Try Hack Box – Telegram
Try Hack Box
5.77K subscribers
682 photos
65 videos
123 files
689 links
1 Nov 2020
1399/08/11
Learn penetration testing & Red Team
https://youtube.com/@tryhackbox
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @ThbxSupport
Download Telegram
گزارش بررسی‌های نقض داده Verizon 2022 منتشر شد. ما مفتخریم که بار دیگر به عنوان یک کمک کننده در تلاش های داده امسال همکاری می کنیم و در 8 سال گذشته مشارکت داشته ایم. این گزارش تجزیه و تحلیل جالبی از حجم کامل داده های حوادث جهانی ارائه می دهد.

چندین چیز در گزارش 2022 برجسته است:

چالش‌های باج‌افزار همچنان در حال افزایش هستند – «دوران اوج باج‌افزار ادامه دارد و تقریباً در ۷۰ درصد از موارد نقض بدافزار در سال جاری وجود دارد».

مهندسی اجتماعی در سال گذشته به یک مشکل بزرگ تبدیل شد و بر افزایش تاکتیک‌های مکرر جرایم سایبری تأکید کرد - 1. «عنصر انسانی همچنان عامل اصلی 82 درصد نقض‌ها است و این الگو درصد زیادی از این نقض‌ها را به تصویر می‌کشد». 2. انگیزه های بازیگر: مالی (89%)، جاسوسی (11%).

فعالیت APT همچنان بالا است، در گذشته کمتر گزارش شده بود، و در حالی که احتمالا همچنان گزارش نشده است، گزارش آن در حال افزایش است: "از زمانی که ما در سال 2015 ردیابی آن را شروع کردیم، انگیزه مالی اصلی بوده است. با این حال، در همان سال افزایش یافت. هکتیویسم (به ویژه نشت) باعث بسیاری از حملات شد. حملات مربوط به جاسوسی حتی در رادار هم نبود، اما هفت سال بعد دنیا مکان بسیار متفاوتی است. جاسوسی برای سال‌ها رتبه دوم را به خود اختصاص داده است و هکتیویسم در بیشتر موارد صرفاً یک فکر بعدی است. با این حال، قبل از اینکه به ادامه مطلب برویم، باید توجه داشت که در حالی که تقریباً به طور قطع جاسوسی در چند سال گذشته افزایش یافته است، این واقعیت که در سال 2015 اصلاً ظاهر نشد، کاملاً به دلیل مشارکت کنندگان ما و بار کلی پرونده در آن زمان بود. ”

نفوذهای سیستم به شدت در بالا توسط دو بردار وزن داده می‌شوند: «شریک» و «به‌روزرسانی نرم‌افزار» به عنوان بردارهای پیشرو برای حوادث. این در درجه اول به یک حادثه امنیتی بسیار بزرگ و عمومی نسبت داده می شود که سال گذشته اتفاق افتاد. ما به شما اشاره ای می کنیم، با "PolarShins" هم قافیه است." این نقاط داده برای ما تحت بحث زنجیره تامین قرار می گیرند و ما همچنان شاهد این روند در سال جاری هستیم - "زنجیره تامین" به طور فعال به عنوان یک تاکتیک استقرار در سراسر جهان مورد هدف قرار گرفته و مورد سوء استفاده قرار می گیرد و ما انتظار داریم که ادامه یابد.

رهبران کسب و کار باید حتماً ضمیمه C - رفتار را بررسی کنند. این یک رویکرد جالب در تعیین کمیت موفقیت در برنامه‌های آموزشی دارد، «در سال 2021 گزارش دادیم که عنصر انسانی بر 85 درصد موارد نقض تأثیر گذاشته است که در سال جاری به 82 درصد کاهش یافت. متأسفانه، مدیریت دارایی قوی و یک اسکنر آسیب‌پذیری ستاره‌ای نمی‌توانند این مشکل را حل کنند.»

شاید سال آینده در مورد اینترنت اشیا و مسائل صنعتی بیشتر بخوانیم، خواهیم دید. در ضمن، از انتشار امسال لذت ببرید!

منبع :
https://securelist.com/the-verizon-2022-dbir/105844/

@TryHackBox
👍2
Forwarded from Try Hack Box (Sʜᴀʀᴋ Dᴀʀᴋ)
نگاهی به پست های قبل

RedTeam & BlueTeam


نکاتی که قبل از هکر شدن باید بخوانید!

معرفی و گرایش های تست نفوذ و امنیت

قبل از اینکه مسیر راه را انتخاب کنید کدام حوزه تست نفوذ یا امنیت !

