2010年1月24日日曜日
セキュリティースキャナ
http://nmap.org/
OSのタイプも調べる
# nmap -F -O 192.168.0.1
IP範囲でpingスキャン
# nmap -sP 192.168.0.0-254
IP範囲でport80が空いているマシンを探す
# nmap -sS 192.168.0.0-254 -p 80
IP範囲で全ポートをチェックする
# nmap -sS 192.168.0.* -p 1-65534
このようにワイルドカードも使用可能
ソースポートを指定するには、-g オプション。
UDPスキャンの一例
# nmap -sU 192.168.0.* -g 53
スキャンタイプ
OSのタイプも調べる
# nmap -F -O 192.168.0.1
IP範囲でpingスキャン
# nmap -sP 192.168.0.0-254
IP範囲でport80が空いているマシンを探す
# nmap -sS 192.168.0.0-254 -p 80
IP範囲で全ポートをチェックする
# nmap -sS 192.168.0.* -p 1-65534
このようにワイルドカードも使用可能
ソースポートを指定するには、-g オプション。
UDPスキャンの一例
# nmap -sU 192.168.0.* -g 53
スキャンタイプ
-sT | TCPフルコネクトスキャン | 3Way-HandShakeによりコネクションを確立する。 |
-sS | TCPハーフコネクトスキャン | SYN/ACKを受け取ったらRST/ACKを返信しコネクションを確立しない。 |
-sU | UDPスキャン | |
-sP | pingスキャン | |
-sF | FINスキャン | |
-sX | Xmasツリースキャン | FIN/PUSH/URGフラグをONにしたパケットを送信する。 |
-sN | Nullスキャン | 全てのフラグをOFFにしたパケットを送信する。 |
-sA | ACKスキャン | ACKフラグをONにしたパケットを送信する。 |
-sR | RPCスキャン | |
-sO | IPプロトコルスキャン (Windows版未実装) | |
-sI | Idleスキャン (Windows版未実装) | |
-sL | Listスキャン (Windows版未実装) | |
-I | Identdスキャン | |
-sW | Windowスキャン | |
-b | FTPバウンスアタック (Windows版未実装) | |
-D | デコイオプション | 偽の複数のホストからのパケットを織り交ぜてスキャン元を特定しにくくする。 |
010 国際通話
020 ポケベル
030 自動車・携帯電話・沿岸船舶電話(160Km以内)
040 自動車・携帯電話・沿岸船舶電話(160Km以上)
050 IP電話番号
060 UPT(eコール)
070 PHS電話番号
080 携帯電話番号(0800を除く)。
090 携帯電話番号
100 通話料金お知らせ
102 臨時受付(災害時使用)
104 番号調べ
105 「市外局番無しの104番へダイヤルしてください」とアナウンス(旧電話番号案内)
106 コレクトコール・クレジットコール
107 新幹線電話申込み
108 自動コレクトコール
110 警察へ緊急通報用
111 回線試験(NTTの試験台:職員呼出)
112 共同相互(秘話式の共同電話で、相互の加入者同士が通話するときに使用)
113 故障受付・話し中調査
114 絶縁試験(コンピュータ応答。回線試験)話中調査
115 電報受付け(22時~08時夜間緊急電報:0120-0000115)
116 電話の新設・移転(接続先:最寄り支店営業窓口)
117 時報
118 海上保安機関の緊急通報番号(接続先:最寄の管区海上保安本部)
119 消防・救急への緊急通報用
121 クレジット通話自動接続(後に暗証番号入力)
122 着信課金(ISDN回線用)
123 加聴式料金即知(通話料金お知らせサービス:ISDN回線使用)
124 親展通信(Fネット使用)
125 電話会議(最大30台の電話が同時会議参加可能)
126 着信課金(Fネット使用)
127 ファクシミリ伝言(Fネット使用)
131 第一種パケット交換サービス(短縮ダイヤル時使用:パケット専用線必要)
132 第一種パケット交換サービス(グループ型閉域P.C:パケット専用線必要)
133 第一種パケット交換サービス(ペア型閉域P.C:パケット専用線必要)
134 ダイヤルQ2パスワード
135 特定番号通知機能
136 ナンバーアナウンス
141 でんわばん・二重番号サービス設定・解除(登録必要)
142 転送電話サービス設定・解除(登録必要)
143 ファクシミリ・ボックス(Fネット使用)
144 迷惑電話お断りサービス(電話の直後:144+「2」・登録必要)
145 キャッチホンII
146 キャッチホンII
147 ボイスワープセレクト・なりわけサービス
148 ナンバー リクエスト
149 DDX-TP
151 メンバーズネット
152 メンバーズネット
159 空いたらお知らせ
161 高速ファックス(Fネット)登録必要
162 同報ファックス(Fネット)登録必要
163 DDX-TP(一般回線で可能なパケット通信・登録必要)
164 DDX-TP(一般回線で可能なパケット通信・料金着信払時使用・登録必要)
165 メール送受信
166 ビデオテックス接続・キャプテンシステム用(事前の登録・専用通信ソフト必要)
167 DDX-TP
168 ボイスメール
169 DDX-TP(一般回線で可能なパケット通信・登録必要)
171 災害用伝言ダイヤル
177 天気予報(市外局番+「177」で、その地域の天気予報)
179 キャプテンシステム用(事前登録・専用通信ソフト必要)
181 ID通知サービス(サービス開始準備中)
184 発信者番号非通知
186 発信者番号通知
0060 故障調べ・話し中調べ(調べたい番号の市外局番+市内局番の後に「0060」)
0120 フリーダイヤルサービス(発信地域指定・総通話料上限設定可能)
0170 伝言ダイヤル裏番号(ダイヤル回線から伝言ダイヤルを利用)
0190 ANGELサービス(0190-104104 電話番号案内PC通信サービス)
0570 ナビアクセス/APナビ/ナビダイヤル
0800 フリーアクセス等
0910 公専接続
0990 ダイヤルQ2
0010 KDDI マイライン識別(国際電話)
0011 KDDI マイライン識別(国際電話)
0012 KDDI マイライン識別(国際電話)
0013 KDDI マイライン識別(国際電話)
0014 KDDI マイライン識別(国際電話)
0015 KDDI マイライン識別(国際電話)
0016 KDDI マイライン識別(国際電話)
0017 KDDI マイライン識別(国際電話)
0018 KDDI マイライン識別(国際電話)
0019 KDDI マイライン識別(国際電話)
0031 テレグローブ・ジャパン マイライン識別(国際電話)
0032 テレグローブ・ジャパン マイライン識別(国際電話)
