Вы можете спросить меня: зачем использовать словарь? Почему нельзя использовать «Джона» в режиме, когда он будет составлять комбинации из всех возможных прописных и заглавных букв, цифр и символов? Этот метод называется «силовой атакой». В чем ее отличие от применения словаря? Во-первых, словарь дает вам слова, которые могут быть паролями и их модификациями, а силовой метод использует ВСЕ возможные комбинации.
Для шестибуквенного пароля вы получаете 735091890625 возможных комбинаций. При нынешних возможностях компьютеров силовой (или инкриментальный) метод годится только для паролей, составленных из 1—8 букв.
«Джон Потрошитель» имеет много опций для настройки крэка, но лучшими считаются следующие:
john -w:words.1st password.file
john -w:words.lst -rules password.file john -w:words.lst password.file john -i:digits password.file john -i:all password.file
Если в файле паролей вы видите строку такого вида:
owner::510:102:His
name:/home/subdir/owner:/bin/bash,
то перед вами файл затемненных паролей. Обычно для подобных случаев «Джон» имеет особый инструмент:
unshadow PASSWORD-FILE SHADOW-FILE.
В дополнение к нему вы получите поддержку еще трех уникальных инструментов (DATABASE-FILE CELL-NAME, OUT- PUT-FILE и PASSWORD-FILE), назначение которых объясняется в справочном файле Readme.
Напоследок скажу, что в среднем взлом 6-буквеиного пароля занимает примерно 42 часа. Остальное зависит от мощности машины и вашего везения.
Из разговора со службой технической поддержки:
— Нет, сэр, не.нужно подклеивать курсор скотчем — во-первых, он приделан изнутри, и во-вторых его все равно придется каждый раз искать заново.
…Нет, сэр, сделать много курсоров невозможно, легче нарисовать их отдельно, на бумажке.
…Нет, сэр, подклеить курсор изнутри — не лучший выход — вы либо сломаете консервный нож, либо лишитесь гарантии, поверьте мне.
…Нет, сэр, буква «R» не сломалась, это просто «Р», a «R» на полдюжины клавиш левее, как написано в инструкции.
…Сэр,.не стоит выключать компьютер после нажатия каждой клавиши — вы сломаете двухдолларовый выключатель раньше, чем сэкономите электричества на десять центов.
…Кстати, вовсе не нужно ставить блюдечко с молоком для мыши, даже если молока утром не оказывается.
…Нет, сэр, нажать 10 клавиш по одному разу не одно и то же, что нажать одну 10 раз, или даже 100 раз, чёрт вас возьми!
Какая разница между Win’98 и женщиной?
— Никакой — та же способность вываливать тонны бесполезной информации и спрашивать по три раза подтверждения очевидного.
— Какая разница между Богом и Биллом Гейтсом? ‘
— Бог не думает, что он Гейтс.
Любите ли вы Билла Гейтса или нет, обожаете ли вы программные продукты от Майкрософта или вас от них бросает в дрожь, но надо отдавать себе отчет в том, что Windows 9.x является самой популярной в мире операционной системой. Она установлена на 90% компьютеров всей нашей кругленькой планеты. То есть, занимаясь хакингом, вы хакаете именно Винды — не удивительно, что против нас с вами майкрософтовцы объявили самый настоящий крестовый поход. Давайте же рассмотрим те методы безопасности, которые сегодня используются в Windows 9.x. Как вы понимаете, мы сейчас говорим не о взломе какого-то сервера, а о возможных атаках на ваш компьютер. Не забывайте, что любое неразрешенное или несанкционированное проникновение в чужие базы данных считается незаконным. И если какой-нибудь гадкий, гнусный, подлый, негодный, пошлый, низкий, вонючий, грязный хакер только посмеет сунуть свой нос в святые недра вашей машины, вы должны быть готовы дать, ему по рогам так, чтобы он навеки забыл туда дорогу!
Да и вы сами, будучи новичком, можете легко попасться ни за синь-порох. Если вам хочется набраться опыта, незачем сразу ломать банки, переговорите с друзьями. Используйте для «взломов» их компьютеры. (Кстати, в конце книги, в приложениях, я привожу список тренировочных сайтов, которые специально предназначены для начинающих хакеров, которые таким образом могут попытаться их взломать — совершенно безнаказанно!).
Комментарии