Hva er rainbow tables?
Rainbow tables er sett med pregenererte passord, passord som altså allerede er generert. Dette gjør at crackingen går utrolig raskt; som oftest et par sekunder eller minutter. Tradisjonell bruteforce tar som regel flere dager, uker, måneder eller til og med år. Ulempen med rainbow tables er kanskje det at de tar stor plass og at det tar litt tid å generere dem.
Her finner du originalfilene og kildekoden til rainbowcrack.
I denne guiden har jeg tatt for meg cracking av LM-hashes, hashene til passordbeskyttede Windows-kontoer.
Hvor får man tak i rainbow tables?
Du kan finne en del gratis på nettet. Du kan også generere dine egne; men dette tar en del tid. The Shmoo Group har en del rainbow tables som er verd å sjekke ut. Det ligger også noen torrents med rainbow tables på nettet.
Ekstraktere/hente ut hashes
Windows (NT)-passord lagres i den såkalte SAM-filen, en fil som ligger i %sysdir%\Windows\System32\Config. Det er flere metoder man kan bruke for å hente ut hashene fra SAM-filen:
Booting av Linux-distro
Velg booting fra CD i BIOS. Boot opp med den aktuelle distroen og vent. Når du er inne i systemet sender du deg selv en mail med SAM-filen som vedlegg (ligger i, som nevnt tidligere, CWindows\System32\Config). Som regel er vel dette /mnt/hda1/windows/system32/config; korrigér meg om jeg tar feil.
pwdump2
Sett at du har lagret og unzippet pwdump2 på C, åpne CMD og skriv følgende:
Vær oppmerksom på at enkelte systemer kan være litt kranglete, noen ganger blir prosessen lsass.exe avsluttet, og systemet restartes etter rundt 60 sekunder.
Går alt som det skal blir, som du sikkert skjønner, hashene lagret som pwdump2.txt på C.
http://multigeeks.com/pics/pwdump20zq.jpg
SAMinside
Åpne SAMinside.exe, klikk på File, gå til Import local users using LSASS. Deretter klikker du på File igjen og klikker på Export users in PWDUMP file. Lagre filen som pwdump.txt eller lignende.
For å importere/ekstraktere en SAM-fil, klikk på File og på Import from SAM and SYSTEM registry files, eventuelt den under. Nå vises forhåpentligvis hashene, og du kan eksportere dem til en pwdump-/tekstfil på samme måte som nevnt ovenfor.
http://multigeeks.com/pics/saminside17yt.jpg
Cain & Abel
Installer Cain & Abel og gå inn i hovedprogrammet. Klikk på Cracker, deretter på LM & NTLM Hashes. Høyreklikk (i "tabellen") og velg Add to list. Du får nå tre valg; du kan importere hashene fra det lokale systemet, fra en pwdump-/tekstfil, eller fra en annen SAM-fil.
Crackingen - med Cain & Abel
http://multigeeks.com/pics/cain24kr.jpg
Her regner vi med at du allerede har en pwdump-fil liggende på C.
http://multigeeks.com/pics/cain32xm.jpg
Nå bør brukernavnene og hashene vises.
http://multigeeks.com/pics/cain58mh.jpg
For å begynne crackingen, høyreklikk på den aktuelle brukeren. Du kan også merke alle om du vil cracke alle sammen. Trykk nå på Cryptanalysis Attack -> LM hashes -> Via RainbowTables (RainbowCrack). Klikk så på Add Table. Finn filene og klikk på Åpne. Nå er du klar; trykk på Start.
Etter noen minutter er hashen(e) sannsynligvis ferdig-cracket.
http://multigeeks.com/pics/crack18rd.jpg
Her er alle cracket, tok under et minutt. Legg merke til at passordene er ganske avanserte:
http://multigeeks.com/pics/crack25cb.jpg
Crackingen - med rcrack
Har du lastet ned de originale rainbowcrack-filene finner du rcrack.exe i mappen. Legg alle rainbowtable-filene (*.rt) i den samme mappen. Sett at du har lagret mappen på C og du fortsatt har pwdump.txt på C:
http://multigeeks.com/pics/rcrack28jz.jpg
Kommentarer
Beklager om det ser litt rotete ut. Beklager også de store bildene. Det er godt mulig det har sneket seg inn noen feiler eller at jeg har glemt å nevne noe, kommentér det om dere ser noe.
Det er selvfølgelig ulovlig å cracke andre sine passord, jeg oppfordrer på ingen måte til dette, etc, etc.
Rainbow tables er sett med pregenererte passord, passord som altså allerede er generert. Dette gjør at crackingen går utrolig raskt; som oftest et par sekunder eller minutter. Tradisjonell bruteforce tar som regel flere dager, uker, måneder eller til og med år. Ulempen med rainbow tables er kanskje det at de tar stor plass og at det tar litt tid å generere dem.
Her finner du originalfilene og kildekoden til rainbowcrack.
I denne guiden har jeg tatt for meg cracking av LM-hashes, hashene til passordbeskyttede Windows-kontoer.