0033 NTTコミュニケーションズ マイライン識別(県外への通話/国際通話)
0034 NTTコミュニケーションズ マイライン識別
0035 NTTコミュニケーションズ マイライン識別
0036 NTT東日本 マイライン識別(市内通話/同一県内の市外通話)
0037 フュージョン・コミュニケーションズ 着信課金サービス番号
0038 フュージョン・コミュニケーションズ マイライン識別(同一県内の市外通話/県外への通話/国際通話)
0039 NTT西日本 マイライン識別(市内通話/同一県内の市外通話)
004x(x=1~5)日本テレコム マイライン識別(国際電話)
0042 日本テレコム 国際オペレータ通話
0043 日本テレコム 自動クレジット通話
0044 日本テレコム 料金着払自動通話
0045 日本テレコム 国際即時(料金即知)
0046 J-PHONE J-PHONE 国際電話サービス
0050 メディア 国内電話サービス
0051 KDDI 国際オペレータ通話
0052 KDDI 料金通知通話
0053 KDDI KDDIデータオンデマンドサービス
0054 KDDI 国際電話
0055 KDDI クレジット通話
0056 KDDI 自動即時料金問い合わせ
0057 KDDI ホームカントリーダイレクト
0058 KDDI 国際ファクシミリサービス
0059 KDDI XB交換機(PB電話機)からの国際ダイヤル
0060 メディア マイライン識別(同一県内の市外通話/県外への通話/国際通話)
006x(x=1~7) C&W,IDC マイライン識別(同一県内の市外通話/県外への通話/国際通話)
0062 C&W,IDC 国際電話
0063 C&W,IDC 第三者課金自動通話
0064 C&W,IDC 呼び返し国際自動即時
0065 C&W,IDC 自動クレジット通話
0066 C&W,IDC 料金着払自動通話
0067 C&W,IDC 国際ファクシミリサービス
0070 KDDI 0077へ統合
0071 MCIワールドコムジャパン マイライン識別(国際電話)基本サービス用
0072 MCIワールドコムジャパン マイライン識別(国際電話)料金通知等の付加サービス用
0073 サークル・アジア 国内通信基本接続用
0074 サークル・アジア 付加サービス用
0077 KDDI マイライン識別(市内通話/同一県内の市外通話/県外への通話)
0078 KDDI マイライン識別(国際電話)イリジウム・サービス用
0080 ドイツテレコム・ジャパン マイライン識別(国際電話)
0081 TTNet マイライン識別(市内通話/同一県内の市外通話/県外への通話)
0082 TTNet マイライン識別(国際電話)
0083 平成電電 マイライン識別(市内通話/同一県内の市外通話/県外への通話/国際通話)
0084 平成電電 国内通信サービス(付加サービス用)
0086 QTNet マイライン識別(市内通話/同一県内の市外通話/県外への通話)
0088 日本テレコム マイライン識別
0089 ドイツテレコム・ジャパン マイライン識別(市内通話/同一県内の市外通話/県外への通話)
009120 ブラステル 国際電話
009121 ブラステル 国際電話
009122 イクアント 国際電話(法人申込みのみ)
009123 イクアント マイライン識別
009130 NTTドコモ(国際電話用) 国際電話
009155 NTT-ME XePhionコール (国内/国際)
009156 NTT-ME XePhionコール (国内/国際)
009180 エスネット エスネット
009181 関西コムネット 事業者識別番号
009188 平成電電 事業者識別番号
009191 ぷららネットワークス(ぷららフォン) PIN番号
009192 ぷららネットワークス ぷららネットワークス
009193 サードラインコミュニケーションズ 事業者識別番号
009199 NTT-ME中国 NTT-ME中国
#9110 警察総合電話番号 警察総合電話番号
#9500 JR座席予約 JR座席予約
市外局番+141 番号案内サービスの裏番号(3分10円・使用出来ない場合もある)
市外局番+161 大規模輻輳時等通話制限中、優先電話を手動交換接続する為の交換台番号
市外局番+181 大規模輻輳時等通話制限中、優先電話を手動交換接続する為の交換台番号
市外局番+196 総括局館内の回線情報(回線情報等)
020 ポケベル
030 自動車・携帯電話・沿岸船舶電話(160Km以内)
040 自動車・携帯電話・沿岸船舶電話(160Km以上)
050 IP電話番号
060 UPT(eコール)
070 PHS電話番号
080 携帯電話番号(0800を除く)。
090 携帯電話番号
100 通話料金お知らせ
102 臨時受付(災害時使用)
104 番号調べ
105 「市外局番無しの104番へダイヤルしてください」
106 コレクトコール・クレジットコール
107 新幹線電話申込み
108 自動コレクトコール
110 警察へ緊急通報用
111 回線試験(NTTの試験台:職員呼出)
112 共同相互(秘話式の共同電話で、
113 故障受付・話し中調査
114 絶縁試験(コンピュータ応答。回線試験)話中調査
115 電報受付け(22時~08時夜間緊急電報:0120-
116 電話の新設・移転(接続先:最寄り支店営業窓口)
117 時報
118 海上保安機関の緊急通報番号(接続先:最寄の管区海上保安本部)
119 消防・救急への緊急通報用
121 クレジット通話自動接続(後に暗証番号入力)
122 着信課金(ISDN回線用)
123 加聴式料金即知(通話料金お知らせサービス:ISDN回線使用)
124 親展通信(Fネット使用)
125 電話会議(最大30台の電話が同時会議参加可能)
126 着信課金(Fネット使用)
127 ファクシミリ伝言(Fネット使用)
131 第一種パケット交換サービス(短縮ダイヤル時使用:
132 第一種パケット交換サービス(グループ型閉域P.C:
133 第一種パケット交換サービス(ペア型閉域P.C:
134 ダイヤルQ2パスワード
135 特定番号通知機能
136 ナンバーアナウンス
141 でんわばん・二重番号サービス設定・解除(登録必要)
142 転送電話サービス設定・解除(登録必要)
143 ファクシミリ・ボックス(Fネット使用)
144 迷惑電話お断りサービス(電話の直後:144+「2」・
145 キャッチホンII
146 キャッチホンII
147 ボイスワープセレクト・なりわけサービス
148 ナンバー リクエスト
149 DDX-TP
151 メンバーズネット
152 メンバーズネット
159 空いたらお知らせ
161 高速ファックス(Fネット)登録必要
162 同報ファックス(Fネット)登録必要
163 DDX-TP(一般回線で可能なパケット通信・登録必要)
164 DDX-TP(一般回線で可能なパケット通信・
165 メール送受信
166 ビデオテックス接続・キャプテンシステム用(事前の登録・
167 DDX-TP
168 ボイスメール
