Jump to content

Crack (программное обеспечение паролей)

Трескаться
Разработчик(и) Алек Маффетт
Стабильная версия
5.0а / Июнь 2000 г.
Операционная система Юникс
Тип взлом пароля
Веб-сайт www.crypticide.com

Crack — это Unix программа для взлома паролей , разработанная для того, чтобы позволить системным администраторам находить пользователей, у которых могут быть слабые пароли, уязвимые для атаки по словарю . Crack был первым автономным взломщиком паролей для систем Unix. [ 1 ] [ 2 ] [ 3 ] [ 4 ] а также первым, кто представил программируемую генерацию словарей.

Взлом начался в 1990 году, когда Алек Маффетт , системный администратор Unix в Университете Уэльса в Аберистуите , пытался улучшить Дэна Фармера в pwc взломщик COPS . Маффетт обнаружил, что перепроектировав управление памятью, он добился заметного увеличения производительности. Это привело к полному переписыванию [ 5 ] который стал Crack v2.0 и получил дальнейшее развитие для улучшения удобства использования.

Публичные релизы

[ редактировать ]

Первым общедоступным выпуском Crack была версия 2.7a, которая была размещена в группах новостей Usenet alt.sources и alt.security 15 июля 1991 года. Crack v3.2a+fcrypt, опубликованный на comp.sources.misc 23 августа 1991 года, был представлен оптимизированная версия в Unix функции crypt() , но на самом деле это была лишь более быстрая версия того, что уже было доступно в других пакетах.

Однако выпуск Crack v4.0a 3 ноября 1991 года представил несколько новых функций, которые сделали его мощным инструментом в арсенале системного администратора .

  • Программируемый генератор словарей
  • Распределенный сетевой взлом паролей

Кряк v5.0a [ 6 ] выпущенный в 2000 году не представил никаких новых функций, а вместо этого сосредоточился на улучшении кода и обеспечении большей гибкости, например, возможности интеграции других вариантов crypt(), таких как те, которые необходимы для атаки на хэши паролей MD5, используемые в более современных Unix , Linux. и Windows NT [ 7 ] системы. В комплект также входят Crack v6 — минималистичный взломщик паролей и Crack v7 — взломщик паролей методом перебора .

[ редактировать ]

Рэндал Л. Шварц , известный эксперт по программированию на Perl , в 1995 году был привлечен к ответственности за использование Crack. [ 8 ] [ 9 ] о файле паролей системы Intel , решение по которому было в конечном итоге удалено . [ 10 ]

Крэк также использовался Кевином Митником при взломе Sun Microsystems в 1993 году. [ 11 ]

Программируемый генератор словарей

[ редактировать ]

В то время как традиционные инструменты взлома паролей просто передавали уже существующий словарь слов через функцию crypt(), Crack v4.0a представил возможность применять правила к этому списку слов для создания модифицированных версий этих списков слов.

Они могут варьироваться от простых (не изменять) до чрезвычайно сложных — в документации приведен пример:

X<8l/i/olsi1so0$=
Отклонить слово, если его длина не превышает 8 символов, записать слово строчными буквами, отклонить его, если оно не содержит ни буквы «i», ни буквы «o», заменить все i на 1, заменить все о на 0 и добавить знак =.

Эти правила также могут обрабатывать поле GECOS в файле паролей, позволяя программе использовать сохраненные имена пользователей в дополнение к существующим спискам слов. Впоследствии был заимствован синтаксис правил генерации словарей Crack. [ 12 ] и расширен [ 13 ] от Solar Designer для Джона Потрошителя .

Программное обеспечение для создания словарей для Crack впоследствии было повторно использовано Маффетом. [ 14 ] создать CrackLib , библиотеку превентивной проверки паролей, которая входит в состав Debian [ 15 ] и Red Hat Enterprise Linux производное от [ 16 ] Дистрибутивы Linux.

Распределенный сетевой взлом паролей

[ редактировать ]

Поскольку взлом паролей по своей сути является до неприличия параллельным, в Crack v4.0a появилась возможность использовать сеть разнородных рабочих станций, соединенных общей файловой системой, как часть распределенного взлома паролей .

