شما هم اکنون در حال مشاهده مطلب کرک پسورد هش در کالی لینوکس به زبان فارسی از استار سکوریتی می باشید

این صفحه تاکنون 31 بار بازدید داشته است
چکیده مطلب

با سلام به همه کاربران سایت استار سکوریتی امروز با آموزش کرک پسورد هش در کالی لینوکس در خدمت شما هستیم. یک تابع رمزنگاری هش، تابعی یکطرفه است که یک الگوریتم را پیاده سازی میکند. این تابع، قطعه ای داده دلخواه را دربافت کرده و رشته ای از بیت را که hash valueیا message digest نام دارد، بر میگرداند. […]

کرک پسورد هش در کالی لینوکس به زبان فارسی
آموزش ، کالی لینوکس ۹ آذر ۹۷ 31 بازدید

با سلام به همه کاربران سایت استار سکوریتی
امروز با آموزش کرک پسورد هش در کالی لینوکس در خدمت شما هستیم.

یک تابع رمزنگاری هش، تابعی یکطرفه است که یک الگوریتم را پیاده سازی میکند. این تابع، قطعه ای داده دلخواه را دربافت کرده و رشته ای از بیت را که hash valueیا message digest نام دارد، بر میگرداند. سایز hash value به ازای هر ورودی دلخواهی که به تابع دهیم، ثابت است. یکی از مهمترین استفاده های توابع رمزنگاری هش، قابلیت اجرایی آن ها در شناسایی پسورد است. اکثر سیستم ها که از مکانیزم احراز هویت بر اساس پسورد استفاده میکنند، ناچار به ذخیره این پسوردها بصورت لوکالی بر روی سیستم هستند.
بجای ذخیره پسوردها بصورت ساده و رمز نشده (clear-text)، مکانیزم های مدرن احراز هویت معمولا جهت بهبود امنیت، آن ها را بصورت هش شده ذخیره میکنند. به عبارت ساده تر، پسوردها را به عنوان ورودی به تابع هش وارد کرده و مقدار خروجی را به عنوان عبارت هش شده پسورد اصلی، ذخیره میکنند. این مکانیزم در مورد فرآیند احراز هویت در سیستم های عامل، سخت افزار شبکه صدق می کند…

Password Cracking

در علم رمزنگاری، password cracking فرآیند بازیابی عبارات clear-text ای است که به عنوان ورودی در تابع هش وارد شده بودند. هنگامی که نوع هش شناسایی شد، یکی از روش های معمول برای کرک کردن پسورد، شبیه سازی فرآیند احراز هویت با تکرار مداوم پسوردهای حدس زده شده و مقایسه digest یا همان hash value متناظرآن با یک هش بازیابی شده است.
شناسایی نوع دقیق هش بدون داشتن هیچگونه اطلاعاتی در رابطه با برنامه و یا مکانیزم تولید کننده آن، ممکن است بسیار چالش برانگیز و حتی گاهی غیر ممکن باشد. لیستی از هش های معمول که شما میتوانید از آن ها به عنوان مرجع در تلاش برای شناسایی یک هش پسورد استفاده کنید، در وب‌سایت Openwall موجود است. هش ها سه خصوصیت اصلی دارند که باید به آن ها توجه شود:

• طول هش (خروجی هر تابع هش، طول مخصوص بخود را دارد)
 مجموعه کاراکترهای استفاده شده در هش.
 هر کاراکتر خاصی که ممکن است در هش وجود داشته باشد
برنامه های کرک پسورد مختلف مانند John، از خصوصیت تطابق الگوی یک هش گرفته شده برای حدس زدن الگوریتم مورد استفاده بهره میبرند؛ اما باید توجه داشت که این تکنیک فقط در مورد هش های معمول جواب میدهد. ابزار دیگری که سعی در انجام این وظیفه دارد، hash identifier است:

۱

۲

۳

۴

۵

۶

۷

۸

۹

۱۰

۱۱

۱۲

۱۳

۱۴

۱۵

۱۶

۱۷

۱۸

۱۹

۲۰

۲۱

۲۲

۲۳

root@kali:~# hash-identifier

 