169 DDX-TP(一般回線で可能なパケット通信・登録必要)
171 災害用伝言ダイヤル
177 天気予報(市外局番+「177」で、その地域の天気予報)
179 キャプテンシステム用(事前登録・専用通信ソフト必要)
181 ID通知サービス(サービス開始準備中)
184 発信者番号非通知
186 発信者番号通知
0060 故障調べ・話し中調べ(調べたい番号の市外局番+
0120 フリーダイヤルサービス(発信地域指定・総通話料上限設定可能)
0170 伝言ダイヤル裏番号(ダイヤル回線から伝言ダイヤルを利用)
0190 ANGELサービス(0190-104104 電話番号案内PC通信サービス)
0570 ナビアクセス/APナビ/ナビダイヤル
0800 フリーアクセス等
0910 公専接続
0990 ダイヤルQ2
0010 KDDI マイライン識別(国際電話)
0011 KDDI マイライン識別(国際電話)
0012 KDDI マイライン識別(国際電話)
0013 KDDI マイライン識別(国際電話)
0014 KDDI マイライン識別(国際電話)
0015 KDDI マイライン識別(国際電話)
0016 KDDI マイライン識別(国際電話)
0017 KDDI マイライン識別(国際電話)
0018 KDDI マイライン識別(国際電話)
0019 KDDI マイライン識別(国際電話)
0031 テレグローブ・ジャパン マイライン識別(国際電話)
0032 テレグローブ・ジャパン マイライン識別(国際電話)
0033 NTTコミュニケーションズ マイライン識別(県外への通話/国際通話)
0034 NTTコミュニケーションズ マイライン識別
0035 NTTコミュニケーションズ マイライン識別
0036 NTT東日本 マイライン識別(市内通話/同一県内の市外通話)
0037 フュージョン・コミュニケーションズ 着信課金サービス番号
0038 フュージョン・コミュニケーションズ マイライン識別(同一県内の市外通話/県外への通話/国際通話)
0039 NTT西日本 マイライン識別(市内通話/同一県内の市外通話)
004x(x=1~5)日本テレコム マイライン識別(国際電話)
0042 日本テレコム 国際オペレータ通話
0043 日本テレコム 自動クレジット通話
0044 日本テレコム 料金着払自動通話
0045 日本テレコム 国際即時(料金即知)
0046 J-PHONE J-PHONE 国際電話サービス
0050 メディア 国内電話サービス
0051 KDDI 国際オペレータ通話
0052 KDDI 料金通知通話
0053 KDDI KDDIデータオンデマンドサービス
0054 KDDI 国際電話
0055 KDDI クレジット通話
0056 KDDI 自動即時料金問い合わせ
0057 KDDI ホームカントリーダイレクト
0058 KDDI 国際ファクシミリサービス
0059 KDDI XB交換機(PB電話機)からの国際ダイヤル
0060 メディア マイライン識別(同一県内の市外通話/県外への通話/国際通話)
006x(x=1~7) C&W,IDC マイライン識別(同一県内の市外通話/県外への通話/国際通話)
0062 C&W,IDC 国際電話
0063 C&W,IDC 第三者課金自動通話
0064 C&W,IDC 呼び返し国際自動即時
0065 C&W,IDC 自動クレジット通話
0066 C&W,IDC 料金着払自動通話
0067 C&W,IDC 国際ファクシミリサービス
0070 KDDI 0077へ統合
0071 MCIワールドコムジャパン マイライン識別(国際電話)基本サービス用
0072 MCIワールドコムジャパン マイライン識別(国際電話)料金通知等の付加サービス用
0073 サークル・アジア 国内通信基本接続用
0074 サークル・アジア 付加サービス用
0077 KDDI マイライン識別(市内通話/同一県内の市外通話/県外への通話)
0078 KDDI マイライン識別(国際電話)イリジウム・サービス用
0080 ドイツテレコム・ジャパン マイライン識別(国際電話)
0081 TTNet マイライン識別(市内通話/同一県内の市外通話/県外への通話)
0082 TTNet マイライン識別(国際電話)
0083 平成電電 マイライン識別(市内通話/同一県内の市外通話/県外への通話/
0084 平成電電 国内通信サービス(付加サービス用)
0086 QTNet マイライン識別(市内通話/同一県内の市外通話/県外への通話)
0088 日本テレコム マイライン識別
0089 ドイツテレコム・ジャパン マイライン識別(市内通話/同一県内の市外通話/県外への通話)
009120 ブラステル 国際電話
009121 ブラステル 国際電話
009122 イクアント 国際電話(法人申込みのみ)
009123 イクアント マイライン識別
009130 NTTドコモ(国際電話用) 国際電話
009155 NTT-ME XePhionコール (国内/国際)
009156 NTT-ME XePhionコール (国内/国際)
009180 エスネット エスネット
009181 関西コムネット 事業者識別番号
009188 平成電電 事業者識別番号
009191 ぷららネットワークス(ぷららフォン) PIN番号
009192 ぷららネットワークス ぷららネットワークス
009193 サードラインコミュニケーションズ 事業者識別番号
009199 NTT-ME中国 NTT-ME中国
#9110 警察総合電話番号 警察総合電話番号
#9500 JR座席予約 JR座席予約
市外局番+141 番号案内サービスの裏番号(3分10円・
市外局番+161 大規模輻輳時等通話制限中、
市外局番+181 大規模輻輳時等通話制限中、
市外局番+196 総括局館内の回線情報(回線情報等)
辞書攻撃(Dictionary Attack)
辞書ファイルを持っていて、順番に試行する
総当り攻撃(Brute Force Attack)
全ての可能性を順番に試行する
辞書攻撃にも、単純に試すだけではなく、辞書のデータを前後逆にしたり、記号を付加したり...など高機能のものもある。
UnSecure
ver1.0
Windows で動作する既知のユーザ名に対するブルートフォース攻撃、辞書攻撃をします。
デフォルトの辞書は、解凍して出来た unsdic.txt というファイルがそれ(英語圏用だろう)。
リモート専用のツールのようだ。
クラック可能なサービスを限定していないようだ。
しかも、結構速い。
ただし、ユーザ名の逆さとか、そういうインテリジェンスはないようだ。
ver1.2
FTP 専用のようです
Packet Stormです。
L0phtCrack ver2.5
NT についてはあまりに有名。
ローカル、リモートの両方をターゲットにできる。
ネットワーク上を流れる SMB パケットを元に解析もできるらしい。
まだ、試していない。
辞書として、インストールディレクトリに words-english というファイルが出来るが、英語圏用だな。
ターゲットを直接レジストリから取得できる機能は Goo!
