Перевод 3 издания книги Джошуа Пикколета, Hash Crack: Password Cracking Manual.
Специально для xss.pro.
Сайт оригинальной книги.
Благодарю пользователя Eject за исходник для перевода, иначе я бы просто не узнал об этой книге.
Скачать
Пароль к архиву: Ut7e%.
Точка это часть пароля, пробелов в нем нет!
По ссылке скачается grindcore-concepts.7z
sha-256 26e1379d34f8b88be9fb18d0805b97a85f6ed49e8a615090bb29cc1af728e079
Содержимое архива: hash_crack_2023_ru.pdf
sha-256 230efe31bf0efb2bc02f22368cbceef54ba576bbe9a7fc47d1b56ec4ea32ae55
Скачать без пароля с DamageLiB: http://**************************************************************/b/3JK94aw6UagcM3EH3vnudg
Автор перевода handersen.
Нашли опечатки, неточности в переводе или другие недоработки? Пишите в комментариях.
Специально для xss.pro.
Сайт оригинальной книги.
Благодарю пользователя Eject за исходник для перевода, иначе я бы просто не узнал об этой книге.
Скачать
Пароль к архиву: Ut7e%.
Точка это часть пароля, пробелов в нем нет!
По ссылке скачается grindcore-concepts.7z
sha-256 26e1379d34f8b88be9fb18d0805b97a85f6ed49e8a615090bb29cc1af728e079
Содержимое архива: hash_crack_2023_ru.pdf
sha-256 230efe31bf0efb2bc02f22368cbceef54ba576bbe9a7fc47d1b56ec4ea32ae55
Скачать без пароля с DamageLiB: http://**************************************************************/b/3JK94aw6UagcM3EH3vnudg
Автор перевода handersen.
Нашли опечатки, неточности в переводе или другие недоработки? Пишите в комментариях.
ВВЕДЕНИЕ..................................................................................................................7
НЕОБХОДИМОЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ...............................................8
ОСНОВНЫЕ ТЕРМИНЫ И ПОНЯТИЯ......................................................................9
МЕТОДИКА ВЗЛОМА...............................................................................................10
СТАНДАРТНЫЕ ТАКТИКИ ВЗЛОМА ..................................................................... 11
ШПАРГАЛКИ.............................................................................................................13
ШПАРГАЛКИ ПО JOHN THE RIPPER ............................................................................... 14
ШПАРГАЛКИ ПО HASHCAT .............................................................................................. 16
ШПАРГАЛКА ПО ТЕРМИНАЛУ ......................................................................................... 22
ШПАРГАЛКА ПО МАНИПУЛЯЦИЯМ С ФАЙЛАМИ.........................................................22
ИЗВЛЕЧЕНИЕ ХЕШЕЙ.............................................................................................25
ХЕШИ ЛОКАЛЬНЫХ ПАРОЛЕЙ WINDOWS.....................................................................26
ХЕШИ ПАРОЛЕЙ ДОМЕНА WINDOWS ............................................................................ 30
*NIX.......................................................................................................................................36
ХЕШИ ЛОКАЛЬНЫХ ПАРОЛЕЙ MacOS / OSX................................................................37
LDAP ХЕШИ FREEIPA........................................................................................................38
PCAP & БЕСПРОВОДНАЯ СВЯЗЬ...................................................................................39
СЕТЕВЫЕ ХЕШИ ................................................................................................................ 40
ПОЛНОДИСКОВОЕ ШИФРОВАНИЕ ................................................................................ 44
ВИРТУАЛЬНЫЕ МАШИНЫ ............................................................................................... 47
DEVOPS .............................................................................................................................. 48
ОБЛАЧНЫЕ СЕРВИСЫ ..................................................................................................... 51
УГОН NetNTLMv1/v2 ХЕШЕЙ.............................................................................................52
ИЗВЛЕЧЕНИЕ ХЕШЕЙ ИЗ СУБД ...................................................................................... 57
