Cum spargem parole – Cum utilizăm BlackWeb & CUPP pentru generarea listelor cu parole (#7)

Bine ați revenit, dragii mei ethical hackers!

Spargerea parolelor este o artă de lungă durată, iar bazându-ne pe o combinație ce constă în puterea de procesare pentru brute-force și abilitatea de a ne perfecționa lista de parole, până la a strânge toate opțiunile posibile, bazate pe ceea ce știm despre o țintă. Multe protocoale de securitate sunt vulnerabile la atacurile brute-force, care la baza lor se bazează pe câteva principii cheie. În primul rând, trebuie să avem permisiunea de a încerca parole diferite de cât mai multe ori, într-un timp foarte scurt. În al doilea rând, trebuie să putem stabili diferența dintre succesul sau eșecul parolei. În al treilea rând, avem nevoie de o listă de parole pentru a le încerca automat, cât mai repede.

În cele din urmă, parola trebuie să fie prezentă în listă, pentru a avea succes. Pe măsură ce listele de parole sunt mai mari, performanța CPU și GPU devine mai importantă, deoarece viteza la care se pot încerca parolele este accelerată.

Ce este mai exact CUPP?

CUPP este un instrument foarte puternic, ce creează o listă de cuvinte special pentru o persoană. CUPP este o platformă independentă, scrisă în Python. CUPP ne pune întrebări despre țintă (numele, numele soției, numele animalului de companie s.a.m.d), iar apoi creează o parolă bazată pe cuvintele cheie ce le-am introdus.

Totuși, cum funcționează CUPP?

Indiferent de cât de mult am crede că suntem unici, avem aceleași tipare atunci când vine vorba de parole. De obicei, alegem parole care sunt ușor de reținut. Așadar, adăugăm lucruri personale în parolele noastre. De exemplu, cineva poate să-și amintească cu ușurință o parolă care conținea ziua de naștere și numele soției sale. Ne gândim la cineva care are o soție pe numele de Elena, și s-a născut în data de 05/07/1988. Ar putea avea o parolă ca “Elena05071988”.

CUPP folosește acești ,,algoritmi” care sunt conectați la oameni și le exploatează, pentru a genera o listă de cuvinte foarte eficientă.

Noi, echipa BlackWeb, considerăm CUPP foarte eficient și este favoritul nostru pentru cazurile în care suntem nevoiți  să spargem parola unei anumite persoane.

Am experimentat cândva lucrul acesta cu 20 de amici, pentru a vedea dacă parola lor a apărut pe lista de cuvinte CUPP, după ce am oferit programului câteva informații despre ei și ghiciți ce: 16 dintre cei 20 au avut parola ghicită de CUPP! 

Pasul 1: Pornim sistemul de operare BlackWeb și deschidem CUPP

Primul nostru pas este, desigur, să pornim BlackWeb, sistemul nostru de hacking.

Click meniu > 1. BlackWeb > 05. Password Attacks> cupp

Sau scriem pur și simplu comanda “cupp” în terminal.



Pasul 2: Fișierul de configurare

Precum o mulțime de instrumente dedicate hacking-ului, CUPP are de asemenea un fișier de configurare. Haideți să explorăm și să manipulăm opțiunile sale.

Când navigăm în directorul “cupp”, vedem următoarele elemente:

cupp.py
cupp.cfg
docs – care este un director
README.md – puteți citi doar dacă sunteți într-adevăr foarte plictisiți

Haideți să deschidem configurația cu leafpad.

leafpad cupp.cfg

Vom fi întâmpinați de următorul ecran:

După cum putem vedea, există multe setări, dar pentru moment, dorim să ne concentrăm asupra setărilor “1337 mode” și a caracterelor speciale.