100$ だってさ。
ANTExp ver1.0
NT 用パスワード回復ツール。
現在、試用中の段階だからか、パスワード文字列が5文字以下に制限されている。
使い方は、
インストールする。
インストールディレクトリにある、passdump.exe を実行して、ハッシュファイル? を作る。
passdump.exe > ファイル
のようにリダイレクトすれば、ファイルに保存される。
Password Hashes file にそのファイルを指定する。
対象とするユーザを選択する。
実行する。
感覚して、総当り解析は、L0phtcrack より速いような気がする。
辞書として、インストールディレクトリに english.dic というファイルが出来るが、英語圏用だな。
「project」-「Quit」で終了する。
シェアです。 本家
Brutus
リモートに対してのパスワード解析ツールですね。
本家から、version aet2(2001/06/20,2003/08/26)をダウンロードして解凍すると出てくる exe を実行して設定をいじって「Start」ボタンを押すだけ。
GUI でーす。
{brutus-aet2.zip : 338,947byte}
users.txt がオマケのアカウントリストファイルで、words.txt がオマケのパスワードリストファイル
最上段
ターゲット、プロトコル(FTP,HTTP基本認証,HTTPカスタマイズ(Form),POP3,Telnet,SMB,NetBus,その他{カスタム})
Connection Options
接続に関する設定(ポート番号やタイムアウト、接続スレッド数、プロキシーの有無とプロキシーの種類)を決定
プロトコル Options
ターゲットのプロトコルによって画面が異なる。
リトライの回数や、各プロトコルごとの詳細な設定をする。
「Modify sequence」では、プロトコルの認証手順などを細かく設定できる(これだけでもTCP/IP の勉強になるでしょう)。
Authentication Options
パスワード解析の設定をする。
アカウント名を使う使わない。アカウント名は、ユーザファイルから取得するのか、一つのアカウント名 解析するのか。
パスワードに関しては、総当りなのか、辞書を使うのか、アカウント名とパスワードとのコンビネーションを考えて使うのか(Combo List)
Positive Authenbtication Results
丈夫に処理結果が、下部には経過情報が表示される
感想:
すごいです。
認証手順を TCP/IP プロトコルレベルまでカスタマイズできるのは脱帽。
プロトコルタイプで、カスタマイズを選択して、Modify Sequence できちんと設定すれば、認証を行う任意のプロトコルの解析が可能となるでしょうね。
当然、TCP/IP とターゲットプロトコルの詳細な知識が必要だけどね。
このサンプルとして、NetBus 用に NetBus.bad がある。
解析自体は、結構速いという印象。
ユーザ名の逆さとか辞書リストのインテリジェンスな機能はないようだ。
「Tools」-「Wordlist Generation」にて、パスワードファイルをいろいろと整形できる。
Convert list (LFボタンを押して追加しないとダメよ)。
Create new list for user
上記の複数ユーザ(ユーザリストから)版
AutoSave 機能もあるようで、autosave.bru がその保存ファイル
John the Ripper for WIN32
UNIX 系では有名のパスワード・クラッカー
本家
Win32 版
john-16w.zip : 781,010Byte
K6 版と MMX 版が同梱されている。
Source
john-1.6.tar.gz : 497,341Byte
UNIX 版としては、
# gzip -d john-1.6.tar.gz
# tar xvf john-1.6.tar
# cd john-1.6/src
# make linux-x86-any-elf
(一般的)
# make linux-x86-mmx-elf
(MMX 版)
# make linux-x86-k6-elf
(K6 版)
Windows 版としては、
使い方は、簡単で、本家から DL して解凍すると CUI 形式の exe が出てくる。
解凍して、 run ディレクトリ下の password.lst がオマケの辞書ファイル。
john.ini が設定ファイルだなぁ。
cygwin1.dll があるという事は、....GNU on Win32 という事かな。
とりあえず、自分の LINUX からパスワードファイルをコピーしてきてから、
john.exe shadow
だけで実行してくれる。
john.exe -show shadow
は、shadow ファイルを画面に出すだけ。(type コマンドそのものだな)
引数
引数 意味
-wordfile:ファイル 辞書ファイルを元に解析
-rules オプションがない場合、ファイルにある文字列のみしか検査しない
-rules john.ini 内の [List.Rules:Wordlist] を元に辞書攻撃を実施
-single john.ini 内の [List.Rules:Single] を元に辞書攻撃を実施
-test テストと、スピードを比べる(MMX 版と K6 版のどちらが速いかテストできるでしょう)
パスワード攻撃のルール
crack & John the Ripper
参考リンク :
日経ネットワーク・セキュリティ Vol.1
MDcrack
ハッシュ値の元の値を推測
使用感などはここ
apc
UNIX/LINUX の /etc/passwd,/etc/shadow へのパスワード・リカバリ・ツール
辞書攻撃のみ。
Packet Stormです。
基本的には、コンパイルするだけ。
# gcc -O -o apc -lcrypt apc.c
# ./apc /etc/shadow 辞書ファイル
apoc-crack
UNIX/LINUX の /etc/passwd,/etc/shadow へのパスワード・リカバリ・ツール
総当り攻撃のみ。
Packet Stormです。
{2003/08 現在 : apoc-crack.c 6,347byte}
基本的には、コンパイルするだけ。
# gcc -O -o apoc-crack -lcrypt apoc-crack.c
# ./apoc-crack /etc/shadow
使われる文字は、ASCII 7bit コード
2 文字から、チェックが行われる。
ASMCrack
UNIX/LINUX の /etc/passwd,/etc/shadow へのパスワード・リカバリ・ツール
総当り攻撃のみ。
Packet Stormです。
MS-DOS 版だけど、Windows 側に UNIX のパスワード・ファイルをコピーして行う。
詳細は、同梱されている HTML ファイルを参照。
辞書なども作れるようだけど、ようわからん。
qrack
UNIX/LINUX の /etc/passwd,/etc/shadow へのパスワード・リカバリ・ツール
辞書攻撃のみ。
Packet Stormです。
{2003/08 現在 ver1.0 qrack-1.0.tgz : 9,187byte}
解凍すれば、バイナリがでてくる。
# gzip -d qrack-1.0.tgz
# tar xvf qrack-1.0.tar
# cd qrack-1.0
# ./qrack パスワードファイル 辞書ファイル
nutcracker
UNIX/LINUX の /etc/passwd,/etc/shadow へのパスワード・リカバリ・ツール
辞書攻撃のみ。
Packet Stormです。
{2003/08 現在 ver1.5 nutcracker-1.5.tar.gz : 17,007byte}
解凍すれば、バイナリがでてくる。
# gzip -d nutcracker-1.5.tar.gz
# tar xvf nutcracker-1.5.tar
# cd nutcracker-1.5
その中にある Screen.pm を Perl のモジュール群にコピーしておく。
(または、nutcracker のあるディレクトリに「Term」というディレクトリを作ってそこにコピー)
# ./nutcracker パスワードファイル 辞書ファイル
# ./nutcracker パスワードファイル 辞書ファイル -n
とすると対話モード
「s」キーで START/STOP
「q」キーで終了