نقشه راه تست نفوذ شبکه

نقشه راه تست نفوذ وب

نقشه راه تست نفوذ IoT

هکر کیست؟

انواع هکرها. ؟

مهندسی اجتماعی چیست ؟

مستند دیپ وب

اصطلاحات تست نفوذ و امنیت

ابزارهای تیم قرمز و تیم آبی

تکنیک های مهندسی اجتماعی

#نگاهی_به_پست_های_قبل
@TryHackBox
🔥5
در چه سطحی هستید؟ ( برای گذاشتن مباحث میگم )
Anonymous Poll
65%
مبتدیم
35%
متوسطم
🔥7👎1
Bug Bounty چیست؟


یک هک قانونی است که شرکت ها بابت آن به شما پول می دهند. بسیاری از شرکت‌ها از هکرها می‌خواهند که به دنبال آسیب‌پذیری‌ها در سرویس‌ها یا برنامه‌های خود بگردند و حاضرند برای آنها پاداش بپردازند.

البته اکثر آنها افسران ایمنی مخصوص به خود را روی کارکنان دارند و در مورد ایمنی محصولات نیز تحقیق می کنند. در عین حال، آنها فرصت های بسیار بیشتری دارند، زیرا همیشه می توانند به کد منبع نگاه کنند، با توسعه دهندگان مشورت کنند و مواردی از این قبیل. اما آنها همه آسیب پذیری ها را پیدا نمی کنند.

چرا؟ من فکر می کنم همه چیز به انگیزه است. اکثریت قریب به اتفاق متخصصان تمام وقت حقوقی دریافت می کنند که به موفقیت، پشتکار و دقت آنها بستگی ندارد.

ما، محققین شخص ثالث، صرفاً از نتیجه انگیزه داریم. اگر آسیب‌پذیری پیدا نکنید، چیزی به دست نخواهید آورد. این تفاوت است.

در نتیجه، این شرکت تحقیقات امنیتی «رایگان» را از هزاران نفر دریافت می‌کند و تنها باید برای آسیب‌پذیری‌های معتبری که پیدا شده است، هزینه پرداخت کند.

از سوی دیگر، محققان انگیزه‌هایی دریافت می‌کنند که در زمان کار غیرممکن است. آنها یک برنامه رایگان، توانایی انتخاب هر هدفی از صدها شرکت مختلف با توجه به ترجیحات، مهارت ها و هزینه های خود دریافت می کنند.

#BugBounty
@TryHackBox
🔥4
جمع آوری اطلاعات محرمانه از طریق Google Dork's به زودی ...

بتونم تا ی ساعت دیگه واستون میذارم دارم امادش میکنم
قسمت اول از جمع آوری اطلاعات محرمانه از طریق Google Dork's


خواندن

اگر استقبال بشه قسمت دوم رو هم میزارم

#Google_Dork
@TryHackBox
👍16
#حرفه

دومین گزارش سالانه Ethical Hacker Insights Intigriti نشان می‌دهد که پاداش باگ سریع‌ترین رشد حرفه‌ای امنیت سایبری در سال 2022 است. 66 درصد از متخصصان این فعالیت را یک حرفه تمام عیار می دانند.

بیشتر
@TryHackBox
👍5
https://jobs.null.community/

با این سایت میتونید کار در زمینه تخصصی خودتون پیدا کنید.

خوبی این سایتها اینکه علاوه بر اینکه میتونه کمک کنه تا یه شغل با تخصصون پیدا کنید ، میتونه در زمینه اینکه چه مشاغلی تو امنیت ، بازار کار خوبی دارند و یا اینکه بازار کار ،چه نیازمندی های برای شغل شما رو تقاضا میکنه هم به شما کمک بکنه.

@TryHackBox
👍5
چگونه از دسترسی اپلیکیشن های اندروید به اینترنت جلوگیری کنیم

اکثر برنامه های اندروید دوست دارند اینترنت را در پس زمینه به طور گسترده مصرف کنند: به روز رسانی داده ها، ارسال تجزیه و تحلیل و غیره. با استفاده از برنامه های خاصی مانند NoRoot Firewall می توانید دسترسی اپلیکیشن ها به اینترنت را کنترل کنید.

پس از فشار دادن دکمه "START"، برنامه نیاز به دسترسی به ماژول VPN دارد. سپس، در برگه "در انتظار"، برنامه هایی ظاهر می شوند که می توانید دسترسی به اینترنت را رد یا اجازه دهید. اگر می خواهید برنامه به طور خودکار هنگام راه اندازی سیستم راه اندازی شود، کادر "شروع خودکار در بوت" را علامت بزنید.

