RainbowCrackはレインボーテーブルという計算済みのハッシュテーブルを用いて超高速でハッシュの解析を行うツールで、
LM,NTLM,MD5,SHA1,MYSQLSHA1,HALFLMCHALL,NTLMCHALL,ORACLE-SYSTEM,MD5-HALFに対応している。
GPUで処理を行うという恐ろしいバージョンもある。
http://project-rainbowcrack.com/
Linux版を落としてみた
$ unzip rainbowcrack-1.5-linux64.zip
$ cd rainbowcrack-1.5-linux64
$ chmod +x *
RainbowTableを用意
ここにテーブル作成コマンドのテンプレが載ってるので、コピペしてshかbatを作成して実行する。
レインボーテーブルは小さいもので数GB、大きいものでは数百GBもあり、生成には大量のマシンリソースを必要とするので、
十分なマシンスペックを持っていない場合や電気代と時間を節約したい場合は、「lm rainbow table filetype:torrent」などとググって有志によるTorrentを探した方が賢明だ。
$ cat mkrt.sh
$ sh mkrt.sh
WindowsのLMハッシュをダンプ
Windows7ではデフォルトでHKLM\System\CurrentControlSet\Control\Lsa\NoLMHashが1になっており、
LMハッシュがActiveDirectoryやSAMデータベースに保存されていないのでダンプが出来ない。
これでは実験にならないので一時的にNoLMHashを0にして再起動する。
> reg add "HKEY_LOCAL_MACHINESYSTEM\CurrentControlSet\Control\Lsa" /v NoLMHash /t REG_DWORD /d 0
LMハッシュをダンプするツールとしてPwDumpというものがある。
現在最新バージョンはPwDump7.exeだが、今回はあえてネットワーク後しでダンプ出来るPwDump6を使う。
PwDumpは悪用されない限り害は無いが、ほとんどのセキュリティソフトでウイルスとして登録されている場合が多いので、
消されないように注意が必要。
http://www.foofus.net/~fizzgig/pwdump/
ちなみにPwDumpを実行しようとするとWindowsDefenderをはじめとする大抵のセキュリティソフトにブロックされる
> PwDump.exe localhost > LM.txt
> type LM.txt
Linux版のRainbowCrackで解析
レインボーテーブルはhttp://rainbowtables.shmoo.com/から入手したものを使った
$ ll -h *.rt
$ ./rcrack *.rt -f LM.txt
デュアルコアCPU2.8GHz,メモリ8GBのマシンでわずか5.68秒で解析完了ぱねぇ
LM,NTLM,MD5,SHA1,MYSQLSHA1,HALFLMCHALL,NTLMCHALL,ORACLE-SYSTEM,MD5-HALFに対応している。
GPUで処理を行うという恐ろしいバージョンもある。
http://project-rainbowcrack.com/
Linux版を落としてみた
$ unzip rainbowcrack-1.5-linux64.zip
$ cd rainbowcrack-1.5-linux64
$ chmod +x *
RainbowTableを用意
ここにテーブル作成コマンドのテンプレが載ってるので、コピペしてshかbatを作成して実行する。
レインボーテーブルは小さいもので数GB、大きいものでは数百GBもあり、生成には大量のマシンリソースを必要とするので、
十分なマシンスペックを持っていない場合や電気代と時間を節約したい場合は、「lm rainbow table filetype:torrent」などとググって有志によるTorrentを探した方が賢明だ。
$ cat mkrt.sh
./rtgen ntlm numeric 1 12 0 8300 67108864 0
./rtgen ntlm numeric 1 12 0 8300 67108864 1
./rtgen ntlm numeric 1 12 0 8300 67108864 2
./rtgen ntlm numeric 1 12 0 8300 67108864 3
./rtgen ntlm numeric 1 12 1 8300 67108864 0
./rtgen ntlm numeric 1 12 1 8300 67108864 1
./rtgen ntlm numeric 1 12 1 8300 67108864 2
./rtgen ntlm numeric 1 12 1 8300 67108864 3
./rtgen ntlm numeric 1 12 2 8300 67108864 0
./rtgen ntlm numeric 1 12 2 8300 67108864 1
./rtgen ntlm numeric 1 12 2 8300 67108864 2
./rtgen ntlm numeric 1 12 2 8300 67108864 3
./rtgen ntlm numeric 1 12 3 8300 67108864 0
./rtgen ntlm numeric 1 12 3 8300 67108864 1
./rtgen ntlm numeric 1 12 3 8300 67108864 2
./rtgen ntlm numeric 1 12 3 8300 67108864 3
./rtgen ntlm numeric 1 12 4 8300 67108864 0
./rtgen ntlm numeric 1 12 4 8300 67108864 1
./rtgen ntlm numeric 1 12 4 8300 67108864 2
./rtgen ntlm numeric 1 12 4 8300 67108864 3
for i in *.rt
do
./rtsort $i
done
$ sh mkrt.sh
rainbow table ntlm_numeric#1-12_0_8300x67108864_0.rt parameters
hash algorithm: ntlm
hash length: 16
charset: 0123456789
charset in hex: 30 31 32 33 34 35 36 37 38 39
charset length: 10
plaintext length range: 1 - 12
reduce offset: 0x00000000
plaintext total: 1111111111110
sequential starting point begin from 0 (0x0000000000000000)
generating...