ИЗВЛЕЧЕНИЕ РАЗЛИЧНЫХ ХЕШЕЙ...............................................................................57
ЗАБЛОКИРОВАННАЯ WINDOWS МАШИНА...................................................................58
АНАЛИЗ ПАРОЛЕЙ..................................................................................................59
ИСТОРИЧЕСКИ СЛОЖИВШИЕСЯ РЕКОМЕНДАЦИИ ПО АНАЛИЗУ ПАРОЛЕЙ ........ 60
ПРАВИЛО 20 – 60 – 20 ....................................................................................................... 60
ПРИМЕРЫ ХЕШЕЙ И ПАРОЛЕЙ.......................................................................................61
ПОДСКАЗКИ ПО ВЗЛОМУ КАЖДОГО ПАРОЛЯ.............................................................61
АНАЛИЗ СТРУКТУРЫ ПАРОЛЕЙ ..................................................................................... 62
АНАЛИЗ ПАРОЛЕЙ ЗАПАДНЫХ СТРАН.........................................................................62
АНАЛИЗ ПАРОЛЕЙ ВОСТОЧНЫХ СТРАН......................................................................63
АНАЛИЗ МЕНЕДЖЕРОВ ПАРОЛЕЙ.................................................................................64
PACK (Password Analysis And Cracking Kit)..................................................................65
ZXCVBN (ЛЕГКАЯ ОЦЕНКА СТОЙКОСТИ ПАРОЛЯ)......................................................65
PIPAL (АНАЛИЗАТОР ПАРОЛЕЙ) .................................................................................... 65
PASSPAT (ИДЕНТИФИКАТОР ШАБЛОНА ПАРОЛЯ) .................................................... 65
ЧАСТОТНЫЙ АНАЛИЗ СИМВОЛОВ................................................................................66
АНАЛИЗ ЗАКОДИРОВАННЫХ СТРОК.............................................................................66
ОНЛАЙН РЕСУРСЫ ПО АНАЛИЗУ ПАРОЛЕЙ................................................................66
ДОПОЛНИТЕЛЬНЫЕ РЕСУРСЫ ПО АНАЛИЗУ ПАРОЛЕЙ...........................................67
СЛОВАРИ / СПИСКИ СЛОВ....................................................................................68
РЕСУРСЫ ДЛЯ СКАЧИВАНИЯ.........................................................................................69
ФОРМИРОВАНИЕ СПИСКОВ СЛОВ................................................................................69
УТИЛИТЫ HASHCAT..........................................................................................................70
ТЕМАТИЧЕСКИЕ СПИСКИ СЛОВ.....................................................................................72
ГЕНЕРАЦИЯ ХЕШЕЙ ПАРОЛЕЙ.......................................................................................72
LYRICPASS (Генератор паролей из текстов песен).....................................................72
ПРЕОБРАЗОВАНИЕ КОДИРОВКИ СПИСКА СЛОВ ....................................................... 73
ПРИМЕР СОЗДАНИЯ ОРИГИНАЛЬНОГО СЛОВАРЯ .................................................... 73
ПРАВИЛА И МАСКИ.................................................................................................74
НАЗНАЧЕНИЕ ПРАВИЛ.....................................................................................................75
ПРАВИЛА ДЛЯ ОТБРАСЫВАНИЯ СЛОВ ИЗ СПИСКОВ В ВИДЕ ОТКРЫТОГО
ТЕКСТА ................................................................................................................................ 76
ВСТРОЕННЫЕ СПЕЦИФИЧЕСКИЕ ФУНКЦИИ ............................................................... 77
СОСТАВЛЕНИЕ ПРАВИЛ АТАКИ.....................................................................................78
ОТПРАВКА РЕЗУЛЬТАТОВ ПРИМЕНЕНИЯ ПРАВИЛА В STDOUT / ВИЗУАЛЬНАЯ
ПРОВЕРКА...........................................................................................................................78
PACK (Password Analysis And Cracking Kit). СОЗДАНИЕ ПРАВИЛ...........................79
ВСТРОЕННЫЕ ПРАВИЛА HASHCAT...............................................................................80
ВСТРОЕННЫЕ ПРАВИЛА JOHN ...................................................................................... 80
ПРИМЕРЫ ПРОИЗВОЛЬНЫХ ПРАВИЛ...........................................................................81