În primul rând, să stabilim ceea ce face modul 1337. Este pus să treacă prin toate parolele CUPP generate, va înlocui, de exemplu, a cu 4 în acea parolă și va adăuga noua parolă în lista de cuvinte. Acest mod face ca lista de cuvinte să fie mai mare, dar vă crește șansele de succes. Totuși, dorim ca a să fie egal cu @. Pentru a face acest lucru, pur și simplu adăugăm această linie sub “leet”.

a=@

Urmează caracterele speciale. Aceste caractere vor fi adăugate, de asemenea, la întâmplare la sfârșitul parolelor generate de CUPP.

Pasul 3: Utilizarea CUPP

Acum, vom începe în sfârșit să folosim CUPP. Pornim CUPP în modul interactiv, utilizând această comandă:



cupp -i

Aici va trebui să introducem toate informațiile despre țintă. Puteți obține aceste informații prin doxing. Spre exemplu, ,,ținta” mea va fi Ion Vasile, un electrician, născut la data de 21/10/1990, ce are porecla de ,,Năpârcă”. Pe soția lui o cheamă Măriuca, însă nu-i cunoaștem porecla. Știm că soția acestuia s-a născut la data de 19/08/1990. Au un fiu pe nume Ionică ce știm s-a născut la data de 19/03/2016. Mai știm despre acesta că are un câine pe nume Bobi și deține o firmă numită La Electricianu’ S.R.L. Am mai aflat că este un mare fan al fotbalului și un susținător al Real Madrid.

Vasile a trebuit să-și amintească parola cu ușurință, așa că și-a pus ca parolă ,,Mărioara”, dar a înlocuit “a” cu “@” cu scopul de a o face mai sigură și a adăugat și ziua de naștere a soției sale, care este 19/08, dar fără liniuțe. Astfel, parola lui este: M@rio@r@1908

Observăm faptul că această parolă conține cel puțin o literă mare, conține un număr în ea și un caracter special, ce reprezintă normele minime pentru parolele de pe majoritatea site-urilor.

Sau poate că are parola Ionica2016.

Să vedem dacă CUPP poate ghici această parolă. Introducem informațiile lui Vasile după cum urmează:

După cum putem vedea, CUPP a generat un dicționar de 37 de mii de parole posibile pentru Vasile, numit vasile.txt. Să vedem dacă putem găsi parola în fișierul text.

Pasul 4: Căutăm parola în fișierul generat de CUPP

Acum, pur și simplu deschidem vasile.txt

leafpad vasile.txt

Imediat ce fișierul este deschis, dăm click pe ,,căutare” și introducem parola lui Vasile.

Observați? CUPP a ghicit cu succes parola lui Vasile.

Cum ne putem proteja?

Nu trebuie să utilizăm niciodată o parolă asociată cu noi. Spre exemplu, eu, pentru a face parole dificile, utilizez ceea ce îmi place să numesc drept ,,propoziții parolă”. Acestea sunt extrem de greu de spart, dar foarte ușor de reținut.



Mai întâi, luăm o propoziție oarecare pe care ne-o putem aminti cu ușurință. Propoziția “Profesoara mea de spaniolă poartă fuste mult prea scurte!” poate fi adusă la “Pmdspfmps!”. O parolă a dracu’ de greu de spart.

Este ușor de realizat o listă de parole personalizate ce cuprinde câteva milioane de parole, bazate pe detaliile pe care le avem despre țintă. Lucrul acesta necesită doar puțină cercetare.

Cam atât cu acest tutorial. Nu uitați să reveniți pentru mai multe ghiduri. Dacă aveți nelămuriri, secțiunea comentarii vă stă la dispoziție.

Până data viitoare, să ne citim cu bine! 🙂

5 1 vote
Article Rating
Subscribe
Notify of
guest
3 Comments
Oldest
Newest Most Voted
Inline Feedbacks
View all comments
Alex
Alex
9 months ago

Salut vreau si eu sa sparg un cont de Facebook mă puteti ajuta va rog?

Arhitectul
Arhitectul
Reply to  Alex
9 months ago

Nu, nu putem.

florin nicorici
florin nicorici
1 month ago

buna ziua vreau sa saprg un cont de facebook a unui prete e si el de acord a uitat si parola si emailul si ma rugat sal ajut ,ma putetiu sa ma ajutati