Все, что для этого требовалось, — это предоставить Crack файл конфигурации, содержащий имена машин, мощность обработки и флаги, необходимые для сборки Crack на этих машинах, и вызвать его с опцией -network .

См. также

[ редактировать ]
  1. ^ Дэвид Р. Мирза Ахмад; Райан Рассел (25 апреля 2002 г.). Защита вашей сети от взлома . Сингресс. стр. 181–. ISBN  978-1-928994-70-1 . Проверено 17 февраля 2012 г.
  2. ^ Уильям Р. Чесвик ; Стивен М. Белловин ; Авиэль Д. Рубин (2003). Межсетевые экраны и интернет-безопасность: дать отпор коварному хакеру . Аддисон-Уэсли Профессионал. стр. 129–. ISBN  978-0-201-63466-2 . Проверено 17 февраля 2012 г.
  3. ^ Венема, Витце (1 июля 1996 г.). «Закон Мерфи и компьютерная безопасность» . Материалы шестого симпозиума по безопасности USENIX UNIX . Проверено 17 февраля 2012 г.
  4. ^ Аноним (2003). Максимальная безопасность . Издательство Самс. стр. 269–. ISBN  978-0-672-32459-8 . Проверено 17 февраля 2012 г.
  5. ^ Маффет, Алек (15 июля 2004 г.). «Криптицид I: тринадцать лет взлома» . сообщение в блоге . Проверено 17 февраля 2012 г.
  6. ^ Маффетт, Алек. "Кряк v5.0" . Проверено 17 февраля 2012 г.
  7. ^ Сверре Х. Хусеби (15 марта 2004 г.). Невинный код: сигнал тревоги для веб-программистов . Джон Уайли и сыновья. стр. 148–. ISBN  978-0-470-85744-1 . Проверено 17 февраля 2012 г.
  8. ^ Симсон Гарфинкель; Джин Спаффорд; Алан Шварц (17 мая 2011 г.). Практическая UNIX и Интернет-безопасность . O'Reilly Media, Inc., стр. 608–. ISBN  978-1-4493-1012-7 . Проверено 17 февраля 2012 г.
  9. ^ Хаким, Энтони (10 октября 2004 г.), «Документ о сертификации глобального обеспечения информации». Документ о сертификации глобального обеспечения информации» , Intel против Рэндала Л. Шварца (PDF), Институт SANS, стр. 5 , получено 17 февраля 2012 г.
  10. ^ «Обвинения Рэндала Шварца сняты — Slashdot» . Март 2007 года . Проверено 17 февраля 2012 г.
  11. ^ Митник, Кевин (2011). «А вот и солнце». Призрак в проводах . Маленький, Браун. ISBN  978-0-316-03770-9 .
  12. ^ Дизайнер, Солярий. «Джон Потрошитель — титры» . Солнечный дизайнер . Проверено 17 февраля 2012 г.
  13. ^ Дизайнер, Солярий. «Джон Потрошитель — синтаксис правил списка слов» . Солнечный дизайнер . Проверено 17 февраля 2012 г.
  14. ^ Дэвид Н. Бланк-Эдельман (21 мая 2009 г.). Автоматизация системного администрирования с помощью Perl . O'Reilly Media, Inc., стр. 461–. ISBN  978-0-596-00639-6 . Проверено 17 февраля 2012 г.
  15. ^ «Поиск пакетов Debian» . Проверено 17 февраля 2012 г.
  16. ^ «Обновление улучшения CrackLib» . Архивировано из оригинала 21 апреля 2012 г. Проверено 17 февраля 2012 г.
[ редактировать ]

трескаться

Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: e9a6af0c74bcba8c5b526a21e3d95276__1716916080
URL1:https://arc.ask3.ru/arc/aa/e9/76/e9a6af0c74bcba8c5b526a21e3d95276.html
Заголовок, (Title) документа по адресу, URL1:
Crack (password software) - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)