СОЗДАНИЕ АТАКИ ПО МАСКЕ.........................................................................................81
ОТЛАДКА / ПРОВЕРКА, РЕЗУЛЬТАТА ПРИМЕНЕНИЯ МАСКИ ................................... 81
СОЗДАНИЕ АТАКИ ПО МАСКЕ В HASHCAT...................................................................81
ПОЛЬЗОВАТЕЛЬСКИЕ НАБОРЫ СИМВОЛОВ В HASHCAT........................................82
СОЗДАНИЕ АТАКИ ПО МАСКЕ В JOHN THE RIPPER....................................................82
ПОЛЬЗОВАТЕЛЬСКИЕ НАБОРЫ СИМВОЛОВ В JOHN................................................82
ШПАРГАЛКА ПО МАСКАМ HASHCAT ............................................................................. 83
ШПАРГАЛКА ПО МАСКАМ JOHN.....................................................................................83
ФАЙЛЫ МАСОК..................................................................................................................83
ТОП МАСОК ЗАПАДНЫХ СТРАН.....................................................................................84
ТОП МАСОК ВОСТОЧНЫХ СТРАН .................................................................................. 84
PACK (Password Analysis And Cracking Kit). СОЗДАНИЕ МАСОК ............................. 84
ПРИМЕРЫ ПРОИЗВОЛЬНЫХ МАСОК.............................................................................86
ИНОСТРАННЫЕ НАБОРЫ СИМВОЛОВ...............................................................87
UTF8 ПОПУЛЯРНЫХ ЯЗЫКОВ ......................................................................................... 88
ВСТРОЕННЫЕ НАБОРЫ СИМВОЛОВ HASHCAT..........................................................88
ВСТРОЕННЫЕ НАБОРЫ СИМВОЛОВ И UTF8 В JOHN................................................89
НАБОР СИМВОЛОВ BYTE "?b" В HASHCAT ................................................................. 89
ПРЕОБРАЗОВАНИЕ КОДИРОВКИ...................................................................................90
ПРОДВИНУТЫЕ АТАКИ .......................................................................................... 91
АТАКА PRINCE....................................................................................................................92
HASHCAT BRAIN.................................................................................................................93
МАСКОПРОЦЕССОР..........................................................................................................93
ПОЛЬЗОВАТЕЛЬСКАЯ АТАКА МАРКОВА / СТАТПРОЦЕССОР..................................94
ПРОЦЕССОР KEYBOARD WALK......................................................................................95
MXFIND / MDSPLIT..............................................................................................................96
ПЕРЕТАСОВКА...................................................................................................................99
ЭКСТРЕМУМЫ ХЕШЕЙ......................................................................................................99
РАСПРЕДЕЛЕННЫЙ ВЗЛОМ / РАСПАРАЛЛЕЛИВАНИЕ............................................100
ДРУГИЕ НАРАБОТКИ ПО ПРОДВИНУТЫМ АТАКАМ..................................................100
СОФТ ДЛЯ РАСПРЕДЕЛЕННОГО ВЗЛОМА..................................................................101
ОНЛАЙН РЕСУРСЫ ПО ВЗЛОМУ ХЕШЕЙ .................................................................... 101
КОНЦЕПЦИИ ВЗЛОМА..........................................................................................103
ЭНТРОПИЯ ПАРОЛЯ – ПРОТИВ ВРЕМЕНИ ВЗЛОМА.................................................104
ЧТО ТАКОЕ КРИПТОГРАФИЧЕСКИЙ ХЕШ...................................................................105
ЦЕПОЧКИ МАРКОВА........................................................................................................105
ВЕРОЯТНОСТНАЯ ГРАММАТИКА СВОБОДНАЯ ОТ КОНТЕКСТА (PCFG) .............. 106
НЕЙРОННЫЕ СЕТИ..........................................................................................................106
ПРИМЕРЫ РАСПРОСТРАНЕННЫХ ХЕШЕЙ И АТАК НА НИХ ......................... 108
ПРИЛОЖЕНИЕ........................................................................................................126