# ./nutcracker パスワードファイル 辞書ファイル -n -s
とすると「-s」なしと一緒だけと起動後にすぐに処理を実行する
xcrack
Perl の UNIX/LINUX の /etc/passwd,/etc/shadow へのパスワード・リカバリ・ツール
辞書攻撃のみ。
Packet Stormです。
解凍すれば、バイナリがでてくる。
# perl xcrack.pl パスワードファイル 辞書ファイル
saltine-cracker & scrack & keds
UNIX/LINUX の /etc/passwd,/etc/shadow と NT の NTHash へのパスワード・リカバリ・ツール
総当り攻撃のみ。
keds というサーバを通して、scrack というクライアントが処理をする。
つまり分散解析を行える。
keds の待ち受けポートは、tcp/1984
UNIX 版と Windows 版がある。
Packet Stormです。
{2003/08 現在 ver1.5 scrack15.zip : 234,300byte}
{2003/08 現在 ver1.05.00 saltine-cracker-1.05.00.tar.gz : 24,051byte}
Windows 版は動いたけど、UNIX 版はコンパイルできず。
errno など変数宣言していない部分が多すぎ....(ちゃんとコーディングして欲しいものです)
(小林さんから、errno.h をインクルードすれば、コンパイルが通るという情報を頂きました)
使い方は
c:\> keds ハッシュ値
で、1984/tcp で待機
後は、クライアント側で
c:\> scrack IPアドレス
FTP-Bruteforcer
Perl の FTP サーバへのリモート・パスワード・クラッキング
辞書攻撃のみ。
必要なモジュールは、
Net::FTP
Net::Ping
Text::Tabs
Packet Stormです。
ユーザ名リストは、「users」というファイルで、辞書が「pass」が付いているけど、「users」には、「administrator」と「admin」を追加しておこう。
普通に実行するだけ
# perl ./fhb-1.2.2.pl
ホスト名と、ポート番号が問い合わせられるので、答えるだけ。
ログファイルが環境変数「$HOME」のディレクトリにできるらしい。
Hydra
THC のパスワード・クラッカー。
基本的には
# hydra オプション 対象ホスト 対象サービス名 対象サービスごとのモジュールのオプション
「対象サービス名」として
Samba
FTP
# hydra -e sn -L ファイル -P ファイル 対象ホスト ftp
POP3
# hydra -e sn -L ファイル -P ファイル 対象ホスト pop3
IMAP
Telnet
# hydra -e sn -L ファイル -P ファイル 対象ホスト telnet
HTTP Auth
# hydra -e sn -L ファイル -P ファイル 対象ホスト http URL
LDAP
NNTP
MySQL
# hydra -e sn -L ファイル -P ファイル 対象ホスト mysql
VNC
ICQ
Socks5
PCNFS
Cisco
一般的なオプションは、
-e n ヌル・パスワードを試す
-e s ジョー・パスワードを試す
-e ns -e n -e s の事
-l ユーザ名 ユーザ名を指定する
-L ファイル ユーザ名の書かれたファイルを指定する
-p パスワード パスワードを指定する
-P ファイル パスワードの書かれたファイルを指定する
-C ファイル 「ユーザ名:パスワード」の組のファイルを指定する
-S SSL を使う
-s ポート デフォルト以外のポートの時に指定する
-o ファイル 結果を保存する
-f 一個リカバリができたら終了する
-t 数 スレッド数
デフォルト=4
-g 数 スレッド数のようですが、-t との違いが不明
-w 秒 タイムアウト
インストール方法は、解凍して make
# gzip -d hydra-2.4.tar.gz
# tar xvf hydra-2.4.tar
# cd hydra-2.4
# ./configure
# make
# make install
って感じですが、hydra-mysql.c の 299 行目で、関数の途中で extra 変数を宣言しているのが、私のコンパイラには気に食わないようでしたので、その部分だけソースコードを修正
FTP_Crack
Telnet_Crack
Perl の FTP/Telnet サーバへのリモート・パスワード・クラッキング
辞書攻撃のみ。
必要なモジュールは、
strict
Getopt::Std
Net::FTP
Net::Telnet
Packet Stormです。
{2003/08 現在 Ftp_crack.tar.gz : 66,893byte}
{2003/08 現在 Telnet_crack.tar.gz : 33,137byte}
普通に実行するだけ
# perl ./Ftp_Crack.pl -h ホスト名 -U ユーザ名ファイル -P パスワードファイル
# perl ./Telnet_Crack.pl -h ホスト名 -U ユーザ名ファイル -P パスワードファイル
カレント・ディレクトリにログができる。
authforce
Web サーバへのリモート・パスワード・クラッキング
辞書攻撃のみ。
レジューム機能あり
Packet Stormです。
本家
まずは、cURL というライブラリが必要なので、それをインストールする。
cURL インストール・メモ
あとは、普通にコンパイルといけばラッキー。
# gzip -d authforce-0.9.6.tar.gz
# tar xvf authforce-0.9.6.tar
# cd authforce-0.9.6
# ./configure
(メッセージを見ておく)
(CURL がないよ。という WARNING! があったら...make する時に curl 関連のヘッダをインクルードできないかもね)
(# md curl)
(# cp /usr/local/include/curl/* curl)
# make
# make install
# rehash
# authforce -V
として 0.9.6 と出ればインストール終了だけど、curl とリンクしていないと、パケットをネットワークに流さないので、LAN アナライザなどで、パケットを流しているかをチェックすること。
基本的には
# authforce 「URL」
です。
パスワードファイルなどは、
/usr/local/share/authforce/data 以下にあるよ。
入力ファイルなどの検索パスは、 /usr/local/share/authforce/data → ./data → ./ です。
(configure で変更可能)
ログイン可能なユーザ名/パスワードの組を見つけてしまうと、しばらくはその状態を保持してしまって、ログインできない組でもログイン可能と表示してしまう場合がある。
--password-delay オプションでゆっくりやればいいのかもしれない。
(あまり関係ないらしい)
tforce
Web サーバへのリモート・パスワード・クラッキング
辞書攻撃のみ。
レジューム機能あり
Packet Stormです。
{2003/08 現在 ver1.0.0 tforce-1.0.0.tgz : 11,163byte}
あとは、普通にコンパイル
# gzip -d tforce-1.0.0.tgz
# tar xvf tforce-1.0.0.tar
# cd tforce-1.0.0
# make
# ./tforce
として 1.0.0 と出ればインストール終了
基本的には
# tforce -h ホスト -r パス -u ユーザ名 -l パスワードファイル
ホストには、IP アドレスはダメ
IIS の基本認証に対しては、レルムがおかしいと言ってくるので、結局、実験してな~い
WebCracker
Web サーバへのリモート・パスワード・クラッキング
辞書攻撃のみかな。
パスワードファイル中のデータを全部大文字にしたりなど、結構高機能。
広告がでるけど、フリーウェアらしい。
Packet Stormです。
本家らしい
解凍したインストーラを実行して、インストール処理をする。
処理画面などは、GUI なので省略
wwwhack
Web サーバへのリモート・パスワード・クラッキング
辞書攻撃/総当り攻撃
結構高機能。
フリーウェアではない!?
