Ophcrack ER GUI verktøy som kan brukes til å knekke passord hashes. Kanskje hovedattraksjonen ved å bruke dette verktøyet er evnen til å distribuere regnbuebord mens du knekker passordet. Dette gjør prosessen med brute force cracking raskere.
På dette punktet er det viktig at du forstår betydningen av regnbuebord i et brute force-angrep. Som du vet, er en hash en enveisfunksjon og kan ikke reverseres. Så vi kan ikke konvertere passord hashes tilbake til sine tilsvarende klartekst former. Av denne grunn, under et brute force-angrep, tar vi en potensiell passordfrase (i ren tekst) og konverterer den til sin hash-form. Da kan vi sammenligne denne hashen med passordhashen, og hvis det er en kamp, vet vi at denne klarteksten er passordet. I utgangspunktet, under et brute force-angrep, er mye tid og CPU-kraft bortkastet i å beregne hashene. Rainbow tabeller er ‘pre-beregnet hashes’. Så når du har et regnbuebord, er alt du trenger å gjøre, å sammenligne hashen i regnbuebordet med passordhashen du har oppnådd under penetrasjonstesting. Derfor sparer du betydelig tid og CPU-sykluser mens du jakter på ren tekstform av passordet.
Her er et eksempel der jeg sprakk NOEN LM Hashes jeg grep fra en maskin under penetrasjonstesting (hashene ble oppnådd ved å bruke pwdump I Meterpreter).
Du kan laste opp noen av disse regnbuebordene germane til offerets OS. Klikk på ‘installer’ for å få dem. De er store filer og vil ta en stund å laste ned avhengig av nettverksbåndbredden.
Ophcrack kan øke Hastigheten På windows-passordsprekkingsprosessen under penetrasjonstesting, og hvis Du tester Windows-systemet ofte, ville det være forsiktig å ha disse regnbuebordene lagret på din lokale disk.