ТЕРМИНЫ..........................................................................................................................127
ВРЕМЕННАЯ ТАБЛИЦА...................................................................................................128
ОНЛАЙН РЕСУРСЫ..........................................................................................................128
10 ЗАПОВЕДЕЙ КРЭКЕРА...............................................................................................129
СРАВНИТЕЛЬНОЕ ТЕСТИРОВАНИЕ ВЗЛОМА ХЕШЕЙ ............................................. 130
СКОРОСТЬ ВЗЛОМА (ОТ МЕДЛЕННОЙ К БЫСТРОЙ)................................................136
ИСТОРИЧЕСКИЕ ДАННЫЕ ТЕСТОВ ПО ВЗЛОМУ ХЕШЕЙ НА GPU ......................... 139
НЕОБХОДИМОЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ...............................................8
ОСНОВНЫЕ ТЕРМИНЫ И ПОНЯТИЯ......................................................................9
МЕТОДИКА ВЗЛОМА...............................................................................................10
СТАНДАРТНЫЕ ТАКТИКИ ВЗЛОМА ..................................................................... 11
ШПАРГАЛКИ.............................................................................................................13
ШПАРГАЛКИ ПО JOHN THE RIPPER ............................................................................... 14
ШПАРГАЛКИ ПО HASHCAT .............................................................................................. 16
ШПАРГАЛКА ПО ТЕРМИНАЛУ ......................................................................................... 22
ШПАРГАЛКА ПО МАНИПУЛЯЦИЯМ С ФАЙЛАМИ.........................................................22
ИЗВЛЕЧЕНИЕ ХЕШЕЙ.............................................................................................25
ХЕШИ ЛОКАЛЬНЫХ ПАРОЛЕЙ WINDOWS.....................................................................26
ХЕШИ ПАРОЛЕЙ ДОМЕНА WINDOWS ............................................................................ 30
*NIX.......................................................................................................................................36
ХЕШИ ЛОКАЛЬНЫХ ПАРОЛЕЙ MacOS / OSX................................................................37
LDAP ХЕШИ FREEIPA........................................................................................................38
PCAP & БЕСПРОВОДНАЯ СВЯЗЬ...................................................................................39
СЕТЕВЫЕ ХЕШИ ................................................................................................................ 40
ПОЛНОДИСКОВОЕ ШИФРОВАНИЕ ................................................................................ 44
ВИРТУАЛЬНЫЕ МАШИНЫ ............................................................................................... 47
DEVOPS .............................................................................................................................. 48
ОБЛАЧНЫЕ СЕРВИСЫ ..................................................................................................... 51
УГОН NetNTLMv1/v2 ХЕШЕЙ.............................................................................................52
ИЗВЛЕЧЕНИЕ ХЕШЕЙ ИЗ СУБД ...................................................................................... 57
ИЗВЛЕЧЕНИЕ РАЗЛИЧНЫХ ХЕШЕЙ...............................................................................57
ЗАБЛОКИРОВАННАЯ WINDOWS МАШИНА...................................................................58
АНАЛИЗ ПАРОЛЕЙ..................................................................................................59
ИСТОРИЧЕСКИ СЛОЖИВШИЕСЯ РЕКОМЕНДАЦИИ ПО АНАЛИЗУ ПАРОЛЕЙ ........ 60
ПРАВИЛО 20 – 60 – 20 ....................................................................................................... 60
ПРИМЕРЫ ХЕШЕЙ И ПАРОЛЕЙ.......................................................................................61
ПОДСКАЗКИ ПО ВЗЛОМУ КАЖДОГО ПАРОЛЯ.............................................................61
АНАЛИЗ СТРУКТУРЫ ПАРОЛЕЙ ..................................................................................... 62