Hvor får man tak i rainbow tables?
Du kan finne en del gratis på nettet. Du kan også generere dine egne; men dette tar en del tid. The Shmoo Group har en del rainbow tables som er verd å sjekke ut. Det ligger også noen torrents med rainbow tables på nettet.
Ekstraktere/hente ut hashes
Windows (NT)-passord lagres i den såkalte SAM-filen, en fil som ligger i %sysdir%\Windows\System32\Config. Det er flere metoder man kan bruke for å hente ut hashene fra SAM-filen:
- Boote opp med en Linux-distro
Ved å boote opp med en Linux-distro (f.eks Knoppix STD) kan man kopiere SAM-filen til for eksempel en USB-nøkkel. Det enkleste er kanskje å sende filen på mail til deg selv, og senere ekstraktere hashene ved hjelp av f.eks SAMinside. - pwdump2
pwdump2 kan brukes til å ekstraktere/eksportere hashene til en tekstfil på et lokalt system. Vær oppmerksom på at enkelte antivirusprogrammer definerer pwdump2 som en potensiell risiko eller et virus, men dette er selvfølgelig ikke tilfelle. - SAMinside
Med SAMinside kan man ekstraktere hashene fra en SAM-fil man gjerne har hentet fra en annen maskin. Også slik som pwdump2 kan det ekstraktere hashene fra det lokale systemet. - Cain & Abel
Cain & Abel er et program med hundrevis av funksjoner. Blant annet støtter det cracking av en del hashes; deriblant LM-hashes. Programmet har også en funksjon for importering/ekstraktering av SAM-filer, lokale eller ikke lokale, og i tillegg kan man legge til hashes fra en tekstfil (pwdump).
Booting av Linux-distro
Velg booting fra CD i BIOS. Boot opp med den aktuelle distroen og vent. Når du er inne i systemet sender du deg selv en mail med SAM-filen som vedlegg (ligger i, som nevnt tidligere, CWindows\System32\Config). Som regel er vel dette /mnt/hda1/windows/system32/config; korrigér meg om jeg tar feil.
pwdump2
Sett at du har lagret og unzippet pwdump2 på C, åpne CMD og skriv følgende:
Kode
cd C:\pwdump2\pwdump2 pwdump2 > C:\pwdump2.txt
Går alt som det skal blir, som du sikkert skjønner, hashene lagret som pwdump2.txt på C.
http://multigeeks.com/pics/pwdump20zq.jpg
SAMinside
Åpne SAMinside.exe, klikk på File, gå til Import local users using LSASS. Deretter klikker du på File igjen og klikker på Export users in PWDUMP file. Lagre filen som pwdump.txt eller lignende.
For å importere/ekstraktere en SAM-fil, klikk på File og på Import from SAM and SYSTEM registry files, eventuelt den under. Nå vises forhåpentligvis hashene, og du kan eksportere dem til en pwdump-/tekstfil på samme måte som nevnt ovenfor.
http://multigeeks.com/pics/saminside17yt.jpg
Cain & Abel
Installer Cain & Abel og gå inn i hovedprogrammet. Klikk på Cracker, deretter på LM & NTLM Hashes. Høyreklikk (i "tabellen") og velg Add to list. Du får nå tre valg; du kan importere hashene fra det lokale systemet, fra en pwdump-/tekstfil, eller fra en annen SAM-fil.
Crackingen - med Cain & Abel
http://multigeeks.com/pics/cain24kr.jpg
Her regner vi med at du allerede har en pwdump-fil liggende på C.
http://multigeeks.com/pics/cain32xm.jpg
Nå bør brukernavnene og hashene vises.
http://multigeeks.com/pics/cain58mh.jpg
For å begynne crackingen, høyreklikk på den aktuelle brukeren. Du kan også merke alle om du vil cracke alle sammen. Trykk nå på Cryptanalysis Attack -> LM hashes -> Via RainbowTables (RainbowCrack). Klikk så på Add Table. Finn filene og klikk på Åpne. Nå er du klar; trykk på Start.
Etter noen minutter er hashen(e) sannsynligvis ferdig-cracket.
http://multigeeks.com/pics/crack18rd.jpg
Her er alle cracket, tok under et minutt. Legg merke til at passordene er ganske avanserte:
http://multigeeks.com/pics/crack25cb.jpg
Crackingen - med rcrack
Har du lastet ned de originale rainbowcrack-filene finner du rcrack.exe i mappen. Legg alle rainbowtable-filene (*.rt) i den samme mappen. Sett at du har lagret mappen på C og du fortsatt har pwdump.txt på C:
Kode
cd C:\rainbowcrack-1.2-win\rainbowcrack-1.2-win rcrack *.rt -f c:\pwdump.txt
Kommentarer
Beklager om det ser litt rotete ut. Beklager også de store bildene. Det er godt mulig det har sneket seg inn noen feiler eller at jeg har glemt å nevne noe, kommentér det om dere ser noe.
Det er selvfølgelig ulovlig å cracke andre sine passord, jeg oppfordrer på ingen måte til dette, etc, etc.