پست اول کانال
https://news.1rj.ru/str/TryHackBox/12
https://news.1rj.ru/str/TryHackBox/12
Telegram
Try Hack Box
چگونه و از کجا هک را شروع کنیم ؟قبلاً فیلم هکرهایی را تماشا کرده اید؟
اگر بله ، شرط می بندم که شما قربانی آن صحنه های هکرها شدید.
صحنه ای که هکر به سرعت در مقابل رایانه و یک ترمینال سیاه و متن های فونت سبز ظاهر می شود.
سپس پس از تایپ سریع در صفحه کلید…
اگر بله ، شرط می بندم که شما قربانی آن صحنه های هکرها شدید.
صحنه ای که هکر به سرعت در مقابل رایانه و یک ترمینال سیاه و متن های فونت سبز ظاهر می شود.
سپس پس از تایپ سریع در صفحه کلید…
گزارش بررسیهای نقض داده Verizon 2022 منتشر شد. ما مفتخریم که بار دیگر به عنوان یک کمک کننده در تلاش های داده امسال همکاری می کنیم و در 8 سال گذشته مشارکت داشته ایم. این گزارش تجزیه و تحلیل جالبی از حجم کامل داده های حوادث جهانی ارائه می دهد.
چندین چیز در گزارش 2022 برجسته است:
چالشهای باجافزار همچنان در حال افزایش هستند – «دوران اوج باجافزار ادامه دارد و تقریباً در ۷۰ درصد از موارد نقض بدافزار در سال جاری وجود دارد».
مهندسی اجتماعی در سال گذشته به یک مشکل بزرگ تبدیل شد و بر افزایش تاکتیکهای مکرر جرایم سایبری تأکید کرد - 1. «عنصر انسانی همچنان عامل اصلی 82 درصد نقضها است و این الگو درصد زیادی از این نقضها را به تصویر میکشد». 2. انگیزه های بازیگر: مالی (89%)، جاسوسی (11%).
فعالیت APT همچنان بالا است، در گذشته کمتر گزارش شده بود، و در حالی که احتمالا همچنان گزارش نشده است، گزارش آن در حال افزایش است: "از زمانی که ما در سال 2015 ردیابی آن را شروع کردیم، انگیزه مالی اصلی بوده است. با این حال، در همان سال افزایش یافت. هکتیویسم (به ویژه نشت) باعث بسیاری از حملات شد. حملات مربوط به جاسوسی حتی در رادار هم نبود، اما هفت سال بعد دنیا مکان بسیار متفاوتی است. جاسوسی برای سالها رتبه دوم را به خود اختصاص داده است و هکتیویسم در بیشتر موارد صرفاً یک فکر بعدی است. با این حال، قبل از اینکه به ادامه مطلب برویم، باید توجه داشت که در حالی که تقریباً به طور قطع جاسوسی در چند سال گذشته افزایش یافته است، این واقعیت که در سال 2015 اصلاً ظاهر نشد، کاملاً به دلیل مشارکت کنندگان ما و بار کلی پرونده در آن زمان بود. ”
نفوذهای سیستم به شدت در بالا توسط دو بردار وزن داده میشوند: «شریک» و «بهروزرسانی نرمافزار» به عنوان بردارهای پیشرو برای حوادث. این در درجه اول به یک حادثه امنیتی بسیار بزرگ و عمومی نسبت داده می شود که سال گذشته اتفاق افتاد. ما به شما اشاره ای می کنیم، با "PolarShins" هم قافیه است." این نقاط داده برای ما تحت بحث زنجیره تامین قرار می گیرند و ما همچنان شاهد این روند در سال جاری هستیم - "زنجیره تامین" به طور فعال به عنوان یک تاکتیک استقرار در سراسر جهان مورد هدف قرار گرفته و مورد سوء استفاده قرار می گیرد و ما انتظار داریم که ادامه یابد.
رهبران کسب و کار باید حتماً ضمیمه C - رفتار را بررسی کنند. این یک رویکرد جالب در تعیین کمیت موفقیت در برنامههای آموزشی دارد، «در سال 2021 گزارش دادیم که عنصر انسانی بر 85 درصد موارد نقض تأثیر گذاشته است که در سال جاری به 82 درصد کاهش یافت. متأسفانه، مدیریت دارایی قوی و یک اسکنر آسیبپذیری ستارهای نمیتوانند این مشکل را حل کنند.»
شاید سال آینده در مورد اینترنت اشیا و مسائل صنعتی بیشتر بخوانیم، خواهیم دید. در ضمن، از انتشار امسال لذت ببرید!
منبع :
https://securelist.com/the-verizon-2022-dbir/105844/
@TryHackBox
چندین چیز در گزارش 2022 برجسته است:
چالشهای باجافزار همچنان در حال افزایش هستند – «دوران اوج باجافزار ادامه دارد و تقریباً در ۷۰ درصد از موارد نقض بدافزار در سال جاری وجود دارد».
مهندسی اجتماعی در سال گذشته به یک مشکل بزرگ تبدیل شد و بر افزایش تاکتیکهای مکرر جرایم سایبری تأکید کرد - 1. «عنصر انسانی همچنان عامل اصلی 82 درصد نقضها است و این الگو درصد زیادی از این نقضها را به تصویر میکشد». 2. انگیزه های بازیگر: مالی (89%)، جاسوسی (11%).
فعالیت APT همچنان بالا است، در گذشته کمتر گزارش شده بود، و در حالی که احتمالا همچنان گزارش نشده است، گزارش آن در حال افزایش است: "از زمانی که ما در سال 2015 ردیابی آن را شروع کردیم، انگیزه مالی اصلی بوده است. با این حال، در همان سال افزایش یافت. هکتیویسم (به ویژه نشت) باعث بسیاری از حملات شد. حملات مربوط به جاسوسی حتی در رادار هم نبود، اما هفت سال بعد دنیا مکان بسیار متفاوتی است. جاسوسی برای سالها رتبه دوم را به خود اختصاص داده است و هکتیویسم در بیشتر موارد صرفاً یک فکر بعدی است. با این حال، قبل از اینکه به ادامه مطلب برویم، باید توجه داشت که در حالی که تقریباً به طور قطع جاسوسی در چند سال گذشته افزایش یافته است، این واقعیت که در سال 2015 اصلاً ظاهر نشد، کاملاً به دلیل مشارکت کنندگان ما و بار کلی پرونده در آن زمان بود. ”
نفوذهای سیستم به شدت در بالا توسط دو بردار وزن داده میشوند: «شریک» و «بهروزرسانی نرمافزار» به عنوان بردارهای پیشرو برای حوادث. این در درجه اول به یک حادثه امنیتی بسیار بزرگ و عمومی نسبت داده می شود که سال گذشته اتفاق افتاد. ما به شما اشاره ای می کنیم، با "PolarShins" هم قافیه است." این نقاط داده برای ما تحت بحث زنجیره تامین قرار می گیرند و ما همچنان شاهد این روند در سال جاری هستیم - "زنجیره تامین" به طور فعال به عنوان یک تاکتیک استقرار در سراسر جهان مورد هدف قرار گرفته و مورد سوء استفاده قرار می گیرد و ما انتظار داریم که ادامه یابد.
رهبران کسب و کار باید حتماً ضمیمه C - رفتار را بررسی کنند. این یک رویکرد جالب در تعیین کمیت موفقیت در برنامههای آموزشی دارد، «در سال 2021 گزارش دادیم که عنصر انسانی بر 85 درصد موارد نقض تأثیر گذاشته است که در سال جاری به 82 درصد کاهش یافت. متأسفانه، مدیریت دارایی قوی و یک اسکنر آسیبپذیری ستارهای نمیتوانند این مشکل را حل کنند.»