АНАЛИЗ ПАРОЛЕЙ ЗАПАДНЫХ СТРАН.........................................................................62
АНАЛИЗ ПАРОЛЕЙ ВОСТОЧНЫХ СТРАН......................................................................63
АНАЛИЗ МЕНЕДЖЕРОВ ПАРОЛЕЙ.................................................................................64
PACK (Password Analysis And Cracking Kit)..................................................................65
ZXCVBN (ЛЕГКАЯ ОЦЕНКА СТОЙКОСТИ ПАРОЛЯ)......................................................65
PIPAL (АНАЛИЗАТОР ПАРОЛЕЙ) .................................................................................... 65
PASSPAT (ИДЕНТИФИКАТОР ШАБЛОНА ПАРОЛЯ) .................................................... 65
ЧАСТОТНЫЙ АНАЛИЗ СИМВОЛОВ................................................................................66
АНАЛИЗ ЗАКОДИРОВАННЫХ СТРОК.............................................................................66
ОНЛАЙН РЕСУРСЫ ПО АНАЛИЗУ ПАРОЛЕЙ................................................................66
ДОПОЛНИТЕЛЬНЫЕ РЕСУРСЫ ПО АНАЛИЗУ ПАРОЛЕЙ...........................................67
СЛОВАРИ / СПИСКИ СЛОВ....................................................................................68
РЕСУРСЫ ДЛЯ СКАЧИВАНИЯ.........................................................................................69
ФОРМИРОВАНИЕ СПИСКОВ СЛОВ................................................................................69
УТИЛИТЫ HASHCAT..........................................................................................................70
ТЕМАТИЧЕСКИЕ СПИСКИ СЛОВ.....................................................................................72
ГЕНЕРАЦИЯ ХЕШЕЙ ПАРОЛЕЙ.......................................................................................72
LYRICPASS (Генератор паролей из текстов песен).....................................................72
ПРЕОБРАЗОВАНИЕ КОДИРОВКИ СПИСКА СЛОВ ....................................................... 73
ПРИМЕР СОЗДАНИЯ ОРИГИНАЛЬНОГО СЛОВАРЯ .................................................... 73
ПРАВИЛА И МАСКИ.................................................................................................74
НАЗНАЧЕНИЕ ПРАВИЛ.....................................................................................................75
ПРАВИЛА ДЛЯ ОТБРАСЫВАНИЯ СЛОВ ИЗ СПИСКОВ В ВИДЕ ОТКРЫТОГО
ТЕКСТА ................................................................................................................................ 76
ВСТРОЕННЫЕ СПЕЦИФИЧЕСКИЕ ФУНКЦИИ ............................................................... 77
СОСТАВЛЕНИЕ ПРАВИЛ АТАКИ.....................................................................................78
ОТПРАВКА РЕЗУЛЬТАТОВ ПРИМЕНЕНИЯ ПРАВИЛА В STDOUT / ВИЗУАЛЬНАЯ
ПРОВЕРКА...........................................................................................................................78
PACK (Password Analysis And Cracking Kit). СОЗДАНИЕ ПРАВИЛ...........................79
ВСТРОЕННЫЕ ПРАВИЛА HASHCAT...............................................................................80
ВСТРОЕННЫЕ ПРАВИЛА JOHN ...................................................................................... 80
ПРИМЕРЫ ПРОИЗВОЛЬНЫХ ПРАВИЛ...........................................................................81
СОЗДАНИЕ АТАКИ ПО МАСКЕ.........................................................................................81
ОТЛАДКА / ПРОВЕРКА, РЕЗУЛЬТАТА ПРИМЕНЕНИЯ МАСКИ ................................... 81
СОЗДАНИЕ АТАКИ ПО МАСКЕ В HASHCAT...................................................................81
ПОЛЬЗОВАТЕЛЬСКИЕ НАБОРЫ СИМВОЛОВ В HASHCAT........................................82
СОЗДАНИЕ АТАКИ ПО МАСКЕ В JOHN THE RIPPER....................................................82
ПОЛЬЗОВАТЕЛЬСКИЕ НАБОРЫ СИМВОЛОВ В JOHN................................................82
ШПАРГАЛКА ПО МАСКАМ HASHCAT ............................................................................. 83
ШПАРГАЛКА ПО МАСКАМ JOHN.....................................................................................83
