Описание системы
Программа является ДОС приложением со всеми вытекающими отсюда плюсами и минусами. Для работы необходим минимум i386 процессор (в основном из-за оптимизации кода по скорости, но его присутствие не обязательно проверять, так что не пытайтесь запускать этот софт на двойке.
На данный момент времени программа поддерживает просмотр ресурсов и два вида взлома (по словарю и перебором) для обоих типов парольных файлов (Origin Win и Win OSR/2). Так же возможны варианты приостановки длительной операции перебора и ее продолжения (при необходимости). Просмотр текущего состояния программы осуществляется по нажатию клавиш Ctrl+Break. Повторное нажатие в пределах одной секунды приведет к выходу из программы.
При выходе из программы подобным образом, на диске останется файл с именем пользователя-владельца парольного файла (расширение. BRK) и содержащий параметры текущей сессии перебора. При успешном завершении перебора файл удаляется.
Задание режимов работы осуществляется из командной строки следующим образом (самые ленивые могут называть ключи только по первой букве, т. е. не /LIST a /L).
Просмотр краткой справки о командных ключах, возможностях работы и определение местоположения PWL файлов в системе (при запущенной
> PWLHACK. EXE /LIST[:E] [PWL File Name] [User Name] [User Password]
Просмотр содержимого парольного файла с именем PWL File Name пользователя User Name (для файлов OSR/2 важно задание полного имени, в противном случае достаточно только первых нескольких букв) с паролем User Password. Параметр 'Е' выдаст кроме списка ресурсов еще и расширенную информацию об содержимом файла (в спорных случаях).
> PWLHACK. EXE^OCABULARY[:S] [PWL File Name] [User Name] [Voc File Name]
Попытка взлома парольного файла PWL File Name пользователя User Name по словарю, содержащемуся в файле Voc File Name. Структура словаря проста: один пароль — одна текстовая строка (в формате ДОС).
> PWLHACK. EXE /BRUTEFORCE[:S] [PWL File Name] [User Name]
Попытка взлома парольного файла PWL File Name пользователя User Name полным перебором всех комбинаций паролей (до 38 символов включительно, но это не важно, конца вы не дождетесь (разве что своего).
> PWLHACK. EXE /CONTINUE[:S] [Session Storage File Name]
Продолжение прерванной сессии перебора (по словарю или поросятами). Параметры прерванной сессии находятся в файле с именем Session Storage File Name.
Исключительно для наших электрических сетей предназначен параметр S. Этот параметр разрешает работу автоматической системы сохранения результатов работы на диске, интервал сохранения — 10 минут. По этому поводу рекомендуем следующую конфигурацию:
I 4
II ♦
! §IF EXIST SessionFile і
; PWLHACK /CONTINUE: S SessionFile »ProtocolFile !
І §IF NOT EXIST SessionFile!
! PWLHACK /BRUTEFORCE;S UserFile UserName >ProtocolFile!
Вызов файла BRUTEPWL. BAT необходимо поставить в AUTOEXEC. BAT примерно так: CALL Все, можно смело оставлять машину на ночь, запирать ее на неделю на чердаке и т. п.
Исключение составляют физические сбои аппаратуры, ну тут уж мы не в силах помочь. Кроме того, довольно просто вести перебор на сети: создаются файлы SessionFile и в них редактируется место перебора (смещение в файле паролей или сам пароль в случае BrnteForce), далее на сетевых машинах надо стартовать с разными файлами SessionFile.
И еще: при необходимости сохранять протокол перебора на диске — используйте ДОСовское перенаправление консоли в файл, примерно так: >TargetFile. Если у вас есть выбор рабочих компьютеров — рекомендуем использовать К5, это Dumbo, но быстрый процессор.
Следует проверять наличие достаточного количества свободного места на диске под файл протокола. Файл протокола несколько структурирован.
Заслуживающие внимания строки отмечаются специальным символом, остальное можно игнорировать (считайте это комментариями).
[+] Служебная информация о состоянии программы [*] Статистика завершения процесса перебора [#] Инициализация процесса перебора [$] Самое интересное — пароли.
[ЛС] В конце строки обозначает сращивание со следующей строкой. Фильтры обработки каждый напишет для себя сам. Например: [File: PWLFLTR. PAS] ! Var S:String; ! I Begin!
! While Not(Eof) Do Begin!
! ReadLn(S); If Copy(S, 1,1)=ParamStr(1) Then WriteLn(S); ! ! End;! : End. !
[File: PWLFLTR. ME]
: Компиляция: TPC. EXE - Ш PWLFLTR. PAS! I Использование: PWLFLTR. EXE <РГОЇОСОІ. Lst >Con $ ! ! или: PWLFLTR. EXE <Pr0t0C0l. Lst >Con + ! і или: PWLFLTR. EXE <PrOtOCOl. Lst >Con # ! ; или: PWLFLTR. EXE <Pr0t0C0l. Lst >Con * ! I или:.................................................. !
Данная версия понимает следующие типы ресур
Сов:
Подключенный диск (удаленный сервер для контроля, принтер) в сетке и, скорее всего, справедливо только для Microsoft Network, остальное не проверено.
Удаленные дозвоны с помощью модема. Url/
Ссылка в Internet на соответствующий сервер/ресурс.
Rmt:
Какой-то из модемных дозвонов (обнаружен в парольном файле, присланном с Камчатки).
Скорее всего, пароль на вход в удаленную MicrosoftNetwork.
Не исследован досконально, MAPI данные используются где-то в I - Net'e соответствующим сервисом.
Пароль для проверки доменом Windows NT.
Пароль NoveH'oBCKoft сетки.
-??-
Еще не известный ресурс.
-!!-
Соответствующий индексный вход поврежден!!!
При выводе ресурсов, между ресурсом и типом показывается флаг вывода, а именно X — была осуществлена перекодировка из 1251 в 866 и! — недопустимые ASCII символы заменены на" ". Что можно сказать — используйте параметр /LIST:E, если произошла неправильная перекодировка. В случае превышения строкой ресурса заданной длинны — последняя разбивается и остаток переносится на новую строку.
Коды возвратов по
Ф 0 — все великолепно
# 1 — ошибки в параметрах, логические сбои в PWL файлах
• 2 — физические ошибки, как то отсутствие файла, его блокировка, ошибка чтения/позиционирования и т. п.
И еще — ограничения: в OSR/2 длинна пароля (и имени) не больше 38 символов (ограничения скоростные) в Origin Win95 длинна имени не больше 20 символов (ограничение формата). Но, в принципе, это не важно, ибо окно ввода пароля допускает 14 символов, а подключения ресурса то ли 8 то ли 9. В BruteForce перебор начинается с пустого пароля, а для Vocabulary этот вариант проверяется независимо от словаря (в котором он так же может присутствовать).
В процессе юзания TurboC v2.0 обнаружились необъяснимые глюки (компилит в некоторых случаях неверно, ключ /d, например), нет уверенности в том, что локализовал данную проблему в полной мере.
При некоторых условиях при запуске под FARoM возможно не срабатывание (или срабатывание с запозданием) комбинации Ctrl+Break.
PWLHACK. ME — подробное описание.
PWLHACK. EXE — утилита перебора/просмотра.
PWLHACK. INI — список символов используемых в BruteForce переборе.
PWLHACK. VOC — пример словаря для перебора.
FILEID. DIZ — для любителей ДОС-пофигатора.
PWLBONUS. RAR — маленький подарочек: сырцы старых версий, утилита для просмотра шаровых ресурсов, интересный хак.
???????.BRK — файлы, возникающие при обрыве сессии перебора.
— накапливаемые вами списки паролей.