شاید سال آینده در مورد اینترنت اشیا و مسائل صنعتی بیشتر بخوانیم، خواهیم دید. در ضمن، از انتشار امسال لذت ببرید!
منبع :
https://securelist.com/the-verizon-2022-dbir/105844/
@TryHackBox
Verizon Business
The 2025 Data Breach Investigations Report (DBIR) from Verizon is here! Get the latest updates on real-world breaches and help safeguard your organization from cybersecurity attacks.
👍2
Forwarded from Try Hack Box (Sʜᴀʀᴋ Dᴀʀᴋ)
نگاهی به پست های قبل
RedTeam & BlueTeam
نکاتی که قبل از هکر شدن باید بخوانید!
معرفی و گرایش های تست نفوذ و امنیت
قبل از اینکه مسیر راه را انتخاب کنید کدام حوزه تست نفوذ یا امنیت !
نقشه راه تست نفوذ شبکه
نقشه راه تست نفوذ وب
نقشه راه تست نفوذ IoT
هکر کیست؟
انواع هکرها. ؟
مهندسی اجتماعی چیست ؟
مستند دیپ وب
اصطلاحات تست نفوذ و امنیت
ابزارهای تیم قرمز و تیم آبی
تکنیک های مهندسی اجتماعی
#نگاهی_به_پست_های_قبل
@TryHackBox
RedTeam & BlueTeam
نکاتی که قبل از هکر شدن باید بخوانید!
معرفی و گرایش های تست نفوذ و امنیت
قبل از اینکه مسیر راه را انتخاب کنید کدام حوزه تست نفوذ یا امنیت !
نقشه راه تست نفوذ شبکه
نقشه راه تست نفوذ وب
نقشه راه تست نفوذ IoT
هکر کیست؟
انواع هکرها. ؟
مهندسی اجتماعی چیست ؟
مستند دیپ وب
اصطلاحات تست نفوذ و امنیت
ابزارهای تیم قرمز و تیم آبی
تکنیک های مهندسی اجتماعی
#نگاهی_به_پست_های_قبل
@TryHackBox
🔥5
🔥7👎1
Bug Bounty چیست؟
یک هک قانونی است که شرکت ها بابت آن به شما پول می دهند. بسیاری از شرکتها از هکرها میخواهند که به دنبال آسیبپذیریها در سرویسها یا برنامههای خود بگردند و حاضرند برای آنها پاداش بپردازند.
البته اکثر آنها افسران ایمنی مخصوص به خود را روی کارکنان دارند و در مورد ایمنی محصولات نیز تحقیق می کنند. در عین حال، آنها فرصت های بسیار بیشتری دارند، زیرا همیشه می توانند به کد منبع نگاه کنند، با توسعه دهندگان مشورت کنند و مواردی از این قبیل. اما آنها همه آسیب پذیری ها را پیدا نمی کنند.
چرا؟ من فکر می کنم همه چیز به انگیزه است. اکثریت قریب به اتفاق متخصصان تمام وقت حقوقی دریافت می کنند که به موفقیت، پشتکار و دقت آنها بستگی ندارد.
ما، محققین شخص ثالث، صرفاً از نتیجه انگیزه داریم. اگر آسیبپذیری پیدا نکنید، چیزی به دست نخواهید آورد. این تفاوت است.
در نتیجه، این شرکت تحقیقات امنیتی «رایگان» را از هزاران نفر دریافت میکند و تنها باید برای آسیبپذیریهای معتبری که پیدا شده است، هزینه پرداخت کند.
از سوی دیگر، محققان انگیزههایی دریافت میکنند که در زمان کار غیرممکن است. آنها یک برنامه رایگان، توانایی انتخاب هر هدفی از صدها شرکت مختلف با توجه به ترجیحات، مهارت ها و هزینه های خود دریافت می کنند.
#BugBounty
@TryHackBox
یک هک قانونی است که شرکت ها بابت آن به شما پول می دهند. بسیاری از شرکتها از هکرها میخواهند که به دنبال آسیبپذیریها در سرویسها یا برنامههای خود بگردند و حاضرند برای آنها پاداش بپردازند.
البته اکثر آنها افسران ایمنی مخصوص به خود را روی کارکنان دارند و در مورد ایمنی محصولات نیز تحقیق می کنند. در عین حال، آنها فرصت های بسیار بیشتری دارند، زیرا همیشه می توانند به کد منبع نگاه کنند، با توسعه دهندگان مشورت کنند و مواردی از این قبیل. اما آنها همه آسیب پذیری ها را پیدا نمی کنند.
چرا؟ من فکر می کنم همه چیز به انگیزه است. اکثریت قریب به اتفاق متخصصان تمام وقت حقوقی دریافت می کنند که به موفقیت، پشتکار و دقت آنها بستگی ندارد.
ما، محققین شخص ثالث، صرفاً از نتیجه انگیزه داریم. اگر آسیبپذیری پیدا نکنید، چیزی به دست نخواهید آورد. این تفاوت است.
در نتیجه، این شرکت تحقیقات امنیتی «رایگان» را از هزاران نفر دریافت میکند و تنها باید برای آسیبپذیریهای معتبری که پیدا شده است، هزینه پرداخت کند.
از سوی دیگر، محققان انگیزههایی دریافت میکنند که در زمان کار غیرممکن است. آنها یک برنامه رایگان، توانایی انتخاب هر هدفی از صدها شرکت مختلف با توجه به ترجیحات، مهارت ها و هزینه های خود دریافت می کنند.
#BugBounty
@TryHackBox
🔥4
جمع آوری اطلاعات محرمانه از طریق Google Dork's به زودی ...
بتونم تا ی ساعت دیگه واستون میذارم دارم امادش میکنم
بتونم تا ی ساعت دیگه واستون میذارم دارم امادش میکنم
قسمت اول از جمع آوری اطلاعات محرمانه از طریق Google Dork's
خواندن
اگر استقبال بشه قسمت دوم رو هم میزارم
#Google_Dork
@TryHackBox
خواندن
اگر استقبال بشه قسمت دوم رو هم میزارم
#Google_Dork
@TryHackBox
👍16
#حرفه
دومین گزارش سالانه Ethical Hacker Insights Intigriti نشان میدهد که پاداش باگ سریعترین رشد حرفهای امنیت سایبری در سال 2022 است. 66 درصد از متخصصان این فعالیت را یک حرفه تمام عیار می دانند.
بیشتر
@TryHackBox
دومین گزارش سالانه Ethical Hacker Insights Intigriti نشان میدهد که پاداش باگ سریعترین رشد حرفهای امنیت سایبری در سال 2022 است. 66 درصد از متخصصان این فعالیت را یک حرفه تمام عیار می دانند.
بیشتر
@TryHackBox
Intigriti
Free eBook: The Ethical Hacker Insights Report 2022
The Ethical Hacker Insights Report 2022 shares the drivers, motivations & ambitions of the ethical hacking community. Download now to discover more!
👍5
https://jobs.null.community/
با این سایت میتونید کار در زمینه تخصصی خودتون پیدا کنید.
خوبی این سایتها اینکه علاوه بر اینکه میتونه کمک کنه تا یه شغل با تخصصون پیدا کنید ، میتونه در زمینه اینکه چه مشاغلی تو امنیت ، بازار کار خوبی دارند و یا اینکه بازار کار ،چه نیازمندی های برای شغل شما رو تقاضا میکنه هم به شما کمک بکنه.
@TryHackBox
با این سایت میتونید کار در زمینه تخصصی خودتون پیدا کنید.
خوبی این سایتها اینکه علاوه بر اینکه میتونه کمک کنه تا یه شغل با تخصصون پیدا کنید ، میتونه در زمینه اینکه چه مشاغلی تو امنیت ، بازار کار خوبی دارند و یا اینکه بازار کار ،چه نیازمندی های برای شغل شما رو تقاضا میکنه هم به شما کمک بکنه.