با استفاده از این اپلیکیشن می توانید به عنوان مثال تبلیغات برخی از بازی های آفلاین یا اپلیکیشن هایی که برای کار به اینترنت نیاز ندارند را غیرفعال کنید.

https://play.google.com/store/apps/details?id=app.greyshirts.firewall
👍4
Try Hack Box pinned «Information Gathering جمع آوری اطلاعات اولین و یکی از بیشترین مراحل اساسی یک تست نفوذ موفق است . بیشتر مبتدیان تمایل دارند این مرحله را نادیده بگیرند یا عجله کنند. اگر شما می خواهید یک تست نفوذ موثر انجام دهید. اون کارو نکنید! #نکته @TryHackBox»
سلاح هکر Powershell Empire + BadUSB

خواندن

#PowerShell
#badusb
@TryHackBox
👍6
معرفی ابزار John the Ripper


از این ابزار برای شکستن کلمات عبور استفاده می شود.

از ابزار John the Ripper به منظور حمله به پسورد ها به صورت آفلاین استفاده می گردد. این ابزار قادر به شکستن پسورد سیستم عامل های ویندوز، لینوکس، Mac و دیتابیس های SQL و اوراکل می باشد.

ساختار عمومی استفاده از John the Ripper به صورت زیر است:

john [options] [password-file]

دستور زیر نمونه ای از استفاده John می باشد:

John –wordfile:password.lst file_to_crack.txt

در دستور بالا فایل (file_to_crack.txt) حاوی پسورد های به دست آمده از یک سیستم عامل است که به صورت رمز شده می باشد و ما قصد داریم با سوییچ (–wordfile) که در ادامه آن لیستی از پسوردها قرار می گیرد، اقدام به کرک پسورد های موجود در فایل (file_to_crack.txt) نماییم.

یکی دیگر از حملاتی که می توان با ابزار John the Ripper انجام داد، حمله Brute Force می باشد.

دستورات زیر به منظور انجام حمله brute force بوسیله John the Ripper مورد استفاده قرار می گیرد:

john –incremental:alpha file_to_crack.txt
john –incremental:digits file_to_crack.txt

در دستور بالا، منظور از (–incremental:alpha) تست فقط حروف است و منظور از (–incremental:digits) تست فقط اعداد می باشد.
همچنین شما می توانید خروجی را با قرار دادن علامت > در انتهای دستور، داخل یک فایل ،ذخیره نمایید.

john –incremental:alpha pass.txt > resolt.txt

#Password_Attacks
@TryHackBox
👍8
Password Attacks

در اکثر سازمان‌ها، کلمه عبور اولین و تنها خط دفاع برای حفاظت از اطلاعات و سرورها می‌باشد.
از آنجاییکه اکثر شناسه‌های کاربری شامل نام و نام خانوادگی یک کارمند یا ترکیبی از آن‌ها است، شناسایی کاربران معتبر در یک شرکت بسیار آسان است.

بر این اساس، تنها بخش دیگری از اطلاعاتی که شما برای دسترسی به آن نیاز دارید رمز عبور کاربر است. بنابراین، باید از آن‌ها بسیار محافظت شده و به صورت پیچیده انتخاب شوند.

شما باید از کلمات عبور در برابر دسترسی غیر مجاز، اصلاح غیر مجاز و حذف غیر مجاز محافظت نمایید.
اگر کاربر رمزهای عبور خود را در جایی یادداشت نماید یا آن‌ها را با دیگران به اشتراک بگذارد، رمز عبور به خطر افتاده است و می‌تواند به عنوان یک نقطه ورود به سیستم از آن استفاده شود.

اصلاح یک رمز عبور به همان اندازه که دسترسی آن می‌تواند شما را دچار چالش نماید، خطرناک است. اگر یک مهاجم می‌تواند یک رمز عبور را تغییر دهد، می‌تواند از آن برای دسترسی استفاده کند و مهم نیست که آیا کاربر اصلی از موضوع اطلاع دارد یا ندارد.

برای محافظت از رمزهای عبور، سیستم‌عامل‌ها از رمزنگاری استفاده می‌کنند تا از محتوای اصلی هنگام دسترسی نفوذگر به اطلاعات یا پایگاه داده، محافظت کنند. بنابراین، اگر کسی رمز عبور رمزنگاری شده را کشف کند، نمی‌تواند به رمز عبور اصلی پی ببرد و مهاجم تنها با رمز عبور رمز شده قادر به دسترسی نخواهد بود.

گرچه روش‌هایی هم برای این موضوع وجود دارد که در صورت عدم تنظیمات صحیح امنیتی، نفوذگر با استفاده هش مربوط به کلمه عبور هم می‌