Carding Zone

Информация о пользователе

Привет, Гость! Войдите или зарегистрируйтесь.


Вы здесь » Carding Zone » Рамс » Универсальная программа для взлома.


Универсальная программа для взлома.

Сообщений 1 страница 2 из 2

1

UDC_Control 3210 универсальная прога для взлома
UDC_32100.rar
Оглавление

Нововведения
Хэш-функции
Импорт хэш-значений
Предварительная атака
Прямой перебор
Атака по словарю
Коррекция ошибки ввода
Гибридная атака
Распределенная атака
Коррекция контрольной суммы
Hybrid Rainbow атака

Новое в программе, версия 3.2.1.0
Структурированные HRT-таблицы (shrt)
Загрузка таблицы большей объема RAM по частям
Универсальный импорт/экспорт хеш-значений
Рулесы в словарной атаке
Hotkeys для всех режимов атаки, запуск с текущей страницы (Ctrl+R)

Краткая справка по UDC

Хэш-функция - алгоритм для которого будет производиться поиск паролей; устанавливается один сразу для всех режимов атаки и дополнительных утилит.
Подробную справку смотрите здесь.

На вкладке *Прогресс* в центре окна виден список хэш-значений, правый клик по нему позволяет произвести операции с выбранным значением. Двойной клик активирует режим изменения хэш-значения или имени пользователя.

"Пользователь запрещен" - для этого хэш-значения не будет проводиться поиск пароля (хотя скорость перебора при этом увеличится совсем незначительно).

Программа сохраняет пароли автоматически, поэтому злоупотреблять с пунктом "Сохранить сейчас" вовсе не следует.

Импорт пароля (F3) теперь позволяет указать произвольный формат исходной базы хеш-значений. Определяется формат через строку "Шаблон", кроме предустановленных шаблонов, Вы можете указать любой другой. Обратите внимание, что хеш-значения будут импортироваться только в случае точного совпадения с шаблоном, если база не предполагает специального формата для хеш-значений, используйте шаблон "--AUTOIMPORT HASH ONLY--", который импортирует в любом случае все верные хеш-значения, однако он не сохраняет исходного имени пользователя и дополнительной информации.

Для запуска перебора необходимо нажать "Восстановление>Локальное>*" (о назначении каждого из пунктов будет написано ниже). Для останова перебора нужно выбрать "Восстановление>Остановить". Не нажимайте этот пункт сразу же после запуска перебора, иначе программа может зависнуть.

Каждый из нижеследующих режимов атаки располагается на вкладке с соответствующим названием, запускается через соответствующий ему пункт из "Восстановление>Локальное>..." главного меню. "Сброс" позволяет начать атаку заново, после ее принудительного останова, а не продолжать с той позиции, на которой атака остановилась.

Предварительная атака (F4)

Позволяет мгновенно выявить самые простые пароли. Не имеет настроек. Проверяет все недавно найденные пароли и односимвольные, двухсимвольные, трехсимвольные комбинации. А также по 4 символа из набора "0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz", по 5 символов из набора "0123456789abcdefghijklmnopqrstuvwxyz" и по 6-7 символов из набора "0123456789". Весьма рекомендуется выполнение предварительной атаки, сразу после импорта хешей - это поможет Вам "не упустить" простые пароли.

Прямой перебор (F9) (Bruteforce, брутфорс, атака по маске)

Последовательно перебирает все строки от указанной Начальной до указанной Конечной, используя выбранный набор символов. "aa, ab, ac... ba, bb, ..."

"Сбрасывать строку до" позволяет выбрать длину строки до которой будет сброшена начальная и конечная комбинации при нажатии на "Сброс", больше ни на что это значение не влияет.

"Спец. набор знаков" (если стоит флажок) позволяет задать отдельный набор символов для каждой позиции в строке. For-1 для первого символа, For-2 для второго, и т.д. Если строка короче чем N символов, то For-N и все последующие For-* не используются.

Начальная и конечные позиции должны соответствовать набору символов, учитывая спец. набор знаков (если он включен). Удобно для этого использовать "Сброс", а потом корректировать длину начальной комбинации вручную.

Hi-speed режим . Дает ускорение на 15-25% (иногда в пике и более чем на 30%) при прямом переборе под NTLM, без использования спец. наборов символов, и букв национальных алфавитов. Важно отметить, что при активации данного режима, перебор комбинаций действует начиная с первого символа строки, а не с последнего, как в обычном режиме. Т.е. после "bbb" пойдет строка "cbb", а не "bbc".

Словарная атака (F8) (атака по словарю, прямой перебор по словарю)

Последовательно перебирает все строки из заданных текстовых словарей в указанном порядке.

Добавлять можно либо .txt файлы, либо в специальном .dict формате, который гарантирует более высокую скорость работы при переборе.

Кнопка "Удалить" удаляет из списка (а не файл) выделенный словарь. "Очистить" сбрасывает список до пустого.

"Исправ." удаляет все несуществующие словари из списка, и корректирует относительные пути до "живых" файлов.

"Проверять также с заглавной буквы" для каждого слова из словаря проверяет также слово с "поднятой" буквой, образованной из исходного. example -> Example

Коррекция ошибки ввода (F11)

"Исходный пароль, или что-нибудь на него похожее"

Позволяет генерировать из заданного образца ("Исходный пароль...") используя "Категории генерируемых ошибок" все строки, которые отличаются от исходной на выбранные "ошибки" в числе их не более "Максимальное число ошибок".

"Базовый набор" используется красненькими пунктами из "Категорий..."

