You are on page 1of 22

IDZ DO

PRZYKADOWY ROZDZIA
SPIS TRECI

KATALOG KSIEK
KATALOG ONLINE

Hakerskie amigwki
Autor: Ivan Sklyarov
Tumaczenie: Radosaw Meryk
ISBN: 83-246-0422-7
Tytu oryginau: Puzzles for Hackers
Format: B5, stron: 272

ZAMW DRUKOWANY KATALOG

TWJ KOSZYK
DODAJ DO KOSZYKA

CENNIK I INFORMACJE
ZAMW INFORMACJE
O NOWOCIACH
ZAMW CENNIK

CZYTELNIA
FRAGMENTY KSIEK ONLINE

Sprawd i rozwi swoje umiejtnoci


Kryptoanaliza
Zabezpieczanie aplikacji
Wamania do systemu Windows
Termin haker nadal jest powszechnie kojarzony z komputerowym przestpc,
kradncym dane i wyrzdzajcym ogromne szkody. Jednak coraz czciej znajomo
hakerskich sztuczek przydaje si rwnie informatykom stojcym po waciwej stronie
barykady. Programici, specjalici od zabezpiecze i administratorzy systemw
wykorzystuj t wiedz do zapobiegania atakom. Poznanie taktyki przeciwnika jest
w tym wypadku najlepszym rozwizaniem.
Hakerskie amigwki to zbir zagadek i problemw zwizanych z szeroko pojtym
bezpieczestwem sieci, aplikacji i danych. Ich rozwizywanie dostarcza nie tylko
rozrywki, ale przede wszystkim uczy myle innymi kategoriami. Poznasz
niekonwencjonalne sposoby radzenia sobie ze znanymi problemami i przekonasz si,
e znajomo technik atakw hakerskich pozwala rwnie zabezpiecza si przed nimi.
W pierwszej czci ksiki znajduj si zagadki, podzielone na kategorie, w drugiej
rozwizania.
Kryptoanaliza i amanie hase
ledzenie pakietw i przechwytywanie danych
Tworzenie bezpiecznych aplikacji
Zabezpieczanie skryptw CGI i PHP
Pisanie eksploitw
Inynieria wsteczna
Spjrz na problemy bezpieczestwa z innej perspektywy

Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl

Przedmowa ..................................................................................... 7

Cz I

amigwki ....................................................................9

Rozdzia 1.1. amigwki z dziedziny kryptoanalizy ............................................. 11


1.1.1. Cool Crypto .........................................................................................................11
1.1.2. Gil Bates i Cool Crypto .......................................................................................12
1.1.3. Korespondencja gwiazd .......................................................................................13
1.1.4. Algorytm Rot13 ...................................................................................................14
1.1.5. Eliminacja poszukiwaczek zota ......................................................................14
1.1.6. Ataki siowe i lamerzy .........................................................................................15
1.1.7. Admin Monkey ....................................................................................................15
1.1.8. Dwa kolejne generatory hase ..............................................................................16
1.1.9. Synne zdanie .......................................................................................................16
1.1.10. Tajna wiadomo ...............................................................................................17
1.1.11. Kandydat do pracy .............................................................................................17
1.1.12. Inny kandydat do pracy .....................................................................................17
1.1.13. Gil pisze do Minusa ...........................................................................................18
1.1.14. Minus odpowiada Gilowi ..................................................................................18
1.1.15. Sejf na ap krlika ............................................................................................18
1.1.16. Hey Hacker! .......................................................................................................19
1.1.17. Dowcipny kryptolog ..........................................................................................19

Rozdzia 1.2. amigwki sieciowe ..................................................................... 21


1.2.1. Odwzorowanie warstw modelu OSI ....................................................................21
1.2.2. Skuteczny sniffing ...............................................................................................22
1.2.3. Sniffing hase .......................................................................................................24
1.2.4. Jaki by wynik ledzenia pakietw? ....................................................................25
1.2.5. W jaki sposb oszuka PGP? ..............................................................................26
1.2.6. Ostrzeenia programu tcpdump ...........................................................................27

Rozdzia 1.3. amigwki zwizane z systemem Windows ................................... 43


1.3.1. Nieopierzony nauczyciel informatyki walczy z wirusami ...................................43
1.3.2. Pliki, ktre nigdy nie gin ....................................................................................44
1.3.3. Przypadek brakujcego miejsca na dysku ...........................................................44
1.3.4. Tajemniczy bd systemowy ................................................................................44
1.3.5. Cracking goymi rkami ...................................................................................45

D:\Roboczy Jarek\makiety poprawki druk pdf\Hakerskie amigwki\08_makieta_2\R00_1_spis.doc

Hakerskie amigwki

Rozdzia 1.4. amigwki zwizane z kodowaniem .............................................. 47


1.4.1. Hakerskie kryptorytmy ........................................................................................47
1.4.2. Optymalizacja programu do obliczania cigu Fibonacciego ...............................48
1.4.3. Tpe ostrza ...........................................................................................................48
1.4.4. Program, ktry wywietla swj kod ....................................................................50
1.4.5. Program dwujzyczny .........................................................................................50
1.4.6. Praktyczne kodowanie .........................................................................................51
1.4.7. Odwrotny cracking ..............................................................................................52
1.4.8. Wygupy z dyrektyw #define .............................................................................52
1.4.9. Proste rwnanie ...................................................................................................53
1.4.10. Pozbd si instrukcji IF ....................................................................................53
1.4.11. Ukad logiczny ...................................................................................................53
1.4.12. Gwiazda logiczna ...............................................................................................54
1.4.13. Optymalizacja w jzyku C .................................................................................55
1.4.14. Optymalizacja dla mionikw asemblera .........................................................55

Rozdzia 1.5. Bezpieczne programowanie ........................................................... 57


1.5.1. amigwki dla skrypciarzy .............................................................................57
1.5.2. Haso do osobistych tajemnic ..............................................................................61
1.5.3. Bdy w skryptach CGI .......................................................................................61
1.5.4. Bdy w skryptach PHP .......................................................................................63
1.5.5. Szpieg w pliku CORE ..........................................................................................64
1.5.6. Dr Jekyll i Mr Hyde .............................................................................................65
1.5.7. Zalecenia eksperta ............................................................................................65
1.5.8. Tajemniczy cig znakw: wersja 1 ......................................................................66
1.5.9. Tajemniczy cig znakw: wersja 2 ......................................................................66
1.5.10. Tajemniczy cig znakw: wersja 3 ....................................................................66
1.5.11. Doskonay eksploit: wersja 1 .............................................................................67
1.5.12. Doskonay eksploit: wersja 2 .............................................................................67
1.5.13. Doskonay eksploit: wersja 3 .............................................................................68
1.5.14. Bdy na deser ....................................................................................................69
1.5.15. Zniewaenie konta root ......................................................................................70
1.5.16. Kto jest kim? ......................................................................................................70

Rozdzia 1.6. amigwki zwizane z technikami inynierii wstecznej ................... 71


1.6.1. Pi razy Cool Hacker! ....................................................................................72
1.6.2. Dzie dobry, lamerze! .........................................................................................72
1.6.3. Kocham Windows! ..............................................................................................73
1.6.4. Modyfikacja bitw ...............................................................................................73
1.6.5. Nieche odpowie OK! ......................................................................................74
1.6.6. He, he, he... ..........................................................................................................74
1.6.7. Zam mnie! ...........................................................................................................75
1.6.8. Back in the USSR ................................................................................................76
1.6.9. Figury ...................................................................................................................76
1.6.10. Znajd licznik ....................................................................................................77
1.6.11. CD Crack ...........................................................................................................78
1.6.12. St. Petersburg .....................................................................................................79
1.6.13. Woda ..................................................................................................................79

Rozdzia 1.7. Rne amigwki .......................................................................... 81


1.7.1. Obrazki bez obrazkw .........................................................................................81
1.7.2. Sfabrykowany zrzut .............................................................................................83
1.7.3. Czyje to logo? ......................................................................................................84
1.7.4. Skd pochodzi klawiatura? ..................................................................................86
1.7.5. Kryptorytm ..........................................................................................................86

D:\Roboczy Jarek\makiety poprawki druk pdf\Hakerskie amigwki\08_makieta_2\R00_1_spis.doc

Spis treci

5
1.7.6. Przypomnienie .....................................................................................................86
1.7.7. Co to za ksiki? ..................................................................................................87
1.7.8. Trudne pytania .....................................................................................................87

Cz II

Rozwizania ................................................................89

Rozdzia 2.1. amigwki z dziedziny kryptoanalizy ............................................. 91


2.1.1. Cool Crypto .........................................................................................................91
2.1.2. Gil Bates i Cool Crypto .......................................................................................93
2.1.3. Korespondencja gwiazd .......................................................................................94
2.1.4. Algorytm Rot13 ...................................................................................................98
2.1.5. Eliminacja poszukiwaczek zota ......................................................................99
2.1.6. Ataki siowe i lamerzy .........................................................................................99
2.1.7. Admin Monkey ..................................................................................................100
2.1.8. Dwa kolejne generatory hase ............................................................................100
2.1.9. Synne zdanie .....................................................................................................101
2.1.10. Tajna wiadomo .............................................................................................101
2.1.11. Kandydat do pracy ...........................................................................................102
2.1.12. Inny kandydat do pracy ...................................................................................102
2.1.13. Gil pisze do Minusa .........................................................................................103
2.1.14. Minus odpowiada Gilowi ................................................................................104
2.1.15. Sejf na ap krlika ..........................................................................................105
2.1.16. Hey Hacker! .....................................................................................................105
2.1.17. Dowcipny kryptolog ........................................................................................106

Rozdzia 2.2. amigwki sieciowe ................................................................... 109


2.2.1. Odwzorowanie warstw modelu OSI ..................................................................109
2.2.2. Skuteczny sniffing .............................................................................................110
2.2.3. Sniffing hase .....................................................................................................113
2.2.4. Jaki by wynik ledzenia pakietw? ..................................................................113
2.2.5. W jaki sposb oszuka PGP? ............................................................................115
2.2.6. Ostrzeenia programu tcpdump .........................................................................117

Rozdzia 2.3. amigwki zwizane z systemem Windows ................................. 123


2.3.1. Nieopierzony nauczyciel informatyki walczy z wirusami .................................123
2.3.2. Pliki, ktre nigdy nie gin ..................................................................................126
2.3.3. Przypadek brakujcego miejsca na dysku .........................................................127
2.3.4. Tajemniczy bd systemowy ..............................................................................129
2.3.5. Cracking goymi rkami .................................................................................130

Rozdzia 2.4. amigwki zwizane z kodowaniem ............................................ 133


2.4.1. Kryptorytm ze sowem HACKER .....................................................................133
2.4.2. Optymalizacja programu do obliczania cigu Fibonacciego .............................135
2.4.3. Tpe ostrza .........................................................................................................135
2.4.4. Program, ktry wywietla swj kod ..................................................................135
2.4.5. Program dwujzyczny .......................................................................................137
2.4.6. Praktyczne kodowanie .......................................................................................138
2.4.7. Odwrotny cracking ............................................................................................139
2.4.8. Wygupy z dyrektyw #define ...........................................................................143
2.4.9. Proste rwnanie .................................................................................................143
2.4.10. Pozbd si instrukcji IF ..................................................................................144
2.4.11. Ukad logiczny .................................................................................................144
2.4.12. Gwiazda logiczna .............................................................................................150
2.4.13. Optymalizacja w jzyku C ...............................................................................152
2.4.14. Optymalizacja dla mionikw asemblera .......................................................152

D:\Roboczy Jarek\makiety poprawki druk pdf\Hakerskie amigwki\08_makieta_2\R00_1_spis.doc

Hakerskie amigwki

Rozdzia 2.5. Bezpieczne programowanie ......................................................... 155


2.5.1. amigwki dla skrypciarzy ...........................................................................155
2.5.2. Haso do osobistych tajemnic ............................................................................156
2.5.3. Bdy w skryptach CGI .....................................................................................160
2.5.4. Bdy w skryptach PHP .....................................................................................161
2.5.5. Szpieg w pliku CORE ........................................................................................164
2.5.6. Dr Jekyll i Mr Hyde ...........................................................................................165
2.5.7. Zalecenia eksperta ..........................................................................................167
2.5.8. Tajemniczy cig znakw: wersja 1 ....................................................................167
2.5.9. Tajemniczy cig znakw: wersja 2 ....................................................................171
2.5.10. Tajemniczy cig znakw: wersja 3 ..................................................................175
2.5.11. Doskonay eksploit: wersja 1 ...........................................................................177
2.5.12. Doskonay eksploit: wersja 2 ...........................................................................193
2.5.13. Doskonay eksploit: wersja 3 ...........................................................................195
2.5.14. Bdy na deser ..................................................................................................197
2.5.15. Zniewaenie konta root ....................................................................................200
2.5.16. Kto jest kim? ....................................................................................................202

Rozdzia 2.6. amigwki zwizane z technikami inynierii wstecznej ................. 205


2.6.1. Pi razy Cool Hacker! ..................................................................................205
2.6.2. Dzie dobry, lamerze! .......................................................................................209
2.6.3. Kocham Windows! ............................................................................................212
2.6.4. Modyfikacja bitw .............................................................................................215
2.6.5. Nieche odpowie OK! ....................................................................................216
2.6.6. He, he, he .......................................................................................................219
2.6.7. Zam mnie! .........................................................................................................225
2.6.8. Back in the USSR ..............................................................................................235
2.6.9. Figury .................................................................................................................240
2.6.10. Znajd licznik ..................................................................................................245
2.6.11. CD Crack .........................................................................................................249
2.6.12. St. Petersburg ...................................................................................................252
2.6.13. Woda ................................................................................................................256

Rozdzia 2.7. Rne amigwki ........................................................................ 261


2.7.1. Obrazki bez obrazkw .......................................................................................261
2.7.2. Sfabrykowany zrzut ...........................................................................................263
2.7.3. Czyje to logo? ....................................................................................................263
2.7.4. Skd pochodzi klawiatura? ................................................................................264
2.7.5. Kryptorytm ........................................................................................................264
2.7.6. Przypomnienie ...................................................................................................264
2.7.7. Co to za ksiki? ................................................................................................265
2.7.8. Trudne pytania ...................................................................................................265

Dodatki ......................................................................................267
Dodatek A

Zalecana lektura ........................................................................ 269


Skorowidz ................................................................................... 271

D:\Roboczy Jarek\makiety poprawki druk pdf\Hakerskie amigwki\08_makieta_2\R00_1_spis.doc

Rozdzia 2.1.

2.1.1. Cool Crypto


Smithnik zauway, e zaszyfrowany tekst ma tyle samo znakw co tekst niezaszyfrowany. Byo to dla niego oczywistym sygnaem, e ma do czynienia z algorytmem
odwracalnym. W istocie algorytm zastrzeony by jedynie banalnym szyfrowaniem XOR.
XOR to notacja dla operacji rnicy symetrycznej. Tablic prawdy dla tej operacji
zaprezentowano w tabeli 2.1.1.
Tabela 2.1.1. Tablica prawdy operacji XOR
A

A XOR B

Na przykad kod ASCII (American Standard Code for Information Interchange) litery
A to 41H, co odpowiada liczbie dwjkowej 100001, natomiast kod ASCII cyfry 1 to
31H, czyli dwjkowo 110001. Wykonanie operacji XOR dla tych dwch kodw tworzy
liczb 1110000, co odpowiada kodowi ASCII litery p.
A=1000001
XOR
1=0110001
--------p=1110000

D:\Roboczy Jarek\makiety poprawki druk pdf\Hakerskie amigwki\08_makieta_2\R2.1.doc

(12-06-06)

91

Cz II Rozwizania

92

Na tym polega zasada szyfrowania XOR.


Smithnik bez trudu rozpozna, e w programie zastosowano algorytm kodowania XOR,
poniewa zna jedn wan waciwo tej operacji:
X XOR Klucz = Y
Y XOR Klucz = X
X XOR Y = Klucz

W zwizku z tym wystarczy zna zaszyfrowany tekst i przynajmniej cz tekstu


niezaszyfrowanego, aby uzyska klucz szyfrowania. Dlatego wanie algorytm jest
odwracalny.
Klucz zastosowany w programie Cool Crypto mona uzyska za pomoc prostego
programu w jzyku C. Jego kod rdowy zamieszczono na listingu 2.1.1.
Listing 2.1.1. Kod rdowy programu xorer.exe
#include <stdio.h>
int main (int argc, char *argv[])
{
FILE *in, *out;
char *key;
int byte;
if (argc !=4) {
printf ("Sposb uycia: xorer <klucz> <plik_we> <plik_wy>\n");
return 1;
key = argv[1];
if ((in = fopen(argv[2], "rb")) != NULL) {
if ((out = fopen(argv[3], "wb")) != NULL) {
while ((byte = getc(in)) != EOF)
{
if (!*key) key = argv[1];
byte^= *(key++);
putc(byte,out);
fclose(out);
fclose(in);
return 0;

Program wykonuje operacj XOR na znakach w pliku okrelonym przez argument


wiersza polecenia <plik_we> oraz z wykorzystaniem klucza okrelonego argumentem
<klucz>. Wynik jest zapisywany w pliku okrelonym przez argument <plik_wy>.
Wprowadzenie cigu creature_creature_creature w miejsce argumentu <klucz> oraz
umieszczenie w pliku wejciowym cigu ]VTYJQC]aGC]_PDJ[{RJ[EEMLA daje wynik w pliku
wyjciowym >$18>$18>$18>$18>$18>$18>$. Aby uzyska ten sam wynik, mona rwnie
uy niezaszyfrowanego tekstu jako klucza, a klucz umieci w pliku wejciowym.
Wasno ta wynika z odwracalnoci operacji XOR, ktr objanilimy wczeniej.

92 (12-06-06)

D:\Roboczy Jarek\makiety poprawki druk pdf\Hakerskie amigwki\08_makieta_2\R2.1.doc

Rozdzia 2.1. amigwki z dziedziny kryptoanalizy

93

A zatem klucz zastosowany w programie Cool Crypto skada si z zaledwie czterech


znakw ASCII: >$18. Program sekwencyjnie stosuje klucz dla kadego wiersza wejciowego i w ten sposb go szyfruje:
Wejcie = creature_creature_creature
XOR
Klucz = >$18>$18>$18>$18>$18>$18>$
-----------------------------------Wyjcie = ]VTYWyj]aij]_ ]W[{RW[EEGLA

Zaszyfrowanie sowa Smith z wykorzystaniem klucza >$18 daje wynik mlXLV. Mona
to sprawdzi za pomoc tego samego programu xorer.exe (listing 2.1.1).
Jeli kto uwaa, e przesadziem, piszc, e program, w ktrym zastosowano proste
kodowanie XOR, kosztuje 1000 USD, myli si. Na rynku byy (i nadal s) programy,
ktrych cena ksztatuje si w tych granicach, pomimo tego, e zastosowano w nich
prymitywne zastrzeone algorytmy szyfrowania.

2.1.2. Gil Bates i Cool Crypto


W odrnieniu od poprzedniej amigwki (patrz punkt 1.1.1), teraz Smithnik nie dysponuje fragmentem niezaszyfrowanego tekstu. To jednak nie stanowi wielkiego problemu. Wystarczy wyprbowa dowolny tekst lub fraz, ktre najprawdopodobniej
znajduj si w tekcie, na przykad sowa with, and, this is czy te I am. Zadanie
Smithnika uatwia rwnie znajomo nazwy pliku tekstowego: czsto pliki tekstowe
rozpoczynaj si od nazwy pliku. Sprbuj wykona operacj XOR na zawartoci pliku
The conscience of a Hacker.txt, wykorzystujc klucz w postaci nazwy pliku. Do tego
celu mona wykorzysta program xorer.exe, ktry znajduje si pod adresem: ftp://
ftp.helion.pl/przyklady/haklam.zip, w folderze \Czesc2\Rozdzia1\1.1.
W wierszu polecenia wpisz nastpujc instrukcj:
>xorer.exe "The conscience of a Hacker" "The conscience of a Hacker.txt"
out_file.txt

W ksice instrukcj podzielono na dwie czci, poniewa nie mieci si w jednym


wierszu, ale w rzeczywistoci naley j wprowadzi w caoci.
Nazw pliku naley uj w cudzysw, tak aby program nie interpretowa jej jako kilku argumentw rozdzielonych spacjami. Zwrmy uwag, e pierwszy parametr ujty
w cudzysw to klucz (nazwa pliku bez rozszerzenia .txt), natomiast drugi to nazwa
pliku wraz z rozszerzeniem .txt.
Wynik powtarzajc si warto 1981 mona zobaczy na pocztku pliku
out_file.txt (rysunek 2.1.2 a).

D:\Roboczy Jarek\makiety poprawki druk pdf\Hakerskie amigwki\08_makieta_2\R2.1.doc

(12-06-06)

93

Cz II Rozwizania

94
Rysunek 2.1.2 a.
Zawarto pliku
out_file.txt

Istnieje prawdopodobiestwo, e jest to tajny klucz Gila, ale rwnie dobrze moe to
by zwyky zbieg okolicznoci. Mona to atwo sprawdzi. Wystarczy zastosowa cig
1981 jako mask XOR dla zaszyfrowanego tekstu. W wyniku tej operacji uzyskamy
tekst przed zaszyfrowaniem. Jak mona zauway na rysunku 2.1.2 b, okazao si, e
jest to popularny manifest autorstwa hakera o pseudonimie The Mentor, opublikowany
w czasopimie Phrack (http://www.phrack.org/phrack/7/P07-03).
Rysunek 2.1.2 b.
Manifest hakerw
The Mentora

Zastanawia mnie, po co Gil przechowywa zaszyfrowany Manifest hakerw na swoim


serwerze? Prawdopodobnie chcia sobie z nich zaartowa.

2.1.3. Korespondencja gwiazd


Jeli kto czyta opowiadanie Arthura Conana Doylea Taczce sylwetki, z pewnoci
pamita, e kada figura z patykw odpowiadaa okrelonej literze. Kod wykorzystywany przez Pritney i Lustina w ich korespondencji bazowa na tej samej zasadzie, tyle
e zamiast figur z patykw do reprezentacji liter wykorzystywali oni inne litery. Wiadomoci zakodowane w taki sposb odszyfrowuje si z wykorzystaniem metod analizy
czstoci znanych od ponad tysica lat. Ich twrc by znany arabski naukowiec z IX
stulecia Abu Yousuf Yaqub Ibn Ishaq al-Kindi lub po prostu al-Kindi. Oto jego opis
metody szyfrowania:

94 (12-06-06)

D:\Roboczy Jarek\makiety poprawki druk pdf\Hakerskie amigwki\08_makieta_2\R2.1.doc

Rozdzia 2.1. amigwki z dziedziny kryptoanalizy

95

Jest sposb odczytania zaszyfrowanego komunikatu napisanego w znanym


jzyku. Aby to zrobi, trzeba wzi okoo strony jawnego tekstu w tym jzyku,
policzy w nim wszystkie litery i okreli czsto wystpowania poszczeglnych
liter. Liter, ktra wystpuje najczciej, nazwiemy pierwsz, nastpn
w kolejnoci drug itd., a do uporzdkowania wszystkich liter w alfabecie.
Nastpnie naley wzi zakodowany tekst i policzy w nim wszystkie znaki.
Podobnie jak w przypadku jawnego tekstu, naley okreli liter pierwsz
(wystpujc najczciej), drug, trzeci itd. Pierwsza litera
zakodowanego tekstu odpowiada pierwszej literze tekstu jawnego, druga
litera zakodowanego tekstu odpowiada drugiej literze tekstu jawnego itd.
Przyblione czstoci wystpowania liter dla praktycznie wszystkich jzykw stworzono ju bardzo dawno temu (patrz tabela 2.1.3 a i b). W zwizku z tym, aby odszyfrowa list, wystarczy wyznaczy czsto liter w zakodowanym licie i zastpi w nim
kady znak liter alfabetu o tej samej czstoci. To wszystko!
Wzgldn czsto wystpowania litery okrela si poprzez podzielenie liczby jej
wystpie w tekcie przez liczb wszystkich znakw w tekcie.

Z wyjtkiem bardzo krtkich wiadomoci proces wyznaczania czstoci liter jest do


mudny, a zatem najlepiej powierzy to zadanie specjalizowanemu narzdziu, ktre
mona znale w internecie lub napisa samodzielnie. Osobicie polecam wykorzystanie do tego celu doskonaego programu pod nazw Freq (od frequency czstotliwo). Mona go pobra pod adresem http://corvus.h12.ru. Najpierw naley otworzy
zaszyfrowany list w programie (rysunek 2.1.3 a), nastpnie klikn przecznik English
with reduction of frequency na zakadce Standard. W oknie edycyjnym wywietli si lista
liter angielskiego alfabetu posortowana malejco wedug czstoci wystpowania (rysunek 2.1.3 b).
Rysunek 2.1.3 a.
Zaszyfrowany
list po otwarciu
w programie Freq

D:\Roboczy Jarek\makiety poprawki druk pdf\Hakerskie amigwki\08_makieta_2\R2.1.doc

(12-06-06)

95

Cz II Rozwizania

96
Rysunek 2.1.3 b.
Wzgldna czsto
wystpowania liter
alfabetu angielskiego

Nastpnie naley przej do zakadki Count i klikn przycisk On standard. Wywietl si wzgldne czstoci liter w zaszyfrowanym licie w porwnaniu z czstociami
standardowymi (rysunek 2.1.3 c).
Rysunek 2.1.3 c.
Wzgldne czstoci
liter w zaszyfrowanym
tekcie odwzorowane
na czstoci
standardowe

Nastpnie naley przej do zakadki New file i klikn przycisk In window. Wywietli
si czciowo odszyfrowany list (rysunek 2.1.3 d).
Jak mona zauway, wiele sw, zwaszcza krtkich (np. free), ju mona rozpozna.
Pomimo to trudno zrozumie taki tekst, dlatego trzeba go poprawi. Bez wielkiego trudu
mona wywnioskowa, e sowo dohupentstaon to po prostu documentation, dlatego
przestawimy miejsca liter h i c na zakadce Standard, po czym ponownie przeprowadzimy obliczenia na zakadce Count. W podobny sposb naley zamienia miejscami
kolejne litery do czasu, kiedy sowo dohupentstaon przyjmie posta documentation
(rysunek 2.1.3 e).

96 (12-06-06)

D:\Roboczy Jarek\makiety poprawki druk pdf\Hakerskie amigwki\08_makieta_2\R2.1.doc

Rozdzia 2.1. amigwki z dziedziny kryptoanalizy

97

Rysunek 2.1.3 d.
Czciowo
odszyfrowany list

Rysunek 2.1.3 e.
Poprawiony
odszyfrowany tekst

Jak mona zauway, tekst jest teraz o wiele bardziej czytelny. Niektre zwroty, a nawet
cae zdania, zostay cakowicie odszyfrowane.
Mona kontynuowa zastpowanie miejscami poszczeglnych liter tak, by tekst sta
si jeszcze bardziej czytelny, jednak ju na tym etapie mona powiedzie, e gwiazdy
przesyay do siebie licencj GNU darmowej dokumentacji. Jej kompletny tekst dostpny jest pod adresem http://www.gnu.org/copyleft/fdl.html.
Od razu wida, dlaczego dla Smithnika bya to buka z masem.
Do zakodowania licencji uyto nastpujcych podstawie:
a
b
c
d
e
f

z
y
x
w
v
u

g
h
i
j
k
l

t
s
r
q
p
o

m
n
o
p
q
r

n
m
l
k
j
i

s
t
u
v
w
x

h
g
f
e
d
c

y b
z a

D:\Roboczy Jarek\makiety poprawki druk pdf\Hakerskie amigwki\08_makieta_2\R2.1.doc

(12-06-06)

97

Cz II Rozwizania

98
Tabela 2.1.3 a. Wzgldna czsto liter alfabetu rosyjskiego
Litera

Wzgldna czsto

Litera

Wzgldna czsto

Litera

Wzgldna czsto

0,062

0,035

0,004

0,014

0,026

0,012

0,038

0,053

0,006

0,013

0,090

0,003

0,025

0,023

0,014

0,072

0,040

0,016

0,007

0,045

0,014

0,016

0,053

0,003

0,062

0,021

0,006

0,010

0,002

0,018

0,028

0,009

Spacja

0,174

Tabela 2.1.3 b. Wzgldna czsto liter alfabetu angielskiego


Litera

Wzgldna czsto

Litera

Wzgldna czsto

Litera

Wzgldna czsto

0,0804

0,0154

0,0306

0,0399

0,1251

0,0230

0,0196

0,0549

0,0726

0,0016

0,0067

0,0414

0,0253

0,0709

0,0760

0,00200

0,0011

0,0612

0,0654

0,0925

0,0271

0,0099

0,0192

0,0019

0,00173

0,0009

Spacja

0,1500

2.1.4. Algorytm Rot13


Przesunicie o 13 pozycji wybrano nieprzypadkowo i nie z powodw estetycznych.
Ze wzgldu na to, e w alfabecie angielskim jest 26 liter, zastosowanie algorytmu rot13
do zaszyfrowanego tekstu (tzn. wykonanie funkcji rot13(rot13(cig))) powoduje
odszyfrowanie tekstu. Nie mona tego zrobi przy przesuniciu liter o adn inn liczb
(np. rot1r lub rot5). Oczywicie dotyczy to wycznie alfabetw skadajcych si
z 26 liter (lub wielokrotnoci 26), tak jak alfabet angielski. Tak wic rosyjskiego
komunikatu zaszyfrowanego z wykorzystaniem algorytmu rot13 nie mona odszyfrowa
za pomoc tego algorytmu, poniewa alfabet rosyjski skada si z 33 liter.

98 (12-06-06)

D:\Roboczy Jarek\makiety poprawki druk pdf\Hakerskie amigwki\08_makieta_2\R2.1.doc

Rozdzia 2.1. amigwki z dziedziny kryptoanalizy

99

2.1.5. Eliminacja poszukiwaczek zota


Gil podyktowa kandydatce na sekretark nastpujcy tekst:
The sex life of the woodchuck is a provocative question for most vertebrate zoology
1
majors.

Oto dziesi par klawiszy, ktre pozamienia miejscami:


t
h
o
c
z
d
v
r
a
g

u
k
s
m
l
e
i
n
f
p

Jest to kolejny problem z zastpowaniem liter, ktry mona rozwiza metod analizy
wzgldnych czstoci opisan w rozwizaniu problemu z punktu 1.1.3. Jednak metoda
ta nie najlepiej nadaje si do krtkich prbek tekstu, takich jak zaprezentowane zdanie.
Lepiej sprbowa odgadn znaczenie krtkich sw i na podstawie liter wchodzcych
w ich skad odgadywa dusze sowa. Na przykad istnieje due prawdopodobiestwo,
e jednym z trzyliterowych sw w zdaniu bdzie the, for, you itp. Litery z tych sw
mona wykorzysta do odgadnicia liter w sowach duszych i kontynuowa proces
a do odszyfrowania caego zdania.

2.1.6. Ataki siowe i lamerzy


Problem, ktry by przedmiotem ktni lamerw, naley do zagadnie kombinatoryki.
Maksymalny czas potrzebny do wyprbowania wszystkich moliwych kombinacji
mona wyliczy z nastpujcego wzoru:

t=

1 L i
N
S i =1

W zaprezentowanym wzorze S oznacza liczb prb wykonywanych w cigu sekundy,


L to maksymalna dugo hasa, a N liczba znakw w zbiorze.

ycie seksualne wiszczy to prowokacyjne pytanie dla najwaniejszych zoologw zajmujcych si


krgowcami.

D:\Roboczy Jarek\makiety poprawki druk pdf\Hakerskie amigwki\08_makieta_2\R2.1.doc

(12-06-06)

99

Cz II Rozwizania

100

Poniewa w angielskim alfabecie jest 26 liter, maksymalny czas potrzebny do sprawdzenia wszystkich moliwych kombinacji hasa nie duszego ni pi wielkich liter
zgodnie ze wzorem mona wyliczy w nastpujcy sposb:
t = (261 + 262 + 263 + 264 + 265)/50 000 = 247,1326 sekundy, czyli okoo 4,12
minuty.
Z kolei jeli w hale nie duszym ni cztery znaki mog wystpowa zarwno wielkie,
jak i mae litery, a take cyfry i symbole umieszczone na klawiszach z cyframi, liczno
zbioru dozwolonych znakw wynosi 72. Maksymalny czas potrzebny do sprawdzenia
wszystkich moliwych kombinacji mona w tym przypadku obliczy z nastpujcego
wzoru:
t = (721 + 722 + 723 + 724)/50 000 = 545,0472 sekundy, czyli okoo 9,08 minuty.
Tak wic pierwszy lamer mia racj.
Gdy znana jest dokadna liczba znakw w hale, na przykad pi w pierwszym przypadku i cztery w drugim, procedura obliczenia maksymalnego czasu potrzebnego do
sprawdzenia wszystkich moliwych kombinacji hase jest jeszcze prostsza:
t = 265/50 000 = 237,62752 sekundy, czyli w przyblieniu 3,96 minuty
dla pierwszego przypadku.
t = 724/50 000 = 537,47712 sekundy, czyli w przyblieniu 8,96 minuty
dla drugiego przypadku.
Jak wida, i tym razem pierwszy lamer mia racj.

2.1.7. Admin Monkey


W wyniku analizy znakw hasa w postaci kodw ASCII mona zauway, e wartoci kodw na pozycjach parzystych s parzyste, a na nieparzystych nieparzyste.
Oznacza to, e znalezienie wszystkich moliwych kombinacji hase zajmie tylko poow
czasu w porwnaniu z sytuacj, w ktrej nie byoby takiej prawidowoci.

2.1.8. Dwa kolejne generatory hase


Jeli ekspert w dziedzinie zabezpiecze zasuguje na swj tytu, powinien zauway,
e drugi program generuje hasa ze zym rozkadem znakw. Przeanalizujmy na przykad nastpujce haso:
fL2ffh*fL

100 (12-06-06)

D:\Roboczy Jarek\makiety poprawki druk pdf\Hakerskie amigwki\08_makieta_2\R2.1.doc

Rozdzia 2.1. amigwki z dziedziny kryptoanalizy

101

Czterokrotnie wystpi znak f i dwukrotnie znak L. Na tej podstawie mona wycign wniosek, e w programie zastosowano nie najlepszy algorytm generowania
liczb losowych. W zwizku z tym ekspert powinien odradzi administratorowi korzystanie z drugiego generatora hase.

2.1.9. Synne zdanie


Po odszyfrowaniu zdanie brzmi nastpujco:
2

software is like sex: it's better when it's free

Jest to sentencja wypowiedziana przez Linusa Torvaldsa.


Do zakodowania frazy wykorzystano prost metod: kad par ssiadujcych ze sob liter zamieniono miejscami. Wskazwk moe by na przykad dwukropek wystpujcy za spacj zamiast przed ni (patrz punkt 1.1.9), co nie powinno mie miejsca
w poprawnie skonstruowanym zdaniu. Na listingu 2.1.9 zamieszczono kod rdowy
programu w jzyku C sucy do odszyfrowania komunikatw zakodowanych t metod.
Program moe take odszyfrowywa zdania przekazane jako warto zmiennej str.
Listing 2.1.9. Kod rdowy do odszyfrowania synnego zdania wypowiedzianego przez Linusa Torvaldsa
#include <stdio.h>
int main()
{
char str[]="ostfaweri sileks xe :tis'b teet rhwnei 't srfee";
int i;
for (i=0; str[i] !='\0'; i++) {
printf("%c", str[++i]);
printf("%c", str[i-1]);
printf("\n");
return 0;

2.1.10. Tajna wiadomo


W zaszyfrowanym cigu znakw mona zauway rwnomiernie rozmieszczon
grup $1$. W wyniku podzielenia cigu na czci, poczwszy od tej grupy znakw,
otrzymamy trzy cigi rwnej dugoci. Co wicej, kady z podcigw przypomina
haso zaszyfrowane za pomoc algorytmu MD5, podobne do hase zapisanych w pliku
/etc/shadow w wielu systemach uniksowych. Prefiks $1$ jest charakterystyczny dla
2

Oprogramowanie jest jak seks: lepiej jeli jest darmowy przyp. tum.

D:\Roboczy Jarek\makiety poprawki druk pdf\Hakerskie amigwki\08_makieta_2\R2.1.doc

(12-06-06)

101

Cz II Rozwizania

102

hase zaszyfrowanych t metod. Sprawdmy t myl. Wpiszemy trzy podcigi do pliku


tekstowego (np. cipher.txt), poprzedzajc kady z nich dwukropkiem:
:$1$rXzFW1wx$kigy3k69K8V5yviUoupju0
:$1$xzr83KXR$n0iL2E5/iWSNIKxidzR I1
:$1$yexLTtWa$5KrmfyoV5h3rx3j6Rxpod0

Nastpnie plik tekstowy przetworzymy za pomoc programu John the Ripper. W systemach uniksowych mona to zrobi za pomoc nastpujcego polecenia:
#./john cipher.txt

Oto uzyskane wyniki:


Secret
fiction
password

Wszystkie powysze sowa nale do standardowego sownika programu John the Ripper
(password.lst).
Naley wzi pod uwag fakt, e program John the Ripper nie odszyfrowuje hase w takiej kolejnoci, w jakiej wystpuj w pliku tekstowym. Kolejno odszyfrowania zaley od tego, ktre ze sw zostanie odnalezione w sowniku jako pierwsze.
John the Ripper to program do amania hase firmy Solar Designer. Za pomoc
programu mona ama hasa standardowe i zaszyfrowane podwjnie za pomoc
algorytmw DES, MD5 i Blowfish. Moliwoci programu zostay opisane w jego
pliku pomocy. Informacje na jego temat mona rwnie znale pod adresem
http://www.openwall.com/john. W witrynie mona take pobra program John the
Ripper dla systemw Unix, Win32 i DOS.

2.1.11. Kandydat do pracy


Dyrektor oczywicie nie zatrudni kandydata, poniewa raczej nie bdzie skonny czeka,
a ten haker napisze swj program, a nastpnie a program zwrci wyniki. Liczb
siedmioznakowych hase, ktre mona utworzy z liter alfabetu angielskiego, takich,
ktre zawieraj co najmniej jedn wielk liter X, mona okreli bez korzystania z programw stosujcych metod siow. Wystarczy wykona nastpujce proste obliczenie
arytmetyczne:
267 257 = 8 031 810 176 6 103 515 625 = 1 928 294 551

2.1.12. Inny kandydat do pracy


Dyrektor oczywicie nie zatrudni tego kandydata z tych samych powodw, dla ktrych
nie zatrudni pierwszego. Liczb moliwych hase mona okreli za pomoc prostego
obliczenia arytmetycznego. Gdyby wszystkie znaki w hale miay by rne, problem

102 (12-06-06)

D:\Roboczy Jarek\makiety poprawki druk pdf\Hakerskie amigwki\08_makieta_2\R2.1.doc

Rozdzia 2.1. amigwki z dziedziny kryptoanalizy

103

mona by rozwiza, obliczajc liczb permutacji ze wzoru n!, czyli w przypadku hase
skadajcych si z dziesiciu znakw 10! = 3 628 800. W hale podanym przez dyrektora
trzykrotnie wystpuje litera A i dwukrotnie litera h. Wykorzystanie litery A w miejscu
innej litery A nie zmieni hasa. To samo dotyczy litery h. W zwizku z tym liczb hase,
ktre mona utworzy, wykorzystujc znaki z hasa podanego przez dyrektora, mona
obliczy z nastpujcego wzoru:

10!
= 302 400
3!2!

2.1.13. Gil pisze do Minusa


Zdanie jest nic nieznaczcym zbiorem liter rosyjskiego alfabetu. Najprawdopodobniej
Gil tak zdenerwowa si na myl o Minusie Thornvildzie i jego dziaalnoci na szkod
programowego imperium Gila, e nie zauway, i korzysta z rosyjskiej klawiatury.
W odrnieniu od Gila, mylenie o swoich ideologicznych (jeli chodzi o oprogramowanie) oponentach nie pozbawio Minusa zdolnoci mylenia, a zatem natychmiast
spostrzeg, w jaki sposb mona odszyfrowa wiadomo od Gila: po prostu powiza
rosyjskie litery wiadomoci z literami angielskiego alfabetu przyporzdkowanymi do
tych samych klawiszy na klawiaturze. By to zatem kolejny problem z zastpowaniem
liter. Tym razem nie trzeba jednak wykonywa adnych analiz wzgldnej czstoci
liter. Wystarczy jedynie zna ukad rosyjskiej klawiatury (rysunek 2.1.13). Informacje na ten temat mona pobra pod adresem http://www.microsoft.com/globaldev/
reference.keyboards.aspx. Oprcz rosyjskiego ukadu klawiatury w tej witrynie firmy
Microsoft mona znale ukady klawiatur praktycznie dla wszystkich jzykw.

Rysunek 2.1.13. Ukad rosyjskiej klawiatury pobrany z witryny Microsoft

Wystarczy zastpi rosyjskie litery z ich angielskimi odpowiednikami, aby uzyska


nastpujcy komunikat:
3

We reject the claim as we consider it to be groundless.

Jakie danie Gil mia na myli, to ju nie nasza sprawa.


3

danie odrzucamy jako bezpodstawne. przyp. tum.

D:\Roboczy Jarek\makiety poprawki druk pdf\Hakerskie amigwki\08_makieta_2\R2.1.doc

(12-06-06)

103

Cz II Rozwizania

104

2.1.14. Minus odpowiada Gilowi


Oto odpowied Minusa na list Gila:
4

ack my box with five dozen liquor jugs .

Pomimo tego, co mwi o umiejtnociach komputerowych Gila, nie jest on zupenie


zielony w tej materii i co nieco wie. Zna si te troch na kryptologii. Odkry, e
w licie Minusa zamieniono miejscami cyfry w kodach szesnastkowych liczb (w notacji dwjkowej dokonano cyklicznego przesunicia o cztery pozycje). Na przykad
kod szesnastkowy pierwszego znaku w licie Minusa to 05h. Przestawienie cyfr miejscami tworzy kod szesnastkowy 50h, co odpowiada kodowi litery P. Kod nastpnego
symbolu to 16h, co po odwrceniu daje 61h i odpowiada literze a, itd. W rezultacie, by
odczyta wiadomo od Minusa, Gil musia jedynie poprzestawia miejscami cyfry
w szesnastkowych kodach znakw wiadomoci, a nastpnie zajrze do tablicy ASCII
dla strony kodowej ANSI 1251. Na listingu 2.1.14 zamieszczono kod rdowy programu
w asemblerze, ktry wykonuje tak konwersj. Kod rdowy oraz skompilowane pliki
mona take znale pod adresem: ftp://ftp.helion.pl/przyklady/haklam.zip, w katalogu
\Czesc2\Rozdzial1\1.14.
Listing 2.1.14. Cykliczne przesunicie kodu dwjkowego o cztery pozycje
jSEi segment
assume jS:jSEi, ]S:jSEi, ES:jSEi, SS:jSEi
org 100h
Start:
jmp io
Fraza db ' ack my box with five dozen liguor jugs.','$'
io:
lea bx, Fraza
mov cx,40
Hi:
mov ah,[bx]
push ex
mov cl,04
ror ah,cl
mov [bx],ah
pop cx
inc bx
loop Hi
mov ah,09
lea dx,Fraza
int 21h
int 20h
jSEi ends
end Start

Zapakuj mi pi tuzinw flaszek alkoholu przyp. tum.

104 (12-06-06)

D:\Roboczy Jarek\makiety poprawki druk pdf\Hakerskie amigwki\08_makieta_2\R2.1.doc

Rozdzia 2.1. amigwki z dziedziny kryptoanalizy

105

2.1.15. Sejf na ap krlika


Liczba kombinacji dla pierwszego sejfu wynosi 105, czyli 100 000. Dla drugiego sejfu
liczba ta wynosi 510, czyli 9 765 625. Liczba siedmioznakowych hase dla trzeciego
sejfu wynosi 77, czyli 823 543. W zwizku z tym drugi sejf jest najbezpieczniejszy
z trzech i to w nim Gil powinien przechowywa ap krlika, w czasie gdy on sam
pywa w basenie.

2.1.16. Hey Hacker!


Zapiszmy kody szesnastkowe niezaszyfrowanej i zaszyfrowanej wersji frazy Hey
Hacker!:
H
e
y
H
a
c
k
e
r
!
48h 65h 79h 20h 48h 61h 63h 6xh 65h 72h 21h
z
g
H
K

y
k

#
7Ah 67h 48h 12h 4xh 40h 51h 6xh 40h 40h 23h

Sprbujmy teraz uzyska mask XOR, tzn. wykonajmy operacj XOR na kodach znakw
fraz w postaci odszyfrowanej i zaszyfrowanej. Oto wynik tej operacji:
32h 02h 31h 32h 03h 21h 32h 00h 25h 32h 02h

Natychmiast rzuca si w oczy nastpujcy schemat: maska XOR co trzeciego znaku


jest taka sama (32h), natomiast maska znaku nastpujcego za kadym z tych znakw
ma warto z zakresu 0 3.
W wyniku szeregu eksperymentw polegajcych na zastosowaniu uzyskanej maski dla
zaszyfrowanej frazy (zalecam, aby Czytelnicy wykonali je samodzielnie) uzyskamy
nastpujc fraz:
5

This is rubric X- uzzle!

Logik algorytmu szyfrowania atwo zrozumie na podstawie kodu rdowego programu


szyfrujcego napisanego w jzyku C, ktry pokazano na listingu 2.1.16. Program sekwencyjnie wykonuje operacje xor 50, or 3 oraz and r00 dla kolejnych znakw frazy:
Listing 2.1.16. Algorytm szyfrowania
#include <stdio.h>
int main() {
char str[]="This is rubric X- uzzle!";
int i=0;
while (str[i]!='\0') {
printf("%c", str[i++]^50);

To jest rubryka X-Puzzle! przyp. tum.

D:\Roboczy Jarek\makiety poprawki druk pdf\Hakerskie amigwki\08_makieta_2\R2.1.doc

(12-06-06)

105

Cz II Rozwizania

106
if (str[i]=='\0') break;
printf("%c", str[i++]|3);
if (str[i]=='\0') break;
printf("%c", str[i++]&200) ;
if (str[i]=='\0') break;
printf("\n") ;
return 0;

2.1.17. Dowcipny kryptolog


Wasnoci algorytmw uytych do szyfrowania hasa s nastpujce:
t Base64

Opis tego algorytmu szyfrowania mona znale w dokumencie RFC2045.


Jedn z charakterystycznych wasnoci jest jeden lub dwa znaki wypeniajce
(znaki rwnoci) umieszczone na kocu zaszyfrowanego tekstu.
t DES

Dugo hase zaszyfrowanych za pomoc algorytmu DES w systemach uniksowych


wynosi 13. Pierwsze 2 znaki to dane inicjalizacyjne (ang. salt).
t MD5

Haso zaszyfrowane algorytmem MD5 w systemach uniksowych zawsze zaczyna


si od prefiksu $1$. Oglny jego format to $1$salt$hash.
t XOR

Operacja XOR jest odwracalna (zobacz rozwizanie problemu opisanego


w punkcie 1.1.1).
Spjrzmy teraz na haso zaszyfrowane przez dowcipnego kryptologa. Na kocu cigu
znakw s znaki rwnoci, a zatem zgodnie z przedstawionymi wczeniej waciwociami jako ostatni zastosowano algorytm Base64. Sprbujmy odszyfrowa haso. Mona
to zrobi za pomoc dowolnego programu odszyfrowujcego Base64 dostpnego
w internecie albo za pomoc prostego programu w Perlu, ktrego kod rdowy zamieszczono na listingu 2.1.17.
Listing 2.1.17. Prosty skrypt w Perlu do odszyfrowywania tekstw zaszyfrowanych za pomoc
algorytmu Base64
#!/usr/bin/perl
use GIGE::xase64;
$code="W]EkYmxhYmxhWHFUZEhUL0h6UVxKZj9yN3ZrcOFscjE=";
print decode_base64($code);

106 (12-06-06)

D:\Roboczy Jarek\makiety poprawki druk pdf\Hakerskie amigwki\08_makieta_2\R2.1.doc

Rozdzia 2.1. amigwki z dziedziny kryptoanalizy

107

Wynik operacji odszyfrowania jest nastpujcy:


$1$blabla$qTdHT/Hzy Wd/r7vksAlr1

Na podstawie prefiksu $1$ mona stwierdzi, e przedostatnim algorytmem uytym


do zaszyfrowania hasa by MD5. Uzyskany cig naley przekaza do programu John
the Ripper, ktry odszyfruje tekst za pomoc metody sownikowej. Przedtem jednak
zaszyfrowane haso naley poprzedzi dwukropkiem i zapisa w pliku tekstowym:
:$1$blabla$qTdHT/Hzy Wd/r7vksAlr1

Program John the Ripper niemal natychmiast zwrci nastpujcy cig znakw:
passwdpasswd

Jak pamitamy, dowcipny kryptolog zastosowa jeszcze mask XOR oraz szyfrowanie
DES. Jest mao prawdopodobne, aby powyszy cig znakw by wynikiem szyfrowania
DES, a zatem sprbujmy zastosowa do niego mask XOR:
\x08\x18\x3j\x3E\x44\x32\x03\x52\x27\x47\x01\x06\x4]

Oto wynik tej operacji:


xyOG3Vs3T4vbG

Ten cig bardziej przypomina haso zaszyfrowane za pomoc algorytmu DES (poniewa
ma rozmiar 13 znakw). Ponownie przekaemy je do programu John the Ripper w celu
przetworzenia z wykorzystaniem metody sownikowej. Podobnie jak w przypadku
algorytmu MD5, haso naley zapisa w pliku tekstowym i poprzedzi dwukropkiem.
Oto wynik dziaania programu John the Ripper:
Natasha

To jest wanie oryginalne haso zaszyfrowane przez dowcipnego kryptologa.

D:\Roboczy Jarek\makiety poprawki druk pdf\Hakerskie amigwki\08_makieta_2\R2.1.doc

(12-06-06)

107

You might also like