Du må være registrert og logget inn for å kunne legge ut innlegg på freak.no
X
LOGG INN
... eller du kan registrere deg nå
Dette nettstedet er avhengig av annonseinntekter for å holde driften og videre utvikling igang. Vi liker ikke reklame heller, men alternativene er ikke mange. Vær snill å vurder å slå av annonseblokkering, eller å abonnere på en reklamefri utgave av nettstedet.
  47 10403
Hva er rainbow tables?

Rainbow tables er sett med pregenererte passord, passord som altså allerede er generert. Dette gjør at crackingen går utrolig raskt; som oftest et par sekunder eller minutter. Tradisjonell bruteforce tar som regel flere dager, uker, måneder eller til og med år. Ulempen med rainbow tables er kanskje det at de tar stor plass og at det tar litt tid å generere dem.
Her finner du originalfilene og kildekoden til rainbowcrack.

I denne guiden har jeg tatt for meg cracking av LM-hashes, hashene til passordbeskyttede Windows-kontoer.

Hvor får man tak i rainbow tables?
Du kan finne en del gratis på nettet. Du kan også generere dine egne; men dette tar en del tid. The Shmoo Group har en del rainbow tables som er verd å sjekke ut. Det ligger også noen torrents med rainbow tables på nettet.


Ekstraktere/hente ut hashes

Windows (NT)-passord lagres i den såkalte SAM-filen, en fil som ligger i %sysdir%\Windows\System32\Config. Det er flere metoder man kan bruke for å hente ut hashene fra SAM-filen:
  • Boote opp med en Linux-distro
    Ved å boote opp med en Linux-distro (f.eks Knoppix STD) kan man kopiere SAM-filen til for eksempel en USB-nøkkel. Det enkleste er kanskje å sende filen på mail til deg selv, og senere ekstraktere hashene ved hjelp av f.eks SAMinside.
  • pwdump2
    pwdump2 kan brukes til å ekstraktere/eksportere hashene til en tekstfil på et lokalt system. Vær oppmerksom på at enkelte antivirusprogrammer definerer pwdump2 som en potensiell risiko eller et virus, men dette er selvfølgelig ikke tilfelle.
  • SAMinside
    Med SAMinside kan man ekstraktere hashene fra en SAM-fil man gjerne har hentet fra en annen maskin. Også slik som pwdump2 kan det ekstraktere hashene fra det lokale systemet.
  • Cain & Abel
    Cain & Abel er et program med hundrevis av funksjoner. Blant annet støtter det cracking av en del hashes; deriblant LM-hashes. Programmet har også en funksjon for importering/ekstraktering av SAM-filer, lokale eller ikke lokale, og i tillegg kan man legge til hashes fra en tekstfil (pwdump).

Booting av Linux-distro
Velg booting fra CD i BIOS. Boot opp med den aktuelle distroen og vent. Når du er inne i systemet sender du deg selv en mail med SAM-filen som vedlegg (ligger i, som nevnt tidligere, CWindows\System32\Config). Som regel er vel dette /mnt/hda1/windows/system32/config; korrigér meg om jeg tar feil.

pwdump2
Sett at du har lagret og unzippet pwdump2 på C, åpne CMD og skriv følgende:

Kode

cd C:\pwdump2\pwdump2
pwdump2 > C:\pwdump2.txt
Vær oppmerksom på at enkelte systemer kan være litt kranglete, noen ganger blir prosessen lsass.exe avsluttet, og systemet restartes etter rundt 60 sekunder.
Går alt som det skal blir, som du sikkert skjønner, hashene lagret som pwdump2.txt på C.

http://multigeeks.com/pics/pwdump20zq.jpg


SAMinside
Åpne SAMinside.exe, klikk på File, gå til Import local users using LSASS. Deretter klikker du på File igjen og klikker på Export users in PWDUMP file. Lagre filen som pwdump.txt eller lignende.
For å importere/ekstraktere en SAM-fil, klikk på File og på Import from SAM and SYSTEM registry files, eventuelt den under. Nå vises forhåpentligvis hashene, og du kan eksportere dem til en pwdump-/tekstfil på samme måte som nevnt ovenfor.

http://multigeeks.com/pics/saminside17yt.jpg


Cain & Abel
Installer Cain & Abel og gå inn i hovedprogrammet. Klikk på Cracker, deretter på LM & NTLM Hashes. Høyreklikk (i "tabellen") og velg Add to list. Du får nå tre valg; du kan importere hashene fra det lokale systemet, fra en pwdump-/tekstfil, eller fra en annen SAM-fil.