@TryHackBox
null Jobs
null Jobs is free initiative by https://null.community
jobs.null.community allows you to post or find jobs in Cybersecurity for absolutely free.
👍5
چگونه از دسترسی اپلیکیشن های اندروید به اینترنت جلوگیری کنیم
اکثر برنامه های اندروید دوست دارند اینترنت را در پس زمینه به طور گسترده مصرف کنند: به روز رسانی داده ها، ارسال تجزیه و تحلیل و غیره. با استفاده از برنامه های خاصی مانند NoRoot Firewall می توانید دسترسی اپلیکیشن ها به اینترنت را کنترل کنید.
پس از فشار دادن دکمه "START"، برنامه نیاز به دسترسی به ماژول VPN دارد. سپس، در برگه "در انتظار"، برنامه هایی ظاهر می شوند که می توانید دسترسی به اینترنت را رد یا اجازه دهید. اگر می خواهید برنامه به طور خودکار هنگام راه اندازی سیستم راه اندازی شود، کادر "شروع خودکار در بوت" را علامت بزنید.
با استفاده از این اپلیکیشن می توانید به عنوان مثال تبلیغات برخی از بازی های آفلاین یا اپلیکیشن هایی که برای کار به اینترنت نیاز ندارند را غیرفعال کنید.
https://play.google.com/store/apps/details?id=app.greyshirts.firewall
اکثر برنامه های اندروید دوست دارند اینترنت را در پس زمینه به طور گسترده مصرف کنند: به روز رسانی داده ها، ارسال تجزیه و تحلیل و غیره. با استفاده از برنامه های خاصی مانند NoRoot Firewall می توانید دسترسی اپلیکیشن ها به اینترنت را کنترل کنید.
پس از فشار دادن دکمه "START"، برنامه نیاز به دسترسی به ماژول VPN دارد. سپس، در برگه "در انتظار"، برنامه هایی ظاهر می شوند که می توانید دسترسی به اینترنت را رد یا اجازه دهید. اگر می خواهید برنامه به طور خودکار هنگام راه اندازی سیستم راه اندازی شود، کادر "شروع خودکار در بوت" را علامت بزنید.
با استفاده از این اپلیکیشن می توانید به عنوان مثال تبلیغات برخی از بازی های آفلاین یا اپلیکیشن هایی که برای کار به اینترنت نیاز ندارند را غیرفعال کنید.
https://play.google.com/store/apps/details?id=app.greyshirts.firewall
👍4
Try Hack Box pinned «Information Gathering جمع آوری اطلاعات اولین و یکی از بیشترین مراحل اساسی یک تست نفوذ موفق است . بیشتر مبتدیان تمایل دارند این مرحله را نادیده بگیرند یا عجله کنند. اگر شما می خواهید یک تست نفوذ موثر انجام دهید. اون کارو نکنید! #نکته @TryHackBox»
معرفی ابزار John the Ripper
از این ابزار برای شکستن کلمات عبور استفاده می شود.
از ابزار John the Ripper به منظور حمله به پسورد ها به صورت آفلاین استفاده می گردد. این ابزار قادر به شکستن پسورد سیستم عامل های ویندوز، لینوکس، Mac و دیتابیس های SQL و اوراکل می باشد.
ساختار عمومی استفاده از John the Ripper به صورت زیر است:
john [options] [password-file]
دستور زیر نمونه ای از استفاده John می باشد:
John –wordfile:password.lst file_to_crack.txt
در دستور بالا فایل (file_to_crack.txt) حاوی پسورد های به دست آمده از یک سیستم عامل است که به صورت رمز شده می باشد و ما قصد داریم با سوییچ (–wordfile) که در ادامه آن لیستی از پسوردها قرار می گیرد، اقدام به کرک پسورد های موجود در فایل (file_to_crack.txt) نماییم.
یکی دیگر از حملاتی که می توان با ابزار John the Ripper انجام داد، حمله Brute Force می باشد.
دستورات زیر به منظور انجام حمله brute force بوسیله John the Ripper مورد استفاده قرار می گیرد:
john –incremental:alpha file_to_crack.txt
john –incremental:digits file_to_crack.txt
در دستور بالا، منظور از (–incremental:alpha) تست فقط حروف است و منظور از (–incremental:digits) تست فقط اعداد می باشد.
همچنین شما می توانید خروجی را با قرار دادن علامت > در انتهای دستور، داخل یک فایل ،ذخیره نمایید.
john –incremental:alpha pass.txt > resolt.txt
#Password_Attacks
@TryHackBox
از این ابزار برای شکستن کلمات عبور استفاده می شود.
از ابزار John the Ripper به منظور حمله به پسورد ها به صورت آفلاین استفاده می گردد. این ابزار قادر به شکستن پسورد سیستم عامل های ویندوز، لینوکس، Mac و دیتابیس های SQL و اوراکل می باشد.
ساختار عمومی استفاده از John the Ripper به صورت زیر است:
john [options] [password-file]
دستور زیر نمونه ای از استفاده John می باشد:
John –wordfile:password.lst file_to_crack.txt
در دستور بالا فایل (file_to_crack.txt) حاوی پسورد های به دست آمده از یک سیستم عامل است که به صورت رمز شده می باشد و ما قصد داریم با سوییچ (–wordfile) که در ادامه آن لیستی از پسوردها قرار می گیرد، اقدام به کرک پسورد های موجود در فایل (file_to_crack.txt) نماییم.
یکی دیگر از حملاتی که می توان با ابزار John the Ripper انجام داد، حمله Brute Force می باشد.
دستورات زیر به منظور انجام حمله brute force بوسیله John the Ripper مورد استفاده قرار می گیرد:
john –incremental:alpha file_to_crack.txt
john –incremental:digits file_to_crack.txt
در دستور بالا، منظور از (–incremental:alpha) تست فقط حروف است و منظور از (–incremental:digits) تست فقط اعداد می باشد.
همچنین شما می توانید خروجی را با قرار دادن علامت > در انتهای دستور، داخل یک فایل ،ذخیره نمایید.
john –incremental:alpha pass.txt > resolt.txt
#Password_Attacks
@TryHackBox
👍8
Password Attacks
در اکثر سازمانها، کلمه عبور اولین و تنها خط دفاع برای حفاظت از اطلاعات و سرورها میباشد.
از آنجاییکه اکثر شناسههای کاربری شامل نام و نام خانوادگی یک کارمند یا ترکیبی از آنها است، شناسایی کاربران معتبر در یک شرکت بسیار آسان است.
بر این اساس، تنها بخش دیگری از اطلاعاتی که شما برای دسترسی به آن نیاز دارید رمز عبور کاربر است. بنابراین، باید از آنها بسیار محافظت شده و به صورت پیچیده انتخاب شوند.
شما باید از کلمات عبور در برابر دسترسی غیر مجاز، اصلاح غیر مجاز و حذف غیر مجاز محافظت نمایید.
اگر کاربر رمزهای عبور خود را در جایی یادداشت نماید یا آنها را با دیگران به اشتراک بگذارد، رمز عبور به خطر افتاده است و میتواند به عنوان یک نقطه ورود به سیستم از آن استفاده شود.
اصلاح یک رمز عبور به همان اندازه که دسترسی آن میتواند شما را دچار چالش نماید، خطرناک است. اگر یک مهاجم میتواند یک رمز عبور را تغییر دهد، میتواند از آن برای دسترسی استفاده کند و مهم نیست که آیا کاربر اصلی از موضوع اطلاع دارد یا ندارد.