Packet Stormです。
本家らしい
{2003/08 現在 ver1.946 build103 Roentgen2 wwwhack.zip : 440,948byte}
解凍したインストーラを実行して、インストール処理をする。
処理画面などは、GUI なので省略
wbrute
Coranto Brute Forcer
クエリー文字列が、
URL?uname=....&pword=....&action=login
となっているものに対しての辞書攻撃を実施
とは言っても、Coranto という Web サイト専用なのかも~...
Packet Stormです。
ユーザ名辞書は、wbrute.users
パスワード辞書は、wbrute.pass
-s をつけると、ジョー・アカウントを調べる
クエリー文字列の交換ができればいいのに...
Cain
ローカルがメイン(リモートもできそうだけど)のパスワード・リカパリ・ツール
Packet Stormです。
Win9x 系のログイン・パスワード(*PWL)
ログイン中のユーザ名
スクリーン・セーバのパスワード
ダイアルアップのパスワード
Microsoft ネットワークのパスワード
etc
などがリカバリできる。
一応、お手軽。
Cain
ローカルだけのパスワード・リカパリ・ツール
Packet Stormです。
{2003/08 現在 e-pwdcache.zip : 91,464byte}
お手軽だけど、Windows がキャッシュしているパスワードなどがリカバリの対象だけど、すぐ落ちたり、エラー処理/例外処理のプログラミングが完成な模様。
辞書ファイルを持っていて、順番に試行する
総当り攻撃(Brute Force Attack)
全ての可能性を順番に試行する
辞書攻撃にも、単純に試すだけではなく、
UnSecure
ver1.0
Windows で動作する既知のユーザ名に対するブルートフォース攻撃、
デフォルトの辞書は、解凍して出来た unsdic.txt というファイルがそれ(英語圏用だろう)。
リモート専用のツールのようだ。
クラック可能なサービスを限定していないようだ。
しかも、結構速い。
ただし、ユーザ名の逆さとか、
ver1.2
FTP 専用のようです
Packet Stormです。
L0phtCrack ver2.5
NT についてはあまりに有名。
ローカル、リモートの両方をターゲットにできる。
ネットワーク上を流れる SMB パケットを元に解析もできるらしい。
まだ、試していない。
辞書として、インストールディレクトリに words-english というファイルが出来るが、英語圏用だな。
ターゲットを直接レジストリから取得できる機能は Goo!
100$ だってさ。
ANTExp ver1.0
NT 用パスワード回復ツール。
現在、試用中の段階だからか、
使い方は、
インストールする。
インストールディレクトリにある、passdump.exe を実行して、ハッシュファイル? を作る。
passdump.exe > ファイル
のようにリダイレクトすれば、ファイルに保存される。
Password Hashes file にそのファイルを指定する。
対象とするユーザを選択する。
実行する。
感覚して、総当り解析は、L0phtcrack より速いような気がする。
辞書として、インストールディレクトリに english.dic というファイルが出来るが、英語圏用だな。
「project」-「Quit」で終了する。
シェアです。 本家
Brutus
リモートに対してのパスワード解析ツールですね。
本家から、version aet2(2001/06/20,2003/08/26)
GUI でーす。
{brutus-aet2.zip : 338,947byte}
users.txt がオマケのアカウントリストファイルで、words.txt がオマケのパスワードリストファイル
最上段
ターゲット、プロトコル(FTP,HTTP基本認証,
Connection Options
接続に関する設定(ポート番号やタイムアウト、接続スレッド数、
プロトコル Options
ターゲットのプロトコルによって画面が異なる。
リトライの回数や、各プロトコルごとの詳細な設定をする。
「Modify sequence」では、
Authentication Options
パスワード解析の設定をする。
アカウント名を使う使わない。アカウント名は、
パスワードに関しては、総当りなのか、辞書を使うのか、
Positive Authenbtication Results
丈夫に処理結果が、下部には経過情報が表示される
感想:
すごいです。
認証手順を TCP/IP プロトコルレベルまでカスタマイズできるのは脱帽。
プロトコルタイプで、カスタマイズを選択して、Modify Sequence できちんと設定すれば、
当然、TCP/IP とターゲットプロトコルの詳細な知識が必要だけどね。
このサンプルとして、NetBus 用に NetBus.bad がある。
解析自体は、結構速いという印象。
ユーザ名の逆さとか辞書リストのインテリジェンスな機能はないよ
「Tools」-「Wordlist Generation」にて、
Convert list (LF
Create new list for user
上記の複数ユーザ(ユーザリストから)版
AutoSave 機能もあるようで、autosave.bru がその保存ファイル
John the Ripper for WIN32
UNIX 系では有名のパスワード・クラッカー
本家
Win32 版
john-16w.zip : 781,010Byte
K6 版と MMX 版が同梱されている。
Source
john-1.6.tar.gz : 497,341Byte
UNIX 版としては、
# gzip -d john-1.6.tar.gz
# tar xvf john-1.6.tar
# cd john-1.6/src
# make linux-x86-any-elf
(一般的)
# make linux-x86-mmx-elf
(MMX 版)
# make linux-x86-k6-elf
(K6 版)
Windows 版としては、
使い方は、簡単で、本家から DL して解凍すると CUI 形式の exe が出てくる。
解凍して、 run ディレクトリ下の password.lst がオマケの辞書ファイル。
john.ini が設定ファイルだなぁ。
cygwin1.dll があるという事は、....GNU on Win32 という事かな。
とりあえず、自分の LINUX からパスワードファイルをコピーしてきてから、
john.exe shadow
だけで実行してくれる。
john.exe -show shadow
は、shadow ファイルを画面に出すだけ。(type コマンドそのものだな)
引数
引数 意味
-wordfile:ファイル 辞書ファイルを元に解析
-rules オプションがない場合、ファイルにある文字列のみしか検査しない
-rules john.ini 内の [List.Rules:Wordlist] を元に辞書攻撃を実施