Crackingen - med Cain & Abel

http://multigeeks.com/pics/cain24kr.jpg


Her regner vi med at du allerede har en pwdump-fil liggende på C.

http://multigeeks.com/pics/cain32xm.jpg


Nå bør brukernavnene og hashene vises.

http://multigeeks.com/pics/cain58mh.jpg


For å begynne crackingen, høyreklikk på den aktuelle brukeren. Du kan også merke alle om du vil cracke alle sammen. Trykk nå på Cryptanalysis Attack -> LM hashes -> Via RainbowTables (RainbowCrack). Klikk så på Add Table. Finn filene og klikk på Åpne. Nå er du klar; trykk på Start.
Etter noen minutter er hashen(e) sannsynligvis ferdig-cracket.

http://multigeeks.com/pics/crack18rd.jpg


Her er alle cracket, tok under et minutt. Legg merke til at passordene er ganske avanserte:

http://multigeeks.com/pics/crack25cb.jpg



Crackingen - med rcrack
Har du lastet ned de originale rainbowcrack-filene finner du rcrack.exe i mappen. Legg alle rainbowtable-filene (*.rt) i den samme mappen. Sett at du har lagret mappen på C og du fortsatt har pwdump.txt på C:

Kode

cd C:\rainbowcrack-1.2-win\rainbowcrack-1.2-win
rcrack *.rt -f c:\pwdump.txt
http://multigeeks.com/pics/rcrack28jz.jpg



Kommentarer
Beklager om det ser litt rotete ut. Beklager også de store bildene. Det er godt mulig det har sneket seg inn noen feiler eller at jeg har glemt å nevne noe, kommentér det om dere ser noe.

Det er selvfølgelig ulovlig å cracke andre sine passord, jeg oppfordrer på ingen måte til dette, etc, etc.
Angående Cain

"For å begynne crackingen, høyreklikk på den aktuelle brukeren. Du kan også merke alle om du vil cracke alle sammen. Trykk nå på Cryptanalysis Attack -> LM hashes -> Via RainbowTables (RainbowCrack). Klikk så på Add Table. Finn filene og klikk på Åpne. Nå er du klar; trykk på Start.
Etter noen minutter er hashen(e) sannsynligvis ferdig-cracket. "


Hvilke filer? Den krypterte hash fila er jo allerede importert.
LeChuck's Avatar
Trådstarter
Vel, med "filene" mener jeg rainbow tablene.
www.analbros.info
TurboAciid's Avatar
Flott guide! Testet lokalt, og det funket utmerket.
Heftig guide, Zero! Takker så meget

Jeg fikk det til å funke nå, har dog kun prøvd med LanMan - Alpha Characters Set, men skal prøve med tall senere.
hvor finner jeg rainbow-tablene?
Du genererer dem selv eller laster dem ned, de pleier å være på et par gigabyte.

http://rainbowtables.shmoo.com/
Denne var utrolig bra, burde absolut bli sticky.
Gode "tutorails" (:P) blir vel som regel lagt til som artikkel?
Hvordan bruker jeg de rainbow-tablesene i Cain?
▼ ... over en uke senere ... ▼
Bare lurte på noe når jeg skal laster ned rainbow-tablesene, hvilke filer skal jeg laste ned?
Kan jeg bruke den på 200mb?

(http://rainbowtables.shmoo.com/)

And btw...

Cain -> Cryptanalysis Attack -> LM hashes -> Via RainbowTables (RainbowCrack)

Så skal jeg finne filene, men hvordan finner jeg dem? finner mappa de er i, men det kommer bare en "error" hvor det står at Cain ikke har funnet noen (No tables found!)

Så kommer en feilrapport = Cain.exe har et problem og må lukkes. vi beklager det inntrufne. Send / ikke send

hva skal jeg gjøre??!
Sist endret av Dopefish; 16. juni 2006 kl. 17:22.
Det er avhengig av hvor omfattende passordet kan være. Det står at den på 272MB dekker 'bokstavpassord', mens de større også inkluderer tall, og tegn.
Takk :-) men la til enda et spørsmål

vis noen kan gi meg litt hjelp?