КАК РАБОТАЕТ: например если "исходный пароль" - test, а мы выбрали только потерянные буквы и число ошибок 2, то проверяться будут строки: test, est, tst, tes, st, es, te, tt, ts, et

Фактически, режим создает словарь, в котором исходный пароль записан с различными ошибками, а потом проводит словарную атаку по нему.

ПРЕДНАЗНАЧЕНО для восстановления СВОЕГО собственного пароля, если при его наборе возникла ошибка ввода (например буква была пропущена).

"Использовать несколько слов последовательно"

Проводит подобную операцию с каждым словом из заданного текстового словаря. Не следует указывать большое число ошибок; будет очень долго работать. В большинстве случаев, одной-двух ошибок вполне достаточно.

ПРЕДНАЗНАЧЕНО для поиска паролей у неграмотных пользователей, как показывает статистика, их немало, и для подбора паролей к большому числу хэш-значений, взятых из одного источника данный режим очень действенен.

Гибридная атака (F10) (Hybrid attack, dictionary hybridize)

Объединяет мощь прямого перебора и эффективность словарной атаки. Один из самых сложных и функциональных методов.

ШАБЛОН определяет поведение UDC в этом режиме. В шаблоне можно использовать:
1) Пробелы в неограниченном числе - исключительно для оформления.
2) Знак "@" обозначающий словарь.
3) Знаки (один символ) описывающие наборы символов (пояснения ниже).
4) Знак "?", который говорит о том, что последующий за ним символ типа 2 или 3 является опциональным и следует проверять как шаблон с ним, так и без него. Вопросиков может быть более одного.

(* /фрагмент из гостевой книги/
После "?" должна идти буква, обозначающая набор символов.
Сам знак вопроса означает, что следующий символ будет опциональным,
т.е. будут проверяться как комбинации с ним, так и без него.
Например:
"?@ B ?A" тоже самое что запускать:
1) "B"
2) "B A"
3) "@ B"
4) "@ B A"
по отдельности, подряд.
*)

Во время перебора на каждую позицию шаблона подставляется символ из описания наборов символов или слово из словаря. Проверяются все такие комбинации.

Каждый использованный набор символов из шаблона должен быть описан в "Списке множеств символов". Например шаблон "AAA" это вовсе не три буквы А, а в зависимости от описания набора символов A (в таблице "Список множеств символов"), он может содержать любые три символа ASCII.

К словарю можно применять несколько фильтров. К примеру, если выбрано "обратить", то для каждого слова из словаря будет проверяться и это слово, записанное в обратном порядке посимвольно.

Если шаблон "?A?@?B"; A = "12", B = "AB", @ (словарь) = "test", то будут проверены:
"test", "1", "2", "A", "B", "testA", "testB", "1A", "1B", "1test", "2test", "1testA", "2testA", "1testB", "2testB"

Некоторые шаблоны дают очень неплохие результаты, например @?0?0?0?0, где 0 = "0123456789", а @ (файл) - список имен. Подберет "max88", "masha2005" и т.п.

Распределенная атака (Ctrl+D) позволяет использовать несколько компьютеров для прямого перебора. Настройки на странице *Прямой перебор*. Компьютеры для атаки выбираются на вкладке *Распределение* путем перетаскивания их изображений из "поиска" в "выбранные". На этих компьютерах должен быть запущен сервис распределенных вычислений (до произведения поиска): "Восстановление>Распределенное>Запустить сервис".

Для того чтобы добавить компьютер в область "поиска", не производя поиск, кликаем по области правой кнопкой, и выбираем "Добавить вручную..." и вводим IP нужного компьютера (на котором запущен сервис распределенного перебора). Если Вы хотите добавить несколько компьютеров вручную, то можете добавлять их не дожидаясь результатов предыдущей операции. Если компьютер недоступен, Вы не получите никаких сообщений об ошибке.

Чтобы убрать компьютер из "выбранных", просто перетащите его обратно в "поиск".

После настройки, жмем "Восст.>Распр.>Прямой перебор", правый клик по возникшему окну, выбираем "Начать атаку". Промежуточные результаты атаки записываются, поэтому ее можно продолжить в любой момент после остановки. Схема является отказоустойчивой, но она не предназначена для работы с большим числом хэш-значений (более 500).

Также обратите внимание на то, что при запуске Распределенной Атаки скорость очень низка, а время завершения очень велико. Это не ошибка, просто компьютеры будут подключаться к атаке по мере завершения сервисных операций (инициализация протокола), и начальная скорость будет повышаться. Поэтому, не следует опираться на информацию, предоставленную в первую минуту работы Распределенной атаки.

Кроме того, советуем обратиться на закладку *Распределение*, элемент "Сетевой лог". "Тишина" в логе обычно означает невозможность установки соединения.

Коррекция контрольной суммы предназначена для изменения содержимого файла, так чтобы его контольная сумма осталась прежней. Хорошо работает только с CRC* и XOR* функциями (у которых разрядность значения небольшая).

Границы перебора - это коды символов, промежуток от первого до второго будет использоваться для атаки, наподобие прямого перебора.

Содержимое файла дополнения - это то, что нужно приписать к модифицированному файлу, чтобы его хэш был равен хэшу исходного файла, т.е. решение задачи.

Пункт меню "Найти элемент" позволяет находить заданную запись в списке хеш-значений. Искать можно по имени (Ctrl+F) пользователя, хешу или паролю. При установке флажка "Точно" поиск происходит по точному совпадению заданного значения и соответствующего поля. При отключенном режиме "Точно" выбирается первая запись, содержащая заданное значение, как подстроку.

урок написал Stames   =)

0

2

обновите ссылку

0


Вы здесь » Carding Zone » Рамс » Универсальная программа для взлома.