Ophcrack ist ein GUI-Tool, das zum Knacken von Passwort-Hashes verwendet werden kann. Die Hauptattraktion bei der Verwendung dieses Tools ist möglicherweise die Möglichkeit, Rainbow Tables beim Knacken des Kennworts bereitzustellen. Dies macht den Prozess der Brute-Force-Cracking schneller.
An dieser Stelle ist es wichtig, dass Sie die Bedeutung von Rainbow Tables bei einem Brute-Force-Angriff verstehen. Wie Sie wissen, ist ein Hash eine Einwegfunktion und kann nicht rückgängig gemacht werden. Daher können wir die Passwort-Hashes nicht zurück in die entsprechenden Klartextformen konvertieren. Aus diesem Grund nehmen wir während eines Brute-Force-Angriffs eine potenzielle Passphrase (im Klartext) und konvertieren sie in ihre Hash-Form. Dann können wir diesen Hash mit dem Passwort-Hash vergleichen und wenn es eine Übereinstimmung gibt, wissen wir, dass dieser Klartext die Passphrase ist. Grundsätzlich wird während eines Brute-Force-Angriffs viel Zeit und CPU-Leistung für die Berechnung der Hashes verschwendet. Rainbow-Tabellen sind ‚vorberechnete Hashes‘. Sobald Sie also eine Rainbow-Tabelle haben, müssen Sie nur noch den Hash in der Rainbow-Tabelle mit dem Passwort-Hash vergleichen, den Sie während des Penetrationstests erhalten haben. Daher sparen Sie viel Zeit und CPU-Zyklen, während Sie auf die Klartextform der Passphrase zurückgreifen.
Hier ist ein Beispiel, in dem ich einige LM-Hashes geknackt habe, die ich während des Penetrationstests von einem Computer abgerufen habe (die Hashes wurden mithilfe von pwdump in Meterpreter ermittelt).
Sie können jede dieser Rainbow Tables germane auf das Betriebssystem des Opfers laden. Klicken Sie auf ‚Installieren‘, um sie zu erhalten. Es handelt sich um große Dateien, deren Download je nach Netzwerkbandbreite eine Weile dauert.
Wenn Sie das Windows-System häufig testen, ist es ratsam, diese Rainbow Tables auf Ihrer lokalen Festplatte zu speichern.