-----

fant det ut :P Dume meg
Sist endret av Dopefish; 16. juni 2006 kl. 17:26.
LeChuck's Avatar
Trådstarter
Trykk på "Add Table", finn frem mappen, merk alle tablene/tablesene/whatever, klikk "Åpne"...

Edit: Det var vel kanskje litt for sent.
funker dette på nordicmafia?
LeChuck's Avatar
Trådstarter
Nordicmafia?! Dette er cracking av LM-hashes, Windows-passord.
Takk for hjelpa fikk det til!!! overrått

Edit:

Noen andre forslag til hva Cain funker til?
Kan noen lage en liten guide
Sist endret av Dopefish; 16. juni 2006 kl. 18:22.
hvordan gjorde du dette lokalt på maskinene, det er vel ikke mulig å dumpe ned LM hashes fra pcer som står som medlem av domene kontrollere... brukte du i såfall Sniffer funksjonen for å sniffe hashene fra nettverket når noen admin logget inn?

offtopic:
att det går ann å sniffe hashene over nettverket med Cain bør også ha vært nevnt i guiden, ellers er den veldig bra.
Sist endret av cspace; 16. juni 2006 kl. 21:49.
Forstod ikke helt det med rainbow tables, kan noen forklare bedre?
Hvor stor del av cracking "utgjør" de tables'ene, er det hele passord? (Jeg tviler på at det ligger et par milliarder hele passord, derfor lurte jeg på hva han egentlig mente her)


Sitat av Zero
Hva er rainbow tables?

Rainbow tables er sett med pregenererte passord, passord som altså allerede er generert.
...
Ulempen med rainbow tables er kanskje det at de tar stor plass og at det tar litt tid å generere dem.
Vis hele sitatet...
Får inn litt miksede signaler her.
Sist endret av TanteSpiker; 16. juni 2006 kl. 22:01.
Trigonoceps occipita
vidarlo's Avatar
Donor
Pregenererte passord. Altså passord med tilhøyrane hash. Kva nøyaktig er det av pregenerert og passord du ikkje forstår?
LeChuck's Avatar
Trådstarter
Altså, rainbow tables er filer med passord som allerede er "laget". De inneholder millioner, kanskje også milliarder med ferdiglagde passord. Når du cracker en hash sjekkes denne hashen mot alle de ferdiglagde passordene/hashene, helt til en lik hash/et likt passord blir funnet.
Muligens en nokså rotete og dum forklaring, forklar det gjerne på en bedre måte, noen.
Ok, det må være noe bra. Skal teste den, fordi jeg tvilte litt på at den klarer å cracke mitt i løpet av noen minutter...
Men hvis det er kryptert med md5, så er det ikke vanskeligere å cracke enn f.eks. bare 'abc', hvis den bare finner andre passord med samme hash. (Husker ikke hva det blir kalt, sikkert noe 'cross' greier)

Edit: OMG, over 50GB rainbow tables.
Får bare glemme det da.
Sist endret av TanteSpiker; 17. juni 2006 kl. 12:43.
Trigonoceps occipita
vidarlo's Avatar
Donor
Om du finn ein kollisjon vil du kunne bruke kollisjonen som passord istaden for det opphavelege passordet...
Ein kollisjon er når ein kan regne seg fram til to verdiar som gir lik md5sum, og ikkje må brute-force det.
Er lm en annen krypteringsting enn md5?
Jeg lager heller rainbow tables'ene selv.
Men da trenger jeg litt hjelp her, fordi det er veldig dårlig forklart hvordan jeg gjør det.
Hvis jeg bruker dette:
alpha-numeric = [ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789]
Vil jeg da ikke kunne cracke passord med lowercase bokstaver?