-single john.ini 内の [List.Rules:Single] を元に辞書攻撃を実施
-test テストと、スピードを比べる(MMX 版と K6 版のどちらが速いかテストできるでしょう)
パスワード攻撃のルール
crack & John the Ripper
参考リンク :
日経ネットワーク・セキュリティ Vol.1
MDcrack
ハッシュ値の元の値を推測
使用感などはここ
apc
UNIX/LINUX の /etc/passwd,/etc/shadow へのパスワード・リカバリ・ツール
辞書攻撃のみ。
Packet Stormです。
基本的には、コンパイルするだけ。
# gcc -O -o apc -lcrypt apc.c
# ./apc /etc/shadow 辞書ファイル
apoc-crack
UNIX/LINUX の /etc/passwd,/etc/shadow へのパスワード・リカバリ・ツール
総当り攻撃のみ。
Packet Stormです。
{2003/08 現在 : apoc-crack.c 6,347byte}
基本的には、コンパイルするだけ。
# gcc -O -o apoc-crack -lcrypt apoc-crack.c
# ./apoc-crack /etc/shadow
使われる文字は、ASCII 7bit コード
2 文字から、チェックが行われる。
ASMCrack
UNIX/LINUX の /etc/passwd,/etc/shadow へのパスワード・リカバリ・ツール
総当り攻撃のみ。
Packet Stormです。
MS-DOS 版だけど、Windows 側に UNIX のパスワード・ファイルをコピーして行う。
詳細は、同梱されている HTML ファイルを参照。
辞書なども作れるようだけど、ようわからん。
qrack
UNIX/LINUX の /etc/passwd,/etc/shadow へのパスワード・リカバリ・ツール
辞書攻撃のみ。
Packet Stormです。
{2003/08 現在 ver1.0 qrack-1.0.tgz : 9,187byte}
解凍すれば、バイナリがでてくる。
# gzip -d qrack-1.0.tgz
# tar xvf qrack-1.0.tar
# cd qrack-1.0
# ./qrack パスワードファイル 辞書ファイル
nutcracker
UNIX/LINUX の /etc/passwd,/etc/shadow へのパスワード・リカバリ・ツール
辞書攻撃のみ。
Packet Stormです。
{2003/08 現在 ver1.5 nutcracker-1.5.tar.gz : 17,007byte}
解凍すれば、バイナリがでてくる。
# gzip -d nutcracker-1.5.tar.gz
# tar xvf nutcracker-1.5.tar
# cd nutcracker-1.5
その中にある Screen.pm を Perl のモジュール群にコピーしておく。
(または、nutcracker のあるディレクトリに「Term」
# ./nutcracker パスワードファイル 辞書ファイル
# ./nutcracker パスワードファイル 辞書ファイル -n
とすると対話モード
「s」キーで START/STOP
「q」キーで終了
# ./nutcracker パスワードファイル 辞書ファイル -n -s
とすると「-s」なしと一緒だけと起動後にすぐに処理を実行する
xcrack
Perl の UNIX/LINUX の /etc/passwd,/etc/shadow へのパスワード・リカバリ・ツール
辞書攻撃のみ。
Packet Stormです。
解凍すれば、バイナリがでてくる。
# perl xcrack.pl パスワードファイル 辞書ファイル
saltine-cracker & scrack & keds
UNIX/LINUX の /etc/passwd,/etc/shadow と NT の NTHash へのパスワード・リカバリ・ツール
総当り攻撃のみ。
keds というサーバを通して、scrack というクライアントが処理をする。
つまり分散解析を行える。
keds の待ち受けポートは、tcp/1984
UNIX 版と Windows 版がある。
Packet Stormです。
{2003/08 現在 ver1.5 scrack15.zip : 234,300byte}
{2003/08 現在 ver1.05.00 saltine-cracker-1.05.00.tar.gz : 24,051byte}
Windows 版は動いたけど、UNIX 版はコンパイルできず。
errno など変数宣言していない部分が多すぎ....(
(小林さんから、errno.h をインクルードすれば、
使い方は
c:\> keds ハッシュ値
で、1984/tcp で待機
後は、クライアント側で
c:\> scrack IPアドレス
FTP-Bruteforcer
Perl の FTP サーバへのリモート・パスワード・クラッキング
辞書攻撃のみ。
必要なモジュールは、
Net::FTP
Net::Ping
Text::Tabs
Packet Stormです。
ユーザ名リストは、「users」というファイルで、辞書が「
普通に実行するだけ
# perl ./fhb-1.2.2.pl
ホスト名と、ポート番号が問い合わせられるので、答えるだけ。
ログファイルが環境変数「$HOME」
Hydra
THC のパスワード・クラッカー。
基本的には
# hydra オプション 対象ホスト 対象サービス名 対象サービスごとのモジュールのオプション
「対象サービス名」として
Samba
FTP
# hydra -e sn -L ファイル -P ファイル 対象ホスト ftp
POP3
# hydra -e sn -L ファイル -P ファイル 対象ホスト pop3
IMAP
Telnet
# hydra -e sn -L ファイル -P ファイル 対象ホスト telnet
HTTP Auth
# hydra -e sn -L ファイル -P ファイル 対象ホスト http URL
LDAP
NNTP
MySQL
# hydra -e sn -L ファイル -P ファイル 対象ホスト mysql
VNC
ICQ
Socks5
PCNFS
Cisco
一般的なオプションは、
-e n ヌル・パスワードを試す
-e s ジョー・パスワードを試す
-e ns -e n -e s の事
-l ユーザ名 ユーザ名を指定する
-L ファイル ユーザ名の書かれたファイルを指定する
-p パスワード パスワードを指定する
-P ファイル パスワードの書かれたファイルを指定する
-C ファイル 「ユーザ名:パスワード」の組のファイルを指定する
-S SSL を使う
-s ポート デフォルト以外のポートの時に指定する
-o ファイル 結果を保存する
-f 一個リカバリができたら終了する
-t 数 スレッド数
デフォルト=4
