Kezdőoldal » Számítástechnika » Programozás » Hogyan működnek a feltörők?...

Hogyan működnek a feltörők? Pl: brute force vagy a szótár alapú?

Figyelt kérdés

Sziasztok.

Tudom nagyon jó hogy 1 tömb be bemásolok 10000-szót és 1 for-ciklussal elkezdi ismételgetni míg meg nem találja. De itt a kérdés! Mi helyesli a programnak hogy az a jelszó tényleg jó??? Mindig megpróbál belépni és ha sikerült akkor kiírja hogy melyik jelszóval???



2012. márc. 8. 14:24
 1/10 anonim ***** válasza:

Igen általában úgy működnek hogy végigpróbálgatja az összes lehetséges betűt

hogy pontosan hogy működik azt nem tudom nem vagyok programozó

2012. márc. 8. 14:26
Hasznos számodra ez a válasz?
 2/10 lindmayer ***** válasza:

hát ma már az ilyen módszert hanyagolni szokták, mert könnyű védekezni ellenne: 3 rontott jelszó után mondjuk 5 másodpercig nem tudsz jelszót beírni, evvel a feltörő program nagyon lelassul

általában egy livecd-vel dolgoznak manapság

beteszed a gépbe a lemezt, és a program kikeresi azt a fájlt, ahol a kódok tárolva vannak, tudja vagy felismeri a kódolás típusát, és szótár segítségével, vagy nyers erővel feltöri

egy jól létrehozott honlapot nem fogsz ilyen módszerrel feltörni, a fenti módszerrel, mert kitilt egy fél órára, és a rendszerhez fizikailag nem férsz hozzá

amúgy én sem vagyok programozó, de így gondolom a helyzetet

2012. márc. 8. 14:33
Hasznos számodra ez a válasz?
 3/10 A kérdező kommentje:
Tudom, én is így gondolom. De egy programozó véleményére, írására is kíváncsi lennék! Igazándiból millió 1 ilyen program van. De én saját magam szeretnék 1 et létrehozni. Már csak azért is hogy magamnak bebizonyítsam hogy képes vagyok rá.
2012. márc. 8. 14:42
 4/10 iostream ***** válasza:
Attól függ, mit akarsz törni. Rar törésnél pl nincs olyan, hogy 5 másodperc szünet, hogy is lehetne. A rar egy passzív dolog. Általános jelszótörésnél is nem a webes bejelentkező felületet nézik, hanem megvan a jelszófájl, amiben a jelszó hashek vannak, és ott keresik azt a karaktersorozat, aminek a hashe megyegezik a jelszóével.
2012. márc. 8. 14:56
Hasznos számodra ez a válasz?
 5/10 A kérdező kommentje:
Értem. De gondolom ahoz hogy 1 komolyabbat készítsek, ahoz először rar-t kell készíteni. Aztán egy pdf-feltörőt és így felfele nem??
2012. márc. 8. 14:59
 6/10 anonim ***** válasza:

Ha nem vagy programozó, kérlek ne írj ilyet, nem akarlak megbántani, és igazából majdnem jó a gondolatmeneted, csakhogy!


Weblapokat, nagyjából 100féleképpen lehet törni, akár SDOS-al is, de a lényeg az, hogy egy bank oldala sem feltörhetetlen, maximum észreveszik(és ez a lényeg) vagy nem éri meg.


Ami fontosabb: A brute force általában nem magánál a weblapnál hasznos, hanem a külön kiválasztott felhasználónál(pl. admin felh.) és a lényege az, hogy akár 100-1.000.000.000 gépről is futhatnak, ami már egész szép teljesítmény.


Oldalakat lehetne megtölteni, a lényege kb annyi amit mondani akarok, hogy ha egy weboldal pl. 30 másodpercre blokkolja az IP-t, akkor csak váltja a gépet(eket), és így hullámokban is lehet dolgozni, folyamatos marad a munka.


A brute force mégis más kicsit, mert a letöltött adatbázisokat szokták így boncolgatni, pl. egy weblap összes felhasználójának adatait(általában kód védi). Már a betörés után hasznos inkább.