Og hva betyr alle tallene her?
rtgen lm alpha-space 1 7 0 100 16 test

1. rtgen er programmet som utfører oppgaven
2. lm er krypteringsalgoritmen?
3. alpha-space er charset'et
4&5. 1-7 er hvor langt passordet den skal cracke kan være.
6. ???
7. ???
8. ???
9. Bare et navn den legger til .rt filen tror jeg
Sist endret av TanteSpiker; 17. juni 2006 kl. 16:41.
Kan si dere dette: Mitt passord har 16 symbol, og består av store og små bokstaver og tall.
Hvis jeg skal lage en Rainbow Table som har 0.0001% sjanse å knekke sånne passord, så valgte jeg en chain length på 240000000, og chain count på 40000000000000, og 4 stk tables.
(Jeg vet ikke hva slags forhold det bør være mellom chain length og chain count, derfor tok jeg det)

Men altså, for å få 0.0001% sjanse for å knekke sånn passord som jeg har, tar det først 13521000000 årtusener for å lage rainbow tables. (Som tar mer plass på harddisken en de fleste her har)
Og det tar over 4000 år å sjekke et passord opp mot alle mulige passordene som er der.
Så for å si det mildt, så overvurderte jeg dette i begynnelsen.
Moralen her er vel at et langt passord med masse forskjellige bokstaver, tegn og tall lønner seg, siden ingen kan cracke det så lenge du eller tipp tipp tipp tipp tipp tipp barnebarna dine lever.

Edit: Med Amd Athlon 64 3500+
Sist endret av TanteSpiker; 17. juni 2006 kl. 20:25.
▼ ... noen uker senere ... ▼
Det dere sier: Collision Attack. Det dere antakelig mener: Preimage Attack.

Read up newbs!

Edit: Og nei, Rainbow Tables er hverken cutting edge eller rocket science.
Sist endret av Micromus; 3. juli 2006 kl. 23:54.
▼ ... noen måneder senere ... ▼
fikk enkelt å greit til å legge til "import local user using LSASS", men når jeg skulle importer sam filen så kom dette opp: " A sharing violation occured while accesing CWINDOWS\system32\config\SAM"

Hva er galt ?

----------------------
vil også legge til at pwdump2 vil heller ikke funke, når jeg skriver inn de kommandoene så kommer jeg greit til "cpwdump2>", men nå når jeg skal skrive inn "pwdump2.txt" så sier den at "...... is not recognized as an internal or external command......"

Hva gjør jeg galt?
Sist endret av Xstace; 2. oktober 2006 kl. 20:17.
Vil dette funke på et stor nettverk,f.eks arbeidsplass,eller vil dette være sperret..?
▼ ... mange måneder senere ... ▼
lm_alpha-numeric#1-7_4_2400x40000000_all.rt.lzma.md5sum
lm_alpha-numeric#1-7_4_2400x40000000_all.rt.lzma
lm_alpha-numeric#1-7_3_2400x40000000_all.rt.lzma.md5sum
lm_alpha-numeric#1-7_3_2400x40000000_all.rt.lzma
lm_alpha-numeric#1-7_2_2400x40000000_all.rt.lzma.md5sum
lm_alpha-numeric#1-7_2_2400x40000000_all.rt.lzma
lm_alpha-numeric#1-7_1_2400x40000000_all.rt.lzma.md5sum
lm_alpha-numeric#1-7_1_2400x40000000_all.rt.lzma
lm_alpha-numeric#1-7_0_2400x40000000_all.rt.lzma.md5sum
lm_alpha-numeric#1-7_0_2400x40000000_all.rt.lzma


Jeg har lastet ned disse filene, og dette 1.5 gb.. Hva gjør man med disse filene? Det fungerer ikke å loade dem siden det ikke er rainbow tables sier den.

Lastet ned den som heter alpha_num fra http://umbra.shmoo.com
Hadde du googlet LZMA hadde du funnet ut at det er en komprimeringsalgoritme som bla programmet 7-zip bruker.
Sitat av Micromus
Hadde du googlet LZMA hadde du funnet ut at det er en komprimeringsalgoritme som bla programmet 7-zip bruker.
Vis hele sitatet...
Jeg har prøvd. Den sier at LZMA ikke er et gyldig format..

mer nøyaktig

Can not open file 'ealpha_num\lm_alpha_numeric#1-7_0_2400x40000000_all.rt.lzma' as archive
Sist endret av connubialis; 30. mai 2007 kl. 15:55.
Prøvde nettopp selv, og fikk akkurat samme feilmelding. Noen som vet hva dette kan skyldes?
Flott om noen kan finne en løsning på dette, for jeg orker ikke å generere en egen.
Hvor på http://rainbowtables.shmoo.com/ finner man rainbowtablesene? Har lett men det var så mange rare linker der..
Sist endret av zorro; 31. mai 2007 kl. 20:39.
Er jo på førstesiden jo.

alpha-numeric lanman rainbow tables er de du vil ha i de fleste tilfeller.