-g 数 スレッド数のようですが、-t との違いが不明
-w 秒 タイムアウト
インストール方法は、解凍して make
# gzip -d hydra-2.4.tar.gz
# tar xvf hydra-2.4.tar
# cd hydra-2.4
# ./configure
# make
# make install
って感じですが、hydra-mysql.c の 299 行目で、関数の途中で extra 変数を宣言しているのが、
FTP_Crack
Telnet_Crack
Perl の FTP/Telnet サーバへのリモート・パスワード・クラッキング
辞書攻撃のみ。
必要なモジュールは、
strict
Getopt::Std
Net::FTP
Net::Telnet
Packet Stormです。
{2003/08 現在 Ftp_crack.tar.gz : 66,893byte}
{2003/08 現在 Telnet_crack.tar.gz : 33,137byte}
普通に実行するだけ
# perl ./Ftp_Crack.pl -h ホスト名 -U ユーザ名ファイル -P パスワードファイル
# perl ./Telnet_Crack.pl -h ホスト名 -U ユーザ名ファイル -P パスワードファイル
カレント・ディレクトリにログができる。
authforce
Web サーバへのリモート・パスワード・クラッキング
辞書攻撃のみ。
レジューム機能あり
Packet Stormです。
本家
まずは、cURL というライブラリが必要なので、それをインストールする。
cURL インストール・メモ
あとは、普通にコンパイルといけばラッキー。
# gzip -d authforce-0.9.6.tar.gz
# tar xvf authforce-0.9.6.tar
# cd authforce-0.9.6
# ./configure
(メッセージを見ておく)
(CURL がないよ。という WARNING! があったら...make する時に curl 関連のヘッダをインクルードできないかもね)
(# md curl)
(# cp /usr/local/include/curl/* curl)
# make
# make install
# rehash
# authforce -V
として 0.9.6 と出ればインストール終了だけど、curl とリンクしていないと、パケットをネットワークに流さないので、
基本的には
# authforce 「URL」
です。
パスワードファイルなどは、
/usr/local/share/authforce/
入力ファイルなどの検索パスは、 /usr/local/share/authforce/
(configure で変更可能)
ログイン可能なユーザ名/パスワードの組を見つけてしまうと、
--password-delay オプションでゆっくりやればいいのかもしれない。
(あまり関係ないらしい)
tforce
Web サーバへのリモート・パスワード・クラッキング
辞書攻撃のみ。
レジューム機能あり
Packet Stormです。
{2003/08 現在 ver1.0.0 tforce-1.0.0.tgz : 11,163byte}
あとは、普通にコンパイル
# gzip -d tforce-1.0.0.tgz
# tar xvf tforce-1.0.0.tar
# cd tforce-1.0.0
# make
# ./tforce
として 1.0.0 と出ればインストール終了
基本的には
# tforce -h ホスト -r パス -u ユーザ名 -l パスワードファイル
ホストには、IP アドレスはダメ
IIS の基本認証に対しては、レルムがおかしいと言ってくるので、
WebCracker
Web サーバへのリモート・パスワード・クラッキング
辞書攻撃のみかな。
パスワードファイル中のデータを全部大文字にしたりなど、
広告がでるけど、フリーウェアらしい。
Packet Stormです。
本家らしい
解凍したインストーラを実行して、インストール処理をする。
処理画面などは、GUI なので省略
wwwhack
Web サーバへのリモート・パスワード・クラッキング
辞書攻撃/総当り攻撃
結構高機能。
フリーウェアではない!?
Packet Stormです。
本家らしい
{2003/08 現在 ver1.946 build103 Roentgen2 wwwhack.zip : 440,948byte}
解凍したインストーラを実行して、インストール処理をする。
処理画面などは、GUI なので省略
wbrute
Coranto Brute Forcer
クエリー文字列が、
URL?uname=....&pword=....&
となっているものに対しての辞書攻撃を実施
とは言っても、Coranto という Web サイト専用なのかも~...
Packet Stormです。
ユーザ名辞書は、wbrute.users
パスワード辞書は、wbrute.pass
-s をつけると、ジョー・アカウントを調べる
クエリー文字列の交換ができればいいのに...
Cain
ローカルがメイン(リモートもできそうだけど)のパスワード・
Packet Stormです。
Win9x 系のログイン・パスワード(*PWL)
ログイン中のユーザ名
スクリーン・セーバのパスワード
ダイアルアップのパスワード
Microsoft ネットワークのパスワード
etc
などがリカバリできる。
一応、お手軽。
Cain
ローカルだけのパスワード・リカパリ・ツール
Packet Stormです。
{2003/08 現在 e-pwdcache.zip : 91,464byte}
お手軽だけど、Windows がキャッシュしているパスワードなどがリカバリの対象だけど、
Cain&Abel
http://www.oxid.it/cain.html
フリーのパスクラック、パススニッファーツール
※詳細不明
Golden Eye
http://www.monitoring-spy-software.com/
webパスワード認証をブルートフォースでクラックするツール
Hotmailhack
http://packetstormsecurity.org/Crackers/HotmailHack.zip
Hotmailのパスワードを総当たりで破れる
PWChecker
http://fcjkagiya.hp.infoseek.co.jp/
HTTP、FTP、POP3のパスワードを・・・
http://www.oxid.it/cain.html
フリーのパスクラック、パススニッファーツール
※詳細不明
Golden Eye
http://www.monitoring-spy-
webパスワード認証をブルートフォースでクラックするツール
Hotmailhack
http://packetstormsecurity.
Hotmailのパスワードを総当たりで破れる
PWChecker
http://fcjkagiya.hp.infoseek.
HTTP、FTP、POP3のパスワードを・・・
登録:
投稿 (Atom)