Most beszéljünk egy komplexebb bruteforce-ról, amikor a program adatokat gyűjt a felhasználóról az interneten(pl. tagja vagy-e egy zenekar rajongói klubbjának) és ha igen, akkor először a zenekarhoz köztető adatokkal próbálkozik. Utána jön a jelszavak felépítése, pl. fogadni mernék, hogy akik ezt olvassák, azok között minimum egy olyan van, akinek egy főnév és egy névutó/szótag a jelszava pl. pistike.


Látogass meg 1-1 fórumot, ott általában rengeteg, könyvtárnyi infót lehet ezekről találni.


P.S.:valószínűbb, hogy egy while ciklus van, esetleg egy olyan dologhoz kötve, amit csak felhasználó csinálhat(pl. AMÍG nem tudja megnézni a profilját)

2012. márc. 8. 15:07
Hasznos számodra ez a válasz?
 7/10 coopper ***** válasza:

Szia.


Beszéljünk a jelszavakról.


Álltalában a jelszavakat átküldik egy egyirányú fügvényen ami generál egy HASH-t. (és ami csak oda működik ,tehát jelszóból készit HASH-t, de HASH-ból már nem készit jeslzót) (pl. CRC32, MD5, SH1, NTLM, stb).


Nos ha progit akarsz irni, akkor először is tudnod kell, hogy milyen HASH-t használ, az a rendszer, program, stb, amit fel szeretnél törni.


Aztán meg kell szerezned a jelszó HASH-eket.


Aztán megirnod a TE saját HASH-t generáló programodat,


Majd a progidban vagy Brute Force, vagy Szótár módszerrel elkeszded legenerálni a különböző jelszavakhoz tartozó HASH-eket és összehasonlitod a jelszó HASH-ekkel.


Ha egyezést találsz, akkor az azt jelenti, hogy az épp aktuális jelszó (amiból a HASH-t generáltad) az a jelszó amit keresel.


Pl. A windows jelszavakhoz vanak az ugynevezet Rainbow Táblák amik előre legenerált jelszó HASH-eket tartalmaznak különbőző hosszúságban és különböző karakterkészlettel.


Ezeket a tábláknak a segitségével (ha nem bonyolult a jelszó és nem is olyan hosszú pl. amit már itt is emlitettek : pistike - 7 betű hosszú és csak az angol abc kis betűit használja ) viszonylag rövid idő alatt viszzafejthető a jelszó. Hiszen az idő nem ahoz kell hogy generálj kismilió HASH-t, hanem ahoz hogy megkeresd a HASH-t egy indexelt adatbázisban.


Üdv.

2012. márc. 8. 16:01
Hasznos számodra ez a válasz?
 8/10 A kérdező kommentje:
Értem, köszönöm mindenkinek! Azt hiszem hogy ez 1 nagyon komplex feladat. És rengeteg munkát igényel. Először csak egy jelszóval védett mappát szeretnék feltörni amit magam kódoltam le és írni rá 1 programoz ami szótár alapján kikeresi. Ha ez megvan akkor jelszavazott tömörített állománnyal aztán már html-el próbálkozni. Jó a sorrend??
2012. márc. 8. 17:19
 9/10 A kérdező kommentje:
Egyébként ha ilyeneket akarok készíteni akkor jó a c++-nyelv?? vagy mást ajánlotok???
2012. márc. 8. 18:11
 10/10 anonim válasza:

____________________________________________________

Egyébként ha ilyeneket akarok készíteni akkor jó a c++-nyelv?? vagy mást ajánlotok???:

____________________________________________________

Dolgozhatsz C++-ban ha úgy gondolod azt eléggé tudod ilyen feladatokhoz de nem ártana azért C C# C++ tudás és ezeket összekombinálod akkor elég szépet tudsz kialakítani :).

2013. júl. 8. 23:43
Hasznos számodra ez a válasz?

Kapcsolódó kérdések:





Minden jog fenntartva © 2024, www.gyakorikerdesek.hu
GYIK | Szabályzat | Jogi nyilatkozat | Adatvédelem | Cookie beállítások | WebMinute Kft. | Facebook | Kapcsolat: info(kukac)gyakorikerdesek.hu

A weboldalon megjelenő anyagok nem minősülnek szerkesztői tartalomnak, előzetes ellenőrzésen nem esnek át, az üzemeltető véleményét nem tükrözik.
Ha kifogással szeretne élni valamely tartalommal kapcsolatban, kérjük jelezze e-mailes elérhetőségünkön!