برای محافظت از رمزهای عبور، سیستمعاملها از رمزنگاری استفاده میکنند تا از محتوای اصلی هنگام دسترسی نفوذگر به اطلاعات یا پایگاه داده، محافظت کنند. بنابراین، اگر کسی رمز عبور رمزنگاری شده را کشف کند، نمیتواند به رمز عبور اصلی پی ببرد و مهاجم تنها با رمز عبور رمز شده قادر به دسترسی نخواهد بود.
گرچه روشهایی هم برای این موضوع وجود دارد که در صورت عدم تنظیمات صحیح امنیتی، نفوذگر با استفاده هش مربوط به کلمه عبور هم میتواند به سیستم کاربر دسترسی داشته باشد که به این روش اصطلاحا Pass The Hash گفته میشود.
با این وجود، با تکنیکهای Crack Password، مهاجم میتواند به رمز عبوری که با استفاده از رمزگذاری از آن محافظت میشود دسترسی داشته باشد.
لازم به ذکر است در سیستمعامل ویندوز کلمات عبور به صورت لوکالی یا داخلی در پایگاه داده SAM ذخیره میگردد که این فایل در مسیر زیر قرار دارد.
C:\Windows\System32\config\SAM
البته اگر در ساختار ارتباطی، کاربران یک شبکه بر اساس اکتیو دایرکتوری ایجاد شده باشند، محل ذخیره سازی کلمات عبور در فایلی با نام NTDS.DIT قرار دارد که مسیر آن در هنگام نصب دامین کنترلر توسط مدیر شبکه مشخص میگردد.
در سیستمعامل لینوکس معمولا کلمات عبور در فایل /etc /shadow و نامهای کاربری در فایل /etc /passwd ذخیره میشوند.
حدس زدن رمز عبور یا Password Guessing یکی از روشهای Password Cracking بوده و اولین مرحلهای است که برای شکستن رمزهای عبور از آن استفاده میشود. به منظور انجام این تکنیک باید اقدامات زیر انجام شود:
• جستجو برای پیدا نمودن شناسههای کاربری معتبر
• ایجاد لیستی از کلمات عبور (کلمات عبوری که ممکن است مورد استفاده قرار گرفته باشند مانند همان نام کاربری، کلمات عبور ضعیف و کلمات عبوری که ترکیبی از مشخصات کاربر میباشند)
• سعی کنید تمامیکلمات عبور ایجاد شده را تست نمایید.
• اگر سیستم به شما اجازه ورود داد، شما موفق شده اید.
• اگر اجازه ورود به شما داده نشد، دوباره امتحان کنید.
در این حالت سرعت شما بسیار پایین بوده و زمان زیادی را از شما خواهد گرفت. به همین دلیل یک نفوذگر معمولا از یک اسکریپت برای این موضوع استفاده میکند. البته در این روش زمان حدس زدن رمز عبور بسیار آهسته انجام میشود و حدس هر رمز بین سه تا پنج ثانیه زمان خواهد برد.
توجه داشته باشید که اگر سیاست قفل شدن حساب کاربری یا Account Lockout در شبکه فعال شده باشد، پس از چند تلاش ناموفق برای ورود به سیستم، حساب کاربری غیر فعال شده و کاربر قانونی هم دیگر قادر به وارد شدن به سیستم نخواهد بود.
#Password_Attacks
@TryHackBox
در اکثر سازمانها، کلمه عبور اولین و تنها خط دفاع برای حفاظت از اطلاعات و سرورها میباشد.
از آنجاییکه اکثر شناسههای کاربری شامل نام و نام خانوادگی یک کارمند یا ترکیبی از آنها است، شناسایی کاربران معتبر در یک شرکت بسیار آسان است.
بر این اساس، تنها بخش دیگری از اطلاعاتی که شما برای دسترسی به آن نیاز دارید رمز عبور کاربر است. بنابراین، باید از آنها بسیار محافظت شده و به صورت پیچیده انتخاب شوند.
شما باید از کلمات عبور در برابر دسترسی غیر مجاز، اصلاح غیر مجاز و حذف غیر مجاز محافظت نمایید.
اگر کاربر رمزهای عبور خود را در جایی یادداشت نماید یا آنها را با دیگران به اشتراک بگذارد، رمز عبور به خطر افتاده است و میتواند به عنوان یک نقطه ورود به سیستم از آن استفاده شود.
اصلاح یک رمز عبور به همان اندازه که دسترسی آن میتواند شما را دچار چالش نماید، خطرناک است. اگر یک مهاجم میتواند یک رمز عبور را تغییر دهد، میتواند از آن برای دسترسی استفاده کند و مهم نیست که آیا کاربر اصلی از موضوع اطلاع دارد یا ندارد.
برای محافظت از رمزهای عبور، سیستمعاملها از رمزنگاری استفاده میکنند تا از محتوای اصلی هنگام دسترسی نفوذگر به اطلاعات یا پایگاه داده، محافظت کنند. بنابراین، اگر کسی رمز عبور رمزنگاری شده را کشف کند، نمیتواند به رمز عبور اصلی پی ببرد و مهاجم تنها با رمز عبور رمز شده قادر به دسترسی نخواهد بود.
گرچه روشهایی هم برای این موضوع وجود دارد که در صورت عدم تنظیمات صحیح امنیتی، نفوذگر با استفاده هش مربوط به کلمه عبور هم میتواند به سیستم کاربر دسترسی داشته باشد که به این روش اصطلاحا Pass The Hash گفته میشود.
با این وجود، با تکنیکهای Crack Password، مهاجم میتواند به رمز عبوری که با استفاده از رمزگذاری از آن محافظت میشود دسترسی داشته باشد.
لازم به ذکر است در سیستمعامل ویندوز کلمات عبور به صورت لوکالی یا داخلی در پایگاه داده SAM ذخیره میگردد که این فایل در مسیر زیر قرار دارد.
C:\Windows\System32\config\SAM
البته اگر در ساختار ارتباطی، کاربران یک شبکه بر اساس اکتیو دایرکتوری ایجاد شده باشند، محل ذخیره سازی کلمات عبور در فایلی با نام NTDS.DIT قرار دارد که مسیر آن در هنگام نصب دامین کنترلر توسط مدیر شبکه مشخص میگردد.
در سیستمعامل لینوکس معمولا کلمات عبور در فایل /etc /shadow و نامهای کاربری در فایل /etc /passwd ذخیره میشوند.
حدس زدن رمز عبور یا Password Guessing یکی از روشهای Password Cracking بوده و اولین مرحلهای است که برای شکستن رمزهای عبور از آن استفاده میشود. به منظور انجام این تکنیک باید اقدامات زیر انجام شود:
• جستجو برای پیدا نمودن شناسههای کاربری معتبر
• ایجاد لیستی از کلمات عبور (کلمات عبوری که ممکن است مورد استفاده قرار گرفته باشند مانند همان نام کاربری، کلمات عبور ضعیف و کلمات عبوری که ترکیبی از مشخصات کاربر میباشند)
• سعی کنید تمامیکلمات عبور ایجاد شده را تست نمایید.
• اگر سیستم به شما اجازه ورود داد، شما موفق شده اید.
• اگر اجازه ورود به شما داده نشد، دوباره امتحان کنید.
در این حالت سرعت شما بسیار پایین بوده و زمان زیادی را از شما خواهد گرفت. به همین دلیل یک نفوذگر معمولا از یک اسکریپت برای این موضوع استفاده میکند. البته در این روش زمان حدس زدن رمز عبور بسیار آهسته انجام میشود و حدس هر رمز بین سه تا پنج ثانیه زمان خواهد برد.
توجه داشته باشید که اگر سیاست قفل شدن حساب کاربری یا Account Lockout در شبکه فعال شده باشد، پس از چند تلاش ناموفق برای ورود به سیستم، حساب کاربری غیر فعال شده و کاربر قانونی هم دیگر قادر به وارد شدن به سیستم نخواهد بود.