HASH: c43ee559d65gh85ff785ef7er89223

 

Possible Hashs:

[+]     MD5

[+] Domain Cached Credentials – MD4(MD4(($pass)).(strtolower($username)))

 

Least Possible Hashs:

[+] RAdmin v2.x

[+] NTLM

[+] MD4

[+] MD2

[+] MD5(HMAC)

[+] MD4(HMAC)

[+] MD2(HMAC)

[+] MD5(HMAC(wordpress))

[+] Haval-128

[+] Haval-128(HMAC)

[+] RipeMD-128

[+] RipeMD-128(HMAC)

John the Ripper

وقتی که شما هش های پسورد را از سیستم هدف بازیابی کردید، میتوانید در فاز بعد سعی در کرک آن کنید و هنگامی که بدین طریق پسوردهای clear-text را بدست آوردید، خواهید توانست از آن ها جهت حملات آتی نهایت استفاده را ببرید. یکی از پرکاربردترین ابزارهای موجود در کرک پسوردها، ابزار John the Ripper است. John میتواند ده ها نوع فرمت پسورد را پشتیبانی کند.

۱

۲

۳

۴

root@kali:~# john 127.0.0.1.pwdump

warning: detected hash type “nt”, but the string is also recognized as “nt2″

use the –format=nt2” option to force loading these as that type instead

loaded 7 password hashes with no different salts (NT MD4 [ 128/128  SSE2 +  ۳۲/۳۲])

اگر توانستیم در اجرای این ابزار، خروجی بالا را مشاهده کنیم، به این معنی است که John توانسته است نوع هش را بدرستی شناسایی کند. یک حمله brute-force مثل آنچه که در بالا دیدیم، زمان زیادی را بخود اختصاص میدهد. علاوه بر این برای کاهش زمان مصرفی میتوانیم از پارامتر wordlist- در فرمان John استفاده کنیم:

۱ root@kali:~# john –wordlist=/usr/share/wordlists/rockyou.txt  ۱۲۷٫۰٫۰٫۱٫pwdump

اگر پسوردی مانده بود که کرک نشده بود، میتوانیم در مرحله بعد از رول های مدیریت لغات John با کاربرد پارامتر rules- استفاده کنیم.

۱ Root@kali:~# john –rules –wordlist=/usr/share/wordlists/rockyou.txt  ۱۲۷٫۰٫۰٫۱٫pwdump

به منظور کرک کردن هش های لینوکسی با استفاده از ابزار john، ابتدا باید از مولفه unshadow برای ترکیب فایل های passwd و shadow (در سیستم هدف) استفاده کنیم.

۱

۲

۳

root@kali:~# unshadow passwd-file.txt shadow-file.txt

victim:$6$H45gyN758%jkiuhgb/42#jjml.’JD7885*$5454AS/Jhgtfd567$@,,,:/home/victim:/bin/bash

root@kali:~# unshadow passwd-file.txt shadow-file.txt > unshadowed.txt

حالا میتوانیم با استفاده از فایل unshadowed و قرار دادن آن در John، هش های پسورد را کرک کنیم.

۱

۲

۳

۴

۵

۶

root@kali:~# john –rules  –wordlist=/usr/share/wordlists/rockyou.txt  unshadowed.txt

Warning: detected hash type “sha512crypt:, but the string is also recognized as “crypt”

Use the “–format=crypt” option to force loading these as that tupe instead loaded 1 password hash (sha512crypt  [۳۲/۳۲])

S3cr3t          (victim)

Guesses: 1  time: 0:00:05:18  Done (Wed Sep  ۱۹   ۱۵:۳۲:۱۶    ۲۰۱۵) c/s:  ۲۱۹

Trying: s3cr3t

مطالب پیشنهادی استار سکوریتی
مقابله با هک

مقابله با هک یکی از اصلی ترین خطرهای امروزی در کامپیوتر ها، خطر هک شدن است. شما باید همیشه...

کلیه حقوق این وب سایت نزد استار سکوریتی محفوظ می باشد و هرگونه کپی برداری از قالب و محتوا پیگرد قانونی دارد

طراحی و توسعه توسط سرخ گرافیک