65536 of 67108864 rainbow chains generated (1 m 36.5 s)
131072 of 67108864 rainbow chains generated (1 m 36.3 s)
196608 of 67108864 rainbow chains generated (1 m 34.9 s)
262144 of 67108864 rainbow chains generated (1 m 37.4 s)
327680 of 67108864 rainbow chains generated (1 m 39.7 s)
393216 of 67108864 rainbow chains generated (1 m 37.3 s)
458752 of 67108864 rainbow chains generated (1 m 37.4 s)
524288 of 67108864 rainbow chains generated (1 m 37.9 s)
589824 of 67108864 rainbow chains generated (1 m 36.0 s)
655360 of 67108864 rainbow chains generated (1 m 36.6 s)
720896 of 67108864 rainbow chains generated (1 m 36.8 s)
786432 of 67108864 rainbow chains generated (1 m 53.9 s)
851968 of 67108864 rainbow chains generated (2 m 2.0 s)
917504 of 67108864 rainbow chains generated (2 m 1.9 s)
:
WindowsのLMハッシュをダンプ
Windows7ではデフォルトでHKLM\System\CurrentControlSet\Control\Lsa\NoLMHashが1になっており、
LMハッシュがActiveDirectoryやSAMデータベースに保存されていないのでダンプが出来ない。
これでは実験にならないので一時的にNoLMHashを0にして再起動する。
> reg add "HKEY_LOCAL_MACHINESYSTEM\CurrentControlSet\Control\Lsa" /v NoLMHash /t REG_DWORD /d 0
LMハッシュをダンプするツールとしてPwDumpというものがある。
現在最新バージョンはPwDump7.exeだが、今回はあえてネットワーク後しでダンプ出来るPwDump6を使う。
PwDumpは悪用されない限り害は無いが、ほとんどのセキュリティソフトでウイルスとして登録されている場合が多いので、
消されないように注意が必要。
http://www.foofus.net/~fizzgig/pwdump/
ちなみにPwDumpを実行しようとするとWindowsDefenderをはじめとする大抵のセキュリティソフトにブロックされる
> PwDump.exe localhost > LM.txt
> type LM.txt
No history available
Administrator:500:9BE212B205C4E292AAD3B435B51404EE:7F4680BC021DAC285DFB7CD16769013E:::
Guest:501:NO PASSWORD*********************:NO PASSWORD*********************:::
root:1000:01FC5A6BE7BC6929AAD3B435B51404EE:0CB6948805F797BF2A82807973B89537:::
Completed.
Linux版のRainbowCrackで解析
レインボーテーブルはhttp://rainbowtables.shmoo.com/から入手したものを使った
$ ll -h *.rt
-rw-r--r-- 1 phtm phtm 611M 2011-12-17 19:33 lm_alpha-numeric#1-7_0_2400x40000000_all.rt
-rw-r--r-- 1 phtm phtm 611M 2011-12-17 19:35 lm_alpha-numeric#1-7_1_2400x40000000_all.rt
-rw-r--r-- 1 phtm phtm 611M 2011-12-17 19:34 lm_alpha-numeric#1-7_2_2400x40000000_all.rt
-rw-r--r-- 1 phtm phtm 611M 2011-12-17 19:35 lm_alpha-numeric#1-7_3_2400x40000000_all.rt
-rw-r--r-- 1 phtm phtm 611M 2011-12-17 19:35 lm_alpha-numeric#1-7_4_2400x40000000_all.rt
$ ./rcrack *.rt -f LM.txt
:
statistics
-------------------------------------------------------
plaintext found: 2 of 2
total time: 5.68 s
time of chain traverse: 5.06 s
time of alarm check: 0.60 s
time of wait: 0.00 s
time of other operation: 0.02 s
time of disk read: 4.22 s
hash & reduce calculation of chain traverse: 8632800
hash & reduce calculation of alarm check: 1154671
number of alarm: 1830
speed of chain traverse: 1.71 million/s
speed of alarm check: 1.92 million/s
result
-------------------------------------------------------
Administrator z8by6gu hex:7a386279366775
root test hex:74657374
デュアルコアCPU2.8GHz,メモリ8GBのマシンでわずか5.68秒で解析完了ぱねぇ
- 関連記事
-
-
nmapの使い方まとめ 202 2014/08/30
-
冷風機や冷風扇という地雷より室外機一体型の小型エアコンを 2014/07/12
-
RainbowCrackとやらを使ってみた 2011/12/17
-
airdecap-ngでWEP,WPA-TKIPパケットを復号化 2011/11/18
-
MS-RPC サービスを列挙 2011/11/15
-