#Password_Attacks
@TryHackBox
👍8
Try Hack Box pinned «دوستان تازه وارد لطفا از این پست مطالعه کنید : https://news.1rj.ru/str/TryHackBox/12»
Password Spraying
برای جلوگیری از قفل شدن حساب در هنگام انجام حدس زدن رمز عبور، برخی از مهاجمان روش دیگری را برای تست گذرواژههای حدس زده خود استفاده میکنند که به آن Password Spraying میگویند. با استفاده از این تکنیک، به جای تلاش برای تست تعداد زیادی از کلمات عبور برای تعداد کمی از نامهای کاربری که یک روش سنتی برای حدس کلمات عبور میباشد، نفوذگران یک کلمه عبور که با تکنیکهای مختلف حدس زدهاند را بر روی تمام سیستمها تست مینمایند.
به عنوان مثال، مهاجم ممکن است با یک لیست از چهار کلمه عبور حمله خود را آغاز نموده و هر یک از این کلمات عبور را برای یک هزار یا تعداد بیشتری حساب کاربری امتحان نماید. پس از آنکه کنترل کننده زمان برای کلمه عبور اشتباه، به پایان میرسد(Account lockout duration)، مهاجم چهار کلمه عبور دیگر را امتحان میکند. (در این مورد بستگی دارد که گزینه مربوط به Account lockout threshold در چه تعداد ورود اشتباه حساب کاربری را قفل مینماید.)
لازم به ذکر است، نامهای شهر که سازمان در آن قرار دارد، نام شرکت، نام محصولات، تیمهای ورزشی محلی و نامهای کاربری گزینههای مناسب و بالقوه ای را برای اسپری کلمه عبور ایجاد میکنند. همچنین، اگر سیاست رمز عبور نیاز به تغییر به صورت سه ماهه داشته باشد، رمزعبور میتواند شامل فصل (بهار، تابستان، زمستان، پاییز) و یا سال باشد.
تغییر رمز عبور به صورت ماهانه هم میتواند موجب شود تا کاربران در کلمه عبور خود از عباراتی مشابه نام ماه مورد نظر یا ترکیب آن با سال، استفاده نمایند. به عنوان مثال یک کلمه عبور میتواند September2017 باشد.
روش Password Spraying به صورت قابل ملاحظه ای استفاده شده و میتواند برای رسیدن به کلمه عبور به شما کمک نماید. یکی از ابزارهایی که در این مرحله مفید میباشد ابزار Hydra است، این ابزار در لینوکس اجرا شده و هم دارای محیط دستوری یا CLI و هم دارای محیط گرافیکی یا GUI میباشد.
شما میتوانید با استفاده از این ابزار کلمات حدس زده خود را داخل یک فایل متنی قرار دهید که در این حالت شما یک دیکشنری از کلمات عبور را در اختیار خواهید داشت. سپس با معرفی این دیکشنری به Hydra اقدام به آزمایش کلمات عبور نمایید.
ابزار Hydra از پروتکلهای مختلفی از جمله FTP، SSH، RDP، SMB و پروتکلهای دیگر پشتیبانی مینماید.
#Password_Spraying
@TryHackBox
برای جلوگیری از قفل شدن حساب در هنگام انجام حدس زدن رمز عبور، برخی از مهاجمان روش دیگری را برای تست گذرواژههای حدس زده خود استفاده میکنند که به آن Password Spraying میگویند. با استفاده از این تکنیک، به جای تلاش برای تست تعداد زیادی از کلمات عبور برای تعداد کمی از نامهای کاربری که یک روش سنتی برای حدس کلمات عبور میباشد، نفوذگران یک کلمه عبور که با تکنیکهای مختلف حدس زدهاند را بر روی تمام سیستمها تست مینمایند.
به عنوان مثال، مهاجم ممکن است با یک لیست از چهار کلمه عبور حمله خود را آغاز نموده و هر یک از این کلمات عبور را برای یک هزار یا تعداد بیشتری حساب کاربری امتحان نماید. پس از آنکه کنترل کننده زمان برای کلمه عبور اشتباه، به پایان میرسد(Account lockout duration)، مهاجم چهار کلمه عبور دیگر را امتحان میکند. (در این مورد بستگی دارد که گزینه مربوط به Account lockout threshold در چه تعداد ورود اشتباه حساب کاربری را قفل مینماید.)
لازم به ذکر است، نامهای شهر که سازمان در آن قرار دارد، نام شرکت، نام محصولات، تیمهای ورزشی محلی و نامهای کاربری گزینههای مناسب و بالقوه ای را برای اسپری کلمه عبور ایجاد میکنند. همچنین، اگر سیاست رمز عبور نیاز به تغییر به صورت سه ماهه داشته باشد، رمزعبور میتواند شامل فصل (بهار، تابستان، زمستان، پاییز) و یا سال باشد.
تغییر رمز عبور به صورت ماهانه هم میتواند موجب شود تا کاربران در کلمه عبور خود از عباراتی مشابه نام ماه مورد نظر یا ترکیب آن با سال، استفاده نمایند. به عنوان مثال یک کلمه عبور میتواند September2017 باشد.
روش Password Spraying به صورت قابل ملاحظه ای استفاده شده و میتواند برای رسیدن به کلمه عبور به شما کمک نماید. یکی از ابزارهایی که در این مرحله مفید میباشد ابزار Hydra است، این ابزار در لینوکس اجرا شده و هم دارای محیط دستوری یا CLI و هم دارای محیط گرافیکی یا GUI میباشد.
شما میتوانید با استفاده از این ابزار کلمات حدس زده خود را داخل یک فایل متنی قرار دهید که در این حالت شما یک دیکشنری از کلمات عبور را در اختیار خواهید داشت. سپس با معرفی این دیکشنری به Hydra اقدام به آزمایش کلمات عبور نمایید.
ابزار Hydra از پروتکلهای مختلفی از جمله FTP، SSH، RDP، SMB و پروتکلهای دیگر پشتیبانی مینماید.
#Password_Spraying
@TryHackBox
👍6
Password Cracking
فرآیندی است که در آن تلاش میشود تا کلمه عبور به دست آید. در این حالت ما تنها به کلمه عبور رمز شده دسترسی داریم. برای انجام این تکنیک ابتدا باید شناسه کاربران معتبر را شناسایی نموده و سپس الگوریتمی که برای رمزنگاری کلمات عبور استفاده میشود را شناسایی نمایید.
سپس یک لیست از مواردی که احتمال دارد به عنوان کلمه عبور استفاده شود را تهیه نمایید و با استفاده از الگورتیمیکه در مرحله پیشین استخراج نمودید، کلیه کلمات عبور را رمز کنید. در این مرحله اگر شما کلمه عبور رمز شده را به هر طریقی استخراج نمودید با لیست ایجاد شده مقایسه مینمایید تا متن اصلی کلمه عبور استخراج شود.
برای بهبود سرعت در این تکنیک، شما میتوانید یک دیکشنری آماده نمایید که از لغات، اسامی و کلمات عبور احتمالی تشکیل شده است و برای این موضوع میتوانید از فرهنگ لغات مختلف متناسب با زبان هدف خود استفاده نمایید.
سریع ترین روش برای password cracking حمله دیکشنری میباشد. این کار با تست تمام کلمات موجود در دیکشنری صورت میپذیرد. برخی از وب سایتها این دیکشنریها را ایجاد نمودهاند و آنها را در اختیار کاربران قرار میدهند.
البته شما خودتان هم میتوانید با ابزارهایی نظیر Crunch که در محیط سیستمعامل کالی لینوکس موجود میباشد هم اقدام به ایجاد اصطلاحا یک Password List یا دیکشنری نمایید.
