Брутфорсим пароли при наличие хешей к друпал 7 и друпал 6

2 февраля 2012 в 22:21
Аватар пользователя petrovnn petrovnn 0 32

Задача: узнать пароль админа, зная хеш и соль (а для шестерки только хеш).

Значит скачал я программу PasswordsPro отсюда.

Drupal 7

Забил хеш и соль.
И программа мне пишет что типа будет перебирать пароли еще 7 дней и 10 часов Smile

Общее количество комбинаций 217 180 147 158

Это получается 217 миллиардов?

Скорость перебора 340 000 паролей в секунду (Core 2 Duo, встроенная видеокарта)

Все это я делаю исключительно для расширения кругозора Wink

UPD
Но не тут-то было. Это был обычный SHA-512. А если брутить в режиме SHA-512 (drupal), то скорость перебора падает на порядки (до 10 паролей в секунду) и он показывает что до завершения осталось больше чем 10 000 дней (27 лет). При этом нужно учесть что это максимальное значение которое может вывести программа в днях, поэтому реальная цифра может быть несколько больше.

Но все равно, было интересно попробовать.

Drupal 6

Попробовал ради интереса брутнуть хеш пароля в друпал 6.
Насколько я понимаю там MD5, но какой именно из них, я не понял. Поставил просто MD5.

Время уже совсем другое (12 часов) и количество переборов в секунду очень даже высокое.

На скриншоте видны не все варианты MD5, есть еще которые не влезли.

Так что подобрать пароль при наличие хеша к друпал 6 уже вполне реально.
Кто там говорил что нужно оставаться на шестерке? Привет им!

UPD
Брутфорс продолжается, через 12 часов я сообщу, удалось-ли этой программе вычислить хешированный пароль к друпал 6.

Комментарии

Quote:
Так что подобрать пароль при наличие хеша к друпал 6 уже вполне реально.
Кто там говорил что нужно оставаться на шестерке? Привет им!
UPD
Брутфорс продолжается, через 12 часов я сообщу, удалось-ли этой программе вычислить хешированный пароль к друпал 6.

Феерично.

А по сути, Вам показало время только на перебор по словарю. Иначе говоря на сравнение со словарем наиболее распространенных паролей.

Поставьте полный брутфорс и прозрейте.
Если я ничего не забыл то на полный перебор 8 символьного пароля у вас уйдет порядка 10 лет.

2 февраля 2012 в 22:57

"petrovnn" wrote:
Кто там говорил что нужно оставаться на шестерке? Привет им!

Можно ведь докрутить, если нужно Smile

2 февраля 2012 в 23:05

Электричество подешевело?
Автор, а как ты будешь брутить схему

HMAC_SHA256(SECRET_KEY, RAW_PASS),

где SECRET_KEY -- секретный ключ, зашитый в коде, уникальный для данного проекта и тебе не известный?

3 февраля 2012 в 4:23

Тоже подпишусь на успехи взлома.
Целевой взлом может и не пройти, но сайтов на Друпале с не сложными админскими правами думаю хватает. Smile
Так что перебор и по словарю вполне себе подходит

3 февраля 2012 в 6:07

"kyky" wrote:
Автор, а как ты будешь брутить схему
HMAC_SHA256(SECRET_KEY, RAW_PASS),
где SECRET_KEY -- секретный ключ, зашитый в коде, уникальный для данного проекта и тебе не известный?

Да никак!
Зачем мне это надо?

У меня был дамп, я хотел узнать текущий пароль не меняя его, вот и все. Понял что для семерки это делать не целесообразно, и насчет шестерки сделал некоторые выводы. В общем-то ничего особенного. Ничего никому доказывать, а уж тем более понтоваться - не собирался.

Писал коммент к другому посту насчет восстановления пароля, но написал много, да еще с картинками поэтому оформил как пост. Хотя по сути весь пост это как-бы коммент.

PS
программа показывает что до завершения брута md5 осталось 4 часа. Ждемс.

3 февраля 2012 в 6:13

"Lotar" wrote:
Есть более быстрые способы получения пароля. Особенно если есть дамп.

Какие?
Я гуглил, но ничего другого не нашел

3 февраля 2012 в 7:47

Современное железо рядового пользователя пока слабо для бутфорса
А если пароль из 24 символов, к примеру я ставлю такии. То и MD5 будет подбираться будет годами.
Так что пока брутфорс не вызывает опасений

3 февраля 2012 в 9:16

Бред какой..недавно видел способ взлома Drupal....получилось применить этот способ даже на своём сайте))
хакать чужие минут 30 пробовал,потом надоело..

