Восстановление паролей следующими методами: • Предварительная атака; • Атака полным перебором (включая атаку распределенным перебором); • Атака по маске; • Простая атака по словарям; • Комбинированная атака по словарям; • Гибридная атака по словарям; • Атака по предварительно рассчитанным Rainbow-таблицам; • Восстановление паролей длиной до 128 символов; • Восстановление паролей к неполным хэшам всех видов; • Редактирование хэшей пользователей; • Быстрое изменение типа хэшей у одного или нескольких пользователей; • Поиск нужной информации в списке загруженных пользователей; • Быстрое добавление хэша через диалоговое окно; • Быстрая проверка текущего пароля на всех загруженных пользователях; • Использование таблиц замены символов в простой атаке по словарям; • Неограниченное количество словарей, используемых в атаках по словарям; • Неограниченное количество таблиц, используемых в атаке по Rainbow-таблицам; • Неограниченное количество загружаемых пользователей с хэшами (в лицензионной версии); • Импорт данных
Загружать в программу хэши пользователей можно следующими способами:
• Импорт из файлов формата программы PasswordsPro (*.Hashes-файлы). • Импорт из текстовых файлов с хэшами в таком формате: • Логин:Хэш:Salt(или HMAC-ключ):Пароль:Комментарий. В архиве с программой находятся тестовые файлы со всеми видами поддерживаемых хэшей в этом формате. • Через диалоговое окно.
Экспорт данных
Программа позволяет сохранять текущий список пользователей с хэшами в файлы своего внутреннего формата (*.Hashes-файлы), а также экспортировать информацию в текстовом и в HTML форматах.
Виды атак
Предварительная атака: Данный вид атаки представляет собой быструю проверку хэшей пользователей на простые пароли - "123", "qwerty", "99999" и пр. а также на ранее найденные пароли, которые программа накапливает в файле "PasswordsPro.dic".
Атака полным перебором: Данный вид атаки представляет собой полный перебор всех возможных вариантов паролей.
Атака полным перебором также включает в себя атаку распределенным перебором. Данный вид атаки позволяет использовать для восстановления паролей несколько компьютеров, распределив между ними обрабатываемые пароли. Этот вид атаки включается автоматически, когда пользователь устанавливает количество компьютеров, участвующих в атаке, более одного. После этого становится доступной возможность выбора диапазона паролей для атаки на текущем компьютере. Таким образом, чтобы начать атаку распределенным перебором, вам необходимо:
• Запустить программу на нескольких компьютерах. • Выбрать во всех экземплярах программы нужное количество компьютеров для атаки. • Установить одинаковые настройки для перебора на всех компьютерах. • Выбрать для каждого компьютера свой диапазон перебора паролей. • Запустить на каждом компьютере атаку полным перебором.
Атака по маске: Данный вид атаки используется, если есть какая-либо известная информация о пароле. Например: • Пароль начинается с комбинации символов "12345"; • Первые 4 символа пароля - цифры, остальные - латинские буквы; • И т.д.
Для этого в настройках атаки необходимо указать маску для каждого символа в пароле, который требуется восстановить. При этом в качестве символов маски используются условные обозначения стандартных или пользовательских наборов символов - ?u, ?d, ?2 и т.д.
Простая атака по словарям: В этом виде атаки происходит проверка хэшей на пароли из текстовых файлов - словарей. Также настройки атаки позволяют использовать таблицы замены символов, с помощью которых можно подменять одни символы в паролях на другие.
Комбинированная атака по словарям: В этом види атаки проверяемые пароли формируются из нескольких слов, взятых из разных словарей. Данная атака позволяет восстанавливать сложные пароли вида "superadmin", "admin1980", "admin*admin" и др.
Гибридная атака по словарям: Данный вид атаки, позволяет изменять пароли из словарей (к примеру, перевести пароль в верхний регистр, добавить в конце пароля символ "1" и т.д.) и проверять их в качестве паролей пользователей. Действия, применяемые к исходным паролям, называются "правилами" - их полный список приведен в файле "Rules.txt", который расположен в архиве с программой.
Атака по предварительно рассчитанным таблицам: Данный вид атаки использует Rainbow-технологию (http://www.antsight.com/zsl/rainbowcrack/) для создания предварительно рассчитанных таблиц.
Программа поддерживает таблицы, сгенерированные утилитой "rtgen.exe" версии 1.2.