از آنجایی که اکثر افراد از کلمات کلیدی موجود در فرهنگ لغت به عنوان کلمه عبور استفاده میکنند، با جمع آوری یک فرهنگ لغت از کلمات، شما به راحتی میتوانید کلمات عبور را استخراج نمایید. در برخی موارد با استفاده از یک فرهنگ لغت متشکل از 10،000 کلمه، شما قادر خواهید بود 70٪ کلمات عبور را در سیستم حدس بزنید.
یکی از مزایای حملات دیکشنری سرعت بالای این نوع حمله نسبت به حملات Brute Force است.
حمله Brute Force یکی دیگر از انواع حملات کلمات عبور میباشد که همواره موفقیت آمیز عمل میکند. اما مسئله مهم در این نوع حمله زمان است. اگر در کلمات عبور از کاراکترهای خاص استفاده شود و دارای پیچیدگی باشند، ممکن است زمان زیادی صرف شود تا به کلمه عبور اصلی برسید.
کلمات عبور پیچیده میتواند در عرض چند روز Crack شود. این عملیات معمولا خیلی کوتاه تر از زمانی است که اغلب مدیران شبکه برای سیاست انقضای کلمه عبور خود تنظیم میکنند. البته مقدار زمان لازم برای حمله Brute Force به شدت وابسته به نوع رمزنگاری و الگوریتم هش آن کلمه عبور است.
در برخی موارد، الگورتیم بسیار قوی بوده ولی در برخی موارد مانند الگورتیمیکه در مایکروسافت استفاده میشود ضعیف میباشد که در ادامه به آن خواهیم پرداخت.
روش دیگر برای رمزگشایی کلمات عبور یک حمله ترکیبی یا hybrid attack است. در این روش به دیکشنری کلمات عبور، کاراکترهای عددی و علامات نیز اضافه میگردد. در واقع این روش همان حمله دیکشنری است ولی داخل دیکشنری علامات و کاراکترهای خاص نیز قرار میگیرد (مانند Hello!@)
اکثر کاربران در انتهای کلمات عبور خود از اعداد و یا کاراکترهای خاص استفاده میکنند که روش ترکیبی میتواند به راحتی این کلمات عبور را شناسایی نماید.
oclHashcat-plus یک ابزار شکستن پسورد یا Password Crack سریع است که از درایورهای ویدئویی CUDA استفاده میکند تا سرعت بسیار زیادی را برای شکستن کلمات عبور ایجاد کند.
یکی دیگر از ابزارهایی که در این زمینه استفاده میشود، ابزار John the Ripper میباشد که قابلیت ترکیب عبارات با یک دیکشنری را دارد که تحت عنوان Word Mangling شناخته میشود.
#Password_Cracking
@TryHackBox
فرآیندی است که در آن تلاش میشود تا کلمه عبور به دست آید. در این حالت ما تنها به کلمه عبور رمز شده دسترسی داریم. برای انجام این تکنیک ابتدا باید شناسه کاربران معتبر را شناسایی نموده و سپس الگوریتمی که برای رمزنگاری کلمات عبور استفاده میشود را شناسایی نمایید.
سپس یک لیست از مواردی که احتمال دارد به عنوان کلمه عبور استفاده شود را تهیه نمایید و با استفاده از الگورتیمیکه در مرحله پیشین استخراج نمودید، کلیه کلمات عبور را رمز کنید. در این مرحله اگر شما کلمه عبور رمز شده را به هر طریقی استخراج نمودید با لیست ایجاد شده مقایسه مینمایید تا متن اصلی کلمه عبور استخراج شود.
برای بهبود سرعت در این تکنیک، شما میتوانید یک دیکشنری آماده نمایید که از لغات، اسامی و کلمات عبور احتمالی تشکیل شده است و برای این موضوع میتوانید از فرهنگ لغات مختلف متناسب با زبان هدف خود استفاده نمایید.
سریع ترین روش برای password cracking حمله دیکشنری میباشد. این کار با تست تمام کلمات موجود در دیکشنری صورت میپذیرد. برخی از وب سایتها این دیکشنریها را ایجاد نمودهاند و آنها را در اختیار کاربران قرار میدهند.
البته شما خودتان هم میتوانید با ابزارهایی نظیر Crunch که در محیط سیستمعامل کالی لینوکس موجود میباشد هم اقدام به ایجاد اصطلاحا یک Password List یا دیکشنری نمایید.
از آنجایی که اکثر افراد از کلمات کلیدی موجود در فرهنگ لغت به عنوان کلمه عبور استفاده میکنند، با جمع آوری یک فرهنگ لغت از کلمات، شما به راحتی میتوانید کلمات عبور را استخراج نمایید. در برخی موارد با استفاده از یک فرهنگ لغت متشکل از 10،000 کلمه، شما قادر خواهید بود 70٪ کلمات عبور را در سیستم حدس بزنید.
یکی از مزایای حملات دیکشنری سرعت بالای این نوع حمله نسبت به حملات Brute Force است.
حمله Brute Force یکی دیگر از انواع حملات کلمات عبور میباشد که همواره موفقیت آمیز عمل میکند. اما مسئله مهم در این نوع حمله زمان است. اگر در کلمات عبور از کاراکترهای خاص استفاده شود و دارای پیچیدگی باشند، ممکن است زمان زیادی صرف شود تا به کلمه عبور اصلی برسید.
کلمات عبور پیچیده میتواند در عرض چند روز Crack شود. این عملیات معمولا خیلی کوتاه تر از زمانی است که اغلب مدیران شبکه برای سیاست انقضای کلمه عبور خود تنظیم میکنند. البته مقدار زمان لازم برای حمله Brute Force به شدت وابسته به نوع رمزنگاری و الگوریتم هش آن کلمه عبور است.
در برخی موارد، الگورتیم بسیار قوی بوده ولی در برخی موارد مانند الگورتیمیکه در مایکروسافت استفاده میشود ضعیف میباشد که در ادامه به آن خواهیم پرداخت.
روش دیگر برای رمزگشایی کلمات عبور یک حمله ترکیبی یا hybrid attack است. در این روش به دیکشنری کلمات عبور، کاراکترهای عددی و علامات نیز اضافه میگردد. در واقع این روش همان حمله دیکشنری است ولی داخل دیکشنری علامات و کاراکترهای خاص نیز قرار میگیرد (مانند Hello!@)
اکثر کاربران در انتهای کلمات عبور خود از اعداد و یا کاراکترهای خاص استفاده میکنند که روش ترکیبی میتواند به راحتی این کلمات عبور را شناسایی نماید.
oclHashcat-plus یک ابزار شکستن پسورد یا Password Crack سریع است که از درایورهای ویدئویی CUDA استفاده میکند تا سرعت بسیار زیادی را برای شکستن کلمات عبور ایجاد کند.
یکی دیگر از ابزارهایی که در این زمینه استفاده میشود، ابزار John the Ripper میباشد که قابلیت ترکیب عبارات با یک دیکشنری را دارد که تحت عنوان Word Mangling شناخته میشود.
#Password_Cracking
@TryHackBox
👍8
چطور میتوان از شکستن کلمات عبور برای اهداف خوب استفاده نمود؟
اغلب افراد از تکنیکهای شکستن پسورد برای مقاصد مخرب استفاده میکنند ولی همه آنها بد نیستند. یک مدیر سیستم با استفاده از تکنیکهای شکستن رمز عبور میتواند قدرت رمزهای عبور را در حوزه اداری خود بررسی نماید. بدون تست گذرواژههای تولید شده توسط کاربران در برابر رمزگشایی کلمات عبور، ممکن است یک مهاجم خارجی یا یک کارمند داخلی مخرب این کار را انجام داده و اقدام به شکستن کلمات عبور نماید. به همین منظور پیش از وقوع حادثه باید وارد عمل شد.