Installer dette hvis du ikke har peiling på hva torrent er:
http://www.utorrent.com/
Jeg trodde det var de nederste .torrent filene, men når jeg skulle åpne dem fikk jeg opp dette vinduet. Hvorfor? En vanlig .torrent fil pleier jo å åpne programmet (bruker utorrent) og begynne nedlastningen.
Sist endret av zorro; 31. mai 2007 kl. 20:49.
Lagre den på pc-en, og så åpner du i uTorrent.
Sitat av Bjølg
Prøvde nettopp selv, og fikk akkurat samme feilmelding. Noen som vet hva dette kan skyldes?
Vis hele sitatet...
Bumper mitt eget (og Unifys) spørsmål, jeg. Ingen andre som har snublet over dette og eventuelt vet hva det skyldes?
▼ ... noen måneder senere ... ▼
Har det samme problemet som Bjølg og Unifys... Jeg lasta ned noe Lzma SDK greier, men skjønner ikke hvordan det funker...
LeChuck's Avatar
Trådstarter
Sitat av makrium
Har det samme problemet som Bjølg og Unifys... Jeg lasta ned noe Lzma SDK greier, men skjønner ikke hvordan det funker...
Vis hele sitatet...
Prøv følgende:

Kode

lzma.exe d <filnavn>.lzma <filnavn>
▼ ... noen uker senere ... ▼
Hvordan kan jeg få extractet Rainbow tablet filene? funker ikke med 7-zip.

Eller noen andre som kan cracke SAM-filen for meg?
LeChuck's Avatar
Trådstarter
Sitat av Pættar
Hvordan kan jeg få extractet Rainbow tablet filene? funker ikke med 7-zip.

Eller noen andre som kan cracke SAM-filen for meg?
Vis hele sitatet...
Har du prøvd det jeg foreslo her?
nei, skjønte ikke helt hvordan jeg skulle gjøre det.
Kan du forklare litt bedre?
LeChuck's Avatar
Trådstarter
Sitat av Pættar
nei, skjønte ikke helt hvordan jeg skulle gjøre det.
Kan du forklare litt bedre?
Vis hele sitatet...
Last ned LZMA SDK, bla deg frem til den aktuelle katalogen i cmd, kjør lzma.exe med følgende parametere:

Kode

lzma.exe d <filnavn>.lzma <filnavn>
Det kommer forsatt feilmelding.
"error: cannot open input file blabla.lzma"
▼ ... over en uke senere ... ▼
Jeg sitter BOM fast, får ikke cracket denne hashen.
Den er over 15 tegn og har kanskje upercase og lower case, er ikke sikker, mulig at den har spesiel tegn, men TROR ikke det.

Administrator:500:F3,74,6C,68,B9,09,C7,CA,21,C9,C9,4A,C9,96, D2,F9,C4:_FC,16,59,84,07,C1,B7,AA,B5,49,61,FF,20,3F,3C,5F,XX :::

Tusen, tusen takk!
Sitat av torsken
Jeg sitter BOM fast, får ikke cracket denne hashen.
Den er over 15 tegn og har kanskje upercase og lower case, er ikke sikker, mulig at den har spesiel tegn, men TROR ikke det.

Administrator:500:F3,74,6C,68,B9,09,C7,CA,21,C9,C9,4A,C9,96, D2,F9,C4:_FC,16,59,84,07,C1,B7,AA,B5,49,61,FF,20,3F,3C,5F,XX :::

Tusen, tusen takk!
Vis hele sitatet...
Det var en ytterst merkelig hash. Hvilket OS? Hva brukte du for å dumpe den?
Sitat av torsken
Jeg sitter BOM fast, får ikke cracket denne hashen.
Den er over 15 tegn og har kanskje upercase og lower case, er ikke sikker, mulig at den har spesiel tegn, men TROR ikke det.

Administrator:500:F3,74,6C,68,B9,09,C7,CA,21,C9,C9,4A,C9,96, D2,F9,C4:_FC,16,59,84,07,C1,B7,AA,B5,49,61,FF,20,3F,3C,5F,XX :::

Tusen, tusen takk!
Vis hele sitatet...
Password is [COLOR=Blue]ryvselev07[/COLOR]