ФАЙЛЫ МАСОК..................................................................................................................83
ТОП МАСОК ЗАПАДНЫХ СТРАН.....................................................................................84
ТОП МАСОК ВОСТОЧНЫХ СТРАН .................................................................................. 84
PACK (Password Analysis And Cracking Kit). СОЗДАНИЕ МАСОК ............................. 84
ПРИМЕРЫ ПРОИЗВОЛЬНЫХ МАСОК.............................................................................86
ИНОСТРАННЫЕ НАБОРЫ СИМВОЛОВ...............................................................87
UTF8 ПОПУЛЯРНЫХ ЯЗЫКОВ ......................................................................................... 88
ВСТРОЕННЫЕ НАБОРЫ СИМВОЛОВ HASHCAT..........................................................88
ВСТРОЕННЫЕ НАБОРЫ СИМВОЛОВ И UTF8 В JOHN................................................89
НАБОР СИМВОЛОВ BYTE "?b" В HASHCAT ................................................................. 89
ПРЕОБРАЗОВАНИЕ КОДИРОВКИ...................................................................................90
ПРОДВИНУТЫЕ АТАКИ .......................................................................................... 91
АТАКА PRINCE....................................................................................................................92
HASHCAT BRAIN.................................................................................................................93
МАСКОПРОЦЕССОР..........................................................................................................93
ПОЛЬЗОВАТЕЛЬСКАЯ АТАКА МАРКОВА / СТАТПРОЦЕССОР..................................94
ПРОЦЕССОР KEYBOARD WALK......................................................................................95
MXFIND / MDSPLIT..............................................................................................................96
ПЕРЕТАСОВКА...................................................................................................................99
ЭКСТРЕМУМЫ ХЕШЕЙ......................................................................................................99
РАСПРЕДЕЛЕННЫЙ ВЗЛОМ / РАСПАРАЛЛЕЛИВАНИЕ............................................100
ДРУГИЕ НАРАБОТКИ ПО ПРОДВИНУТЫМ АТАКАМ..................................................100
СОФТ ДЛЯ РАСПРЕДЕЛЕННОГО ВЗЛОМА..................................................................101
ОНЛАЙН РЕСУРСЫ ПО ВЗЛОМУ ХЕШЕЙ .................................................................... 101
КОНЦЕПЦИИ ВЗЛОМА..........................................................................................103
ЭНТРОПИЯ ПАРОЛЯ – ПРОТИВ ВРЕМЕНИ ВЗЛОМА.................................................104
ЧТО ТАКОЕ КРИПТОГРАФИЧЕСКИЙ ХЕШ...................................................................105
ЦЕПОЧКИ МАРКОВА........................................................................................................105
ВЕРОЯТНОСТНАЯ ГРАММАТИКА СВОБОДНАЯ ОТ КОНТЕКСТА (PCFG) .............. 106
НЕЙРОННЫЕ СЕТИ..........................................................................................................106
ПРИМЕРЫ РАСПРОСТРАНЕННЫХ ХЕШЕЙ И АТАК НА НИХ ......................... 108
ПРИЛОЖЕНИЕ........................................................................................................126
ТЕРМИНЫ..........................................................................................................................127
ВРЕМЕННАЯ ТАБЛИЦА...................................................................................................128
ОНЛАЙН РЕСУРСЫ..........................................................................................................128
10 ЗАПОВЕДЕЙ КРЭКЕРА...............................................................................................129
СРАВНИТЕЛЬНОЕ ТЕСТИРОВАНИЕ ВЗЛОМА ХЕШЕЙ ............................................. 130
СКОРОСТЬ ВЗЛОМА (ОТ МЕДЛЕННОЙ К БЫСТРОЙ)................................................136
ИСТОРИЧЕСКИЕ ДАННЫЕ ТЕСТОВ ПО ВЗЛОМУ ХЕШЕЙ НА GPU ......................... 139
Последнее редактирование модератором:




