در اینجا در مورد اینکه اسنیفر چیست ؟ و هکر ها با آنها چه کارهایی...
با سلام به همه کاربران سایت استار سکوریتی امروز با آموزش کرک پسورد هش در کالی لینوکس در خدمت شما هستیم. یک تابع رمزنگاری هش، تابعی یکطرفه است که یک الگوریتم را پیاده سازی میکند. این تابع، قطعه ای داده دلخواه را دربافت کرده و رشته ای از بیت را که hash valueیا message digest نام دارد، بر میگرداند. […]
با سلام به همه کاربران سایت استار سکوریتی
امروز با آموزش کرک پسورد هش در کالی لینوکس در خدمت شما هستیم.
یک تابع رمزنگاری هش، تابعی یکطرفه است که یک الگوریتم را پیاده سازی میکند. این تابع، قطعه ای داده دلخواه را دربافت کرده و رشته ای از بیت را که hash valueیا message digest نام دارد، بر میگرداند. سایز hash value به ازای هر ورودی دلخواهی که به تابع دهیم، ثابت است. یکی از مهمترین استفاده های توابع رمزنگاری هش، قابلیت اجرایی آن ها در شناسایی پسورد است. اکثر سیستم ها که از مکانیزم احراز هویت بر اساس پسورد استفاده میکنند، ناچار به ذخیره این پسوردها بصورت لوکالی بر روی سیستم هستند.
بجای ذخیره پسوردها بصورت ساده و رمز نشده (clear-text)، مکانیزم های مدرن احراز هویت معمولا جهت بهبود امنیت، آن ها را بصورت هش شده ذخیره میکنند. به عبارت ساده تر، پسوردها را به عنوان ورودی به تابع هش وارد کرده و مقدار خروجی را به عنوان عبارت هش شده پسورد اصلی، ذخیره میکنند. این مکانیزم در مورد فرآیند احراز هویت در سیستم های عامل، سخت افزار شبکه صدق می کند…
Password Cracking
در علم رمزنگاری، password cracking فرآیند بازیابی عبارات clear-text ای است که به عنوان ورودی در تابع هش وارد شده بودند. هنگامی که نوع هش شناسایی شد، یکی از روش های معمول برای کرک کردن پسورد، شبیه سازی فرآیند احراز هویت با تکرار مداوم پسوردهای حدس زده شده و مقایسه digest یا همان hash value متناظرآن با یک هش بازیابی شده است.
شناسایی نوع دقیق هش بدون داشتن هیچگونه اطلاعاتی در رابطه با برنامه و یا مکانیزم تولید کننده آن، ممکن است بسیار چالش برانگیز و حتی گاهی غیر ممکن باشد. لیستی از هش های معمول که شما میتوانید از آن ها به عنوان مرجع در تلاش برای شناسایی یک هش پسورد استفاده کنید، در وبسایت Openwall موجود است. هش ها سه خصوصیت اصلی دارند که باید به آن ها توجه شود:
• طول هش (خروجی هر تابع هش، طول مخصوص بخود را دارد)
• مجموعه کاراکترهای استفاده شده در هش.
• هر کاراکتر خاصی که ممکن است در هش وجود داشته باشد.