اگر شما قصد شناسایی قدرت کلمات عبور را با استفاده از یک ابزار Password Cracking دارید، باید از برخی فرآیندها و استانداردها پیروی نمایید.
ابتدا باید درنظر داشته باشید که کدام سیاست برای شکستن کلمه عبور قابل قبول یا غیر قابل قبول است. به عنوان مثال زمانی که برای شکستن یک کلمه عبور نیاز است، اگر کمتر از یک ساعت بود آیا این بد است یا خیر؟ یا اینکه اگر برای شکستن یک کلمه عبور بیش از 20 ساعت زمان نیاز بود آیا این خوب است یا خیر؟
پیش از شروع عملیات شکستن کلمات عبور باید سیاست مناسب بودن کلمه عبور را برای خود مشخص نمایید. سپس، مطمئن شوید که کلمه عبور به صورت مشخص (به صورت Clear Text) پس از انجام فرآیند Crack بر روی سیستم ذخیره نگردد. زیرا نفوذگران به دنبال چنین فایلهایی در سیستمهای مختلف هستند.
به هیچ عنوان وجود مشکل در ساختار کلمات عبور مانند کلمات عبور ضعیف را از طریق ایمیل یا تلفن به اطلاع کاربران نرسانید. این روش موجب میشود تا خودتان با دستان خودتان راههای مهندسی اجتماعی را فراهم نمایید.
بدین صورت که اگر یک نفوذگر هم با همین روش اقدام به تماس یا ارسال ایمیل برای کاربران نماید، این امر از نظر کاربران بدیهی به نظر خواهد رسید و این موضوع از لحظ امنیتی خوشایند نخواهد بود. بهترین حالت این است که شما کاربر را مجبور نمایید تا کلمه عبور خود را در ورود بعدی تغییر دهد.
@TryHackBox
اغلب افراد از تکنیکهای شکستن پسورد برای مقاصد مخرب استفاده میکنند ولی همه آنها بد نیستند. یک مدیر سیستم با استفاده از تکنیکهای شکستن رمز عبور میتواند قدرت رمزهای عبور را در حوزه اداری خود بررسی نماید. بدون تست گذرواژههای تولید شده توسط کاربران در برابر رمزگشایی کلمات عبور، ممکن است یک مهاجم خارجی یا یک کارمند داخلی مخرب این کار را انجام داده و اقدام به شکستن کلمات عبور نماید. به همین منظور پیش از وقوع حادثه باید وارد عمل شد.
اگر شما قصد شناسایی قدرت کلمات عبور را با استفاده از یک ابزار Password Cracking دارید، باید از برخی فرآیندها و استانداردها پیروی نمایید.
ابتدا باید درنظر داشته باشید که کدام سیاست برای شکستن کلمه عبور قابل قبول یا غیر قابل قبول است. به عنوان مثال زمانی که برای شکستن یک کلمه عبور نیاز است، اگر کمتر از یک ساعت بود آیا این بد است یا خیر؟ یا اینکه اگر برای شکستن یک کلمه عبور بیش از 20 ساعت زمان نیاز بود آیا این خوب است یا خیر؟
پیش از شروع عملیات شکستن کلمات عبور باید سیاست مناسب بودن کلمه عبور را برای خود مشخص نمایید. سپس، مطمئن شوید که کلمه عبور به صورت مشخص (به صورت Clear Text) پس از انجام فرآیند Crack بر روی سیستم ذخیره نگردد. زیرا نفوذگران به دنبال چنین فایلهایی در سیستمهای مختلف هستند.
به هیچ عنوان وجود مشکل در ساختار کلمات عبور مانند کلمات عبور ضعیف را از طریق ایمیل یا تلفن به اطلاع کاربران نرسانید. این روش موجب میشود تا خودتان با دستان خودتان راههای مهندسی اجتماعی را فراهم نمایید.
بدین صورت که اگر یک نفوذگر هم با همین روش اقدام به تماس یا ارسال ایمیل برای کاربران نماید، این امر از نظر کاربران بدیهی به نظر خواهد رسید و این موضوع از لحظ امنیتی خوشایند نخواهد بود. بهترین حالت این است که شما کاربر را مجبور نمایید تا کلمه عبور خود را در ورود بعدی تغییر دهد.
@TryHackBox
👍8
احراز هویت در ویندوز
بل از اینکه به توضیح قابلیت ابزار Cain بپردازیم، ابتدا باید تجزیه و تحلیل کنید که ویندوز چگونه رمزهای عبور را رمزنگاری میکند. تمام ماشینهای ویندوز NT / 2000 / XP / 2003، به صورت پیشفرض، دو مدل رمزنگاری را ارائه میدهند که یکی LANMAN Hashبوده و دیگری NT Hash میباشد. حفاظت از رمز عبور در LANMAN بسیار ضعیف تر از حفاظت NT Hash میباشد.
متاسفانه، به طور پیشفرض، ویندوز NT / 2000 / XP / 2003 همه هشهای LANMAN و قدیمیتر را همراه با هشهای NT ذخیره میکند. این به طور قابل توجهی محافظت از کلمات عبور را تضعیف میکند!
البته باید توجه داشت که ویندوزهای ویستا، 7 ، 8 و 2008 به صورت پیشفرض از LANMAN استفاده نمیکنند.
LM یا Lan Manager یکی از روش های احراز هویت در ویندوز و یکی از فرمتهایی است که مایکروسافت برای ذخیره سازی پسوردهایی با طول کمتر از 14 کاراکتر استفاده میکند. زمانی که پسورد با الگوریتم LM رمزنگاری شود، همه حروف به حروف بزرگ تبدیل میشوند. پسورد مورد نظر اگر کمتر از 14 کاراکتر باشد، ادامه آن با کاراکترهای خالی پر میشود تا به 14 برسد. قبل از رمزنگاری، پسورد به دو قسمت 7 کاراکتری تقسیم میگردد و هر قسمت به صورت جداگانه رمزنگاری شده و سپس آن با هم ترکیب میشوند.
123456QWERTY پسورد اصلی
123456Q = 6BF11E04AFAB197F قسمت اول
WERTY_= F1E9FFDCC75575B15 قسمت دوم
123456QWERTY = 6BF11E04AFAB197F F1E9FFDCC75575B15
اگر پسورد کمتر از 7 کاراکتر باشد قسمت دوم آن همیشه به صورت زیر میباشد:
AAD3B435B51404EE
از آنجاییکه بسیاری از کاربران تنها در پایان گذرواژه خود یک کاراکتر خاص را اضافه میکنند، یک استراتژی مفید با ابزار Cain در مقابل هشهای LANMAN این است که یک حمله ترکیبی را برای شکستن قسمت اول رمز عبور انجام دهیم. سپس برای بخش دوم از آن از حمله Brute Force استفاده نماییم.
کته: اگر یک کاربر با استفاده از کلید میانبر Alt، کاراکترهای خاص را به رمز عبور خود اضافه کند، مقدار زمان لازم برای شکستن کلمه عبور به طور قابل توجهی افزایش مییابد، که در حال حاضر از چند ماه تا چند سال متغیر است. (برای این کار کافی است تا ابتدا کلید ALT را از صفحه کلید نگه داشته و عدد مورد نظر را تایپ نمایید و سپس کلید ALT را رها نمایید تا کاراکتر ایجاد شود.)
برای مطالعه بیشتر در خصوص کاراکترهایی که با ALTایجاد میشوند، میتوانید به لینک زیر مراجعه نمایید:
http://www.tedmontgomery.com/tutorial/altchrc.html
به گفته مایکروسافت اگر یک رمز عبور حاوی برخی از کاراکترهای ALT باشد، سیستم نمیتواند هش LM آن را ایجاد نماید که این موضوع موجب میشود تا بخش LM کلمه عبور از دید نفوذگر پنهان بماند.
ولی علاوه بر این قبل از ذخیره سازی این عبارات به کاراکترهای بزرگ تبدیل میشوند که زیاد هم مناسب به نظر نمیرسد. البته یکی دیگر از راههایی که موجب حذف هش LM میشود، انتخاب پسورد بیش از 14 کاراکتر میباشد.
جهت کسب اطلاعات بیشتر به لینک زیر مراجعه نمایید
https://technet.microsoft.com/en-us/library/dd277300.aspx#ECAA
در لینک بالا فهرستی از توالی ALT قرار داده شده است که میتواند در کلمه عبور بر روی یک دستگاه ویندوز ایجاد شود. با این حال، چنین رویکردی مطمئنا مناسب نیست و بهترین رویکرد عدم ذخیره سازی هش LM بر روی سیستم میباشد.
یکی دیگر از مکانیزمهای ویندوز برای ذخیره هشهای رمز عبور، هش NT یا NTHASH میباشد، البته این نوع هش بهتر از هش LM بوده، اما هنوز هم عالی نیست. این مکانیزم، رمز عبور را با استفاده از روش MD4 به هش تبدیل میکند که طول آن 16 بایت است و در SAM ذخیره میشود.
بر خلاف LANMAN، حروف کوچک و بزرگ در این هش NT حفظ میشوند. اگر کلمه عبور شما بیشتر از 14 کاراکتر باشد، هش LANMAN یا همان LM برای آن ذخیره نمیشود. لازم به ذکر است یک هش NT تنها برای احراز هویت داخلی یا local authentication استفاده میگردد.
اگر چه هش NT به طور قابل توجهی قویتر از LM میباشد اما هنوز مشکلاتی را دارد و یکی از مهمترین موارد عدم پشتیبانی از تکنیک Salt میباشد که این موضوع احتمال به دست آوردن کلمه عبور اصلی را افزایش میدهد.
#احراز_هویت_در_ویندوز
@TryHackBox
بل از اینکه به توضیح قابلیت ابزار Cain بپردازیم، ابتدا باید تجزیه و تحلیل کنید که ویندوز چگونه رمزهای عبور را رمزنگاری میکند. تمام ماشینهای ویندوز NT / 2000 / XP / 2003، به صورت پیشفرض، دو مدل رمزنگاری را ارائه میدهند که یکی LANMAN Hashبوده و دیگری NT Hash میباشد. حفاظت از رمز عبور در LANMAN بسیار ضعیف تر از حفاظت NT Hash میباشد.
متاسفانه، به طور پیشفرض، ویندوز NT / 2000 / XP / 2003 همه هشهای LANMAN و قدیمیتر را همراه با هشهای NT ذخیره میکند. این به طور قابل توجهی محافظت از کلمات عبور را تضعیف میکند!
البته باید توجه داشت که ویندوزهای ویستا، 7 ، 8 و 2008 به صورت پیشفرض از LANMAN استفاده نمیکنند.
LM یا Lan Manager یکی از روش های احراز هویت در ویندوز و یکی از فرمتهایی است که مایکروسافت برای ذخیره سازی پسوردهایی با طول کمتر از 14 کاراکتر استفاده میکند. زمانی که پسورد با الگوریتم LM رمزنگاری شود، همه حروف به حروف بزرگ تبدیل میشوند. پسورد مورد نظر اگر کمتر از 14 کاراکتر باشد، ادامه آن با کاراکترهای خالی پر میشود تا به 14 برسد. قبل از رمزنگاری، پسورد به دو قسمت 7 کاراکتری تقسیم میگردد و هر قسمت به صورت جداگانه رمزنگاری شده و سپس آن با هم ترکیب میشوند.
123456QWERTY پسورد اصلی
123456Q = 6BF11E04AFAB197F قسمت اول
WERTY_= F1E9FFDCC75575B15 قسمت دوم
123456QWERTY = 6BF11E04AFAB197F F1E9FFDCC75575B15
اگر پسورد کمتر از 7 کاراکتر باشد قسمت دوم آن همیشه به صورت زیر میباشد:
AAD3B435B51404EE
از آنجاییکه بسیاری از کاربران تنها در پایان گذرواژه خود یک کاراکتر خاص را اضافه میکنند، یک استراتژی مفید با ابزار Cain در مقابل هشهای LANMAN این است که یک حمله ترکیبی را برای شکستن قسمت اول رمز عبور انجام دهیم. سپس برای بخش دوم از آن از حمله Brute Force استفاده نماییم.
کته: اگر یک کاربر با استفاده از کلید میانبر Alt، کاراکترهای خاص را به رمز عبور خود اضافه کند، مقدار زمان لازم برای شکستن کلمه عبور به طور قابل توجهی افزایش مییابد، که در حال حاضر از چند ماه تا چند سال متغیر است. (برای این کار کافی است تا ابتدا کلید ALT را از صفحه کلید نگه داشته و عدد مورد نظر را تایپ نمایید و سپس کلید ALT را رها نمایید تا کاراکتر ایجاد شود.)
برای مطالعه بیشتر در خصوص کاراکترهایی که با ALTایجاد میشوند، میتوانید به لینک زیر مراجعه نمایید:
http://www.tedmontgomery.com/tutorial/altchrc.html
به گفته مایکروسافت اگر یک رمز عبور حاوی برخی از کاراکترهای ALT باشد، سیستم نمیتواند هش LM آن را ایجاد نماید که این موضوع موجب میشود تا بخش LM کلمه عبور از دید نفوذگر پنهان بماند.
ولی علاوه بر این قبل از ذخیره سازی این عبارات به کاراکترهای بزرگ تبدیل میشوند که زیاد هم مناسب به نظر نمیرسد. البته یکی دیگر از راههایی که موجب حذف هش LM میشود، انتخاب پسورد بیش از 14 کاراکتر میباشد.
جهت کسب اطلاعات بیشتر به لینک زیر مراجعه نمایید
https://technet.microsoft.com/en-us/library/dd277300.aspx#ECAA
در لینک بالا فهرستی از توالی ALT قرار داده شده است که میتواند در کلمه عبور بر روی یک دستگاه ویندوز ایجاد شود. با این حال، چنین رویکردی مطمئنا مناسب نیست و بهترین رویکرد عدم ذخیره سازی هش LM بر روی سیستم میباشد.
یکی دیگر از مکانیزمهای ویندوز برای ذخیره هشهای رمز عبور، هش NT یا NTHASH میباشد، البته این نوع هش بهتر از هش LM بوده، اما هنوز هم عالی نیست. این مکانیزم، رمز عبور را با استفاده از روش MD4 به هش تبدیل میکند که طول آن 16 بایت است و در SAM ذخیره میشود.
بر خلاف LANMAN، حروف کوچک و بزرگ در این هش NT حفظ میشوند. اگر کلمه عبور شما بیشتر از 14 کاراکتر باشد، هش LANMAN یا همان LM برای آن ذخیره نمیشود. لازم به ذکر است یک هش NT تنها برای احراز هویت داخلی یا local authentication استفاده میگردد.
اگر چه هش NT به طور قابل توجهی قویتر از LM میباشد اما هنوز مشکلاتی را دارد و یکی از مهمترین موارد عدم پشتیبانی از تکنیک Salt میباشد که این موضوع احتمال به دست آوردن کلمه عبور اصلی را افزایش میدهد.
#احراز_هویت_در_ویندوز
@TryHackBox
Tedmontgomery
Special ALT Characters
This page is part of Ted's HTML Tutorial. This is a list of most of the special ALT characters you can create with your keyboard.
👍7