivo de origem e mudar $savespace=0 para US $savespace=1. Isto fará com que apenas os primeiros 5 bytes do hash para ser armazenado e, como tal, há cerca de duas ou mais senhas podem ter o mesmo começo. Para procurar um hash, usa o recurso de pesquisa:

./crack.pl <hash><table> lookup

Isto irá encontrar todas as senhas possíveis e calcular o correto, por favor note que o sistema FAT32 irá armazenar até 4GB só. Apesar de gerar uma tabela o software irá começar a partir de ‘aaaaaa’ avante (seis letras e acima).
Menos de seis senha passwords está quebrados em poucos minutos .

crack_salted.pl

Isto crack md5 hashesh. Os resultados são exibidos no ‘singe ticks’.

./crack_salted.pl <hash> <salt|-f salt_file> <method>

Instalando Crypt:: PasswdMD5

$ cd Crypt-PasswdMD5
$ perl Makefile.PL
$ make
$ make test

Você pode baixar crack BETA 6 aqui:
http://kalgecin.googlecode.com/files/crack.zip