برنامه های کرک پسورد مختلف مانند John، از خصوصیت تطابق الگوی یک هش گرفته شده برای حدس زدن الگوریتم مورد استفاده بهره میبرند؛ اما باید توجه داشت که این تکنیک فقط در مورد هش های معمول جواب میدهد. ابزار دیگری که سعی در انجام این وظیفه دارد، hash identifier است:
۱
۲ ۳ ۴ ۵ ۶ ۷ ۸ ۹ ۱۰ ۱۱ ۱۲ ۱۳ ۱۴ ۱۵ ۱۶ ۱۷ ۱۸ ۱۹ ۲۰ ۲۱ ۲۲ ۲۳ |
root@kali:~# hash-identifier
…
HASH: c43ee559d65gh85ff785ef7er89223
Possible Hashs: [+] MD5 [+] Domain Cached Credentials – MD4(MD4(($pass)).(strtolower($username)))
Least Possible Hashs: [+] RAdmin v2.x [+] NTLM [+] MD4 [+] MD2 [+] MD5(HMAC) [+] MD4(HMAC) [+] MD2(HMAC) [+] MD5(HMAC(wordpress)) [+] Haval-128 [+] Haval-128(HMAC) [+] RipeMD-128 [+] RipeMD-128(HMAC) … |
John the Ripper
وقتی که شما هش های پسورد را از سیستم هدف بازیابی کردید، میتوانید در فاز بعد سعی در کرک آن کنید و هنگامی که بدین طریق پسوردهای clear-text را بدست آوردید، خواهید توانست از آن ها جهت حملات آتی نهایت استفاده را ببرید. یکی از پرکاربردترین ابزارهای موجود در کرک پسوردها، ابزار John the Ripper است. John میتواند ده ها نوع فرمت پسورد را پشتیبانی کند.
۱
۲ ۳ ۴ |
root@kali:~# john 127.0.0.1.pwdump
warning: detected hash type “nt”, but the string is also recognized as “nt2″ use the –format=nt2” option to force loading these as that type instead loaded 7 password hashes with no different salts (NT MD4 [ 128/128 SSE2 + ۳۲/۳۲]) |
اگر توانستیم در اجرای این ابزار، خروجی بالا را مشاهده کنیم، به این معنی است که John توانسته است نوع هش را بدرستی شناسایی کند. یک حمله brute-force مثل آنچه که در بالا دیدیم، زمان زیادی را بخود اختصاص میدهد. علاوه بر این برای کاهش زمان مصرفی میتوانیم از پارامتر wordlist- در فرمان John استفاده کنیم:
۱ | root@kali:~# john –wordlist=/usr/share/wordlists/rockyou.txt ۱۲۷٫۰٫۰٫۱٫pwdump |
اگر پسوردی مانده بود که کرک نشده بود، میتوانیم در مرحله بعد از رول های مدیریت لغات John با کاربرد پارامتر rules- استفاده کنیم.
۱ | Root@kali:~# john –rules –wordlist=/usr/share/wordlists/rockyou.txt ۱۲۷٫۰٫۰٫۱٫pwdump |
به منظور کرک کردن هش های لینوکسی با استفاده از ابزار john، ابتدا باید از مولفه unshadow برای ترکیب فایل های passwd و shadow (در سیستم هدف) استفاده کنیم.
۱
۲ ۳ |
root@kali:~# unshadow passwd-file.txt shadow-file.txt
victim:$6$H45gyN758%jkiuhgb/42#jjml.’JD7885*$5454AS/Jhgtfd567$@,,,:/home/victim:/bin/bash root@kali:~# unshadow passwd-file.txt shadow-file.txt > unshadowed.txt |
حالا میتوانیم با استفاده از فایل unshadowed و قرار دادن آن در John، هش های پسورد را کرک کنیم.
۱
۲ ۳ ۴ ۵ ۶ |
root@kali:~# john –rules –wordlist=/usr/share/wordlists/rockyou.txt unshadowed.txt
Warning: detected hash type “sha512crypt:, but the string is also recognized as “crypt” Use the “–format=crypt” option to force loading these as that tupe instead loaded 1 password hash (sha512crypt [۳۲/۳۲]) S3cr3t (victim) Guesses: 1 time: 0:00:05:18 Done (Wed Sep ۱۹ ۱۵:۳۲:۱۶ ۲۰۱۵) c/s: ۲۱۹ Trying: s3cr3t |
سیستم جلوگیری از نفوذ که با عنوان IPS شناخته میشود، یک فناوری پیشگیری از تهدیدهای...
با سلام به همه کاربران گرامی سایت استار سکوریتی امروز با آموزش هک کردن گوشی های...
همین حالا به کانال تلگرامی ما بپیوندید و از آخرین رویداد ها مطلع شوید
Starsec@