3 февраля 2012 в 9:21

"Chyvakoff" wrote:
Бред какой..недавно видел способ взлома Drupal....получилось применить этот способ даже на своём сайте))

озвучите?
или так... влужупук?

3 февраля 2012 в 9:44

Можно хакнуть при неправльно настроенном Full html и даже Filtered html.Если разрешен php-тут и говорить нечего..выкачать базу и сайт дело техники.

3 февраля 2012 в 15:11

"Chyvakoff" wrote:
Можно хакнуть при неправльно настроенном Full html и даже Filtered html.Если разрешен php-тут и говорить нечего..выкачать базу и сайт дело техники.

А правильно — это как? Wink

3 февраля 2012 в 15:20

Пошла тема взлома. Меня эта тема тоже интересует, но скорее в ракурсе защиты своих сайтов. Так что там про взлом через Full HTML? Я так понимаю что речь идет прежде всего о тэге <script>. И еще Швец говорил вроде что в шестерке защита через взлом с помощью этого тэга была гораздо слабее чем в семерке.

3 февраля 2012 в 16:16

Что там защищать? Выдрать куку? так это в отладчике браузера можно одной стройкой сделать Biggrin Свою конечно, но если постараться то и чужую.

Вот чит с логаутом на аргументе картинки — вот это прикольно.

3 февраля 2012 в 16:32

Товарищи, мой брутфорс md5 потерпел полный фейл.

Программа после 12 часов перебора радостно сообщила что брутфорс окончен, но "найденных паролей" по прежнему осталось 0. Возможно я не угадал с типом MD5, т.к. там их в программе 43. Потяно что некоторые явно указаны что это для Wordpress, это для phpBB, но выбор все равно остается очень большим.

Чтобы сломать - нужно точно знать алгоритм кодирования (может это не простой одиночный MD5 как я указал) - нужно копать исходники друпала шестого. Возможно там примеси, или комбинации в несколько проходов.

Но т.к. я не ставил цель бицца до победы, поэтому эксперимент считаю законченным.

3 февраля 2012 в 17:18

petrovnn wrote:
Товарищи, мой брутфорс md5 потерпел полный фейл.

Программа после 12 часов перебора радостно сообщила что брутфорс окончен, но "найденных паролей" по прежнему осталось 0. Возможно я не угадал с типом MD5, т.к. там их в программе 43. Потяно что некоторые явно указаны что это для Wordpress, это для phpBB, но выбор все равно остается очень большим.

Чтобы сломать - нужно точно знать алгоритм кодирования (может это не простой одиночный MD5 как я указал) - нужно копать исходники друпала шестого. Возможно там примеси, или комбинации в несколько проходов.

Но т.к. я не ставил цель бицца до победы, поэтому эксперимент считаю законченным.

И правда, странно. Почему же брутфорс не подобрал хеш... Прям загадка века.
В д6 самый обычный php-шный md5.

3 февраля 2012 в 18:37

"petrovnn" wrote:
Чтобы сломать - нужно точно знать алгоритм кодирования (может это не простой одиночный MD5 как я указал) - нужно копать исходники друпала шестого. Возможно там примеси, или комбинации в несколько проходов.

Т.е. цепляет дополнительно какой-нибудь лоховский алгоритм цезаря и развлекаемся над попытками сломать? Biggrin

3 февраля 2012 в 17:44

Признаться, я разок облажался - закрыл крышку ноута во время брутфорса (по привычке) и комп заснул. После просыпания, однако программа ни разу не заругалась и спокойно продолжила брутфорс. Не знаю, могло-ли как-то повлиять.

Но мне кажется наиболее вероятным, что тип я указал неправильный. Возможно MD5 (unix) подходит лучше.

"iHappy" wrote:
В д6 самый обычный php-шный md5.

Даже обычных MD5 в этой программе несколько штук:

MD5
MD5 (unix)
MD5 (wordpress) - чем отличается от обычного?
MD5 (phpBB) - тоже
MD5 (custom) - что это?

И все они вроде как обычные.

Когда выбираешь MD5 (custom) - никаких доп параметров не пояляется. Тогда в чем-же проявляется его кастомность?

Я уже не стану конечно лезть в исходники вордпресса или форума, но факт остается.

3 февраля 2012 в 18:59

"petrovnn" wrote:
Пошла тема взлома. Меня эта тема тоже интересует, но скорее в ракурсе защиты своих сайтов. Так что там про взлом через Full HTML? Я так понимаю что речь идет прежде всего о тэге . И еще Швец говорил вроде что в шестерке защита через взлом с помощью этого тэга была гораздо слабее чем в семерке.

А вот: http://www.drupal.ru/node/51703#comment-280867

6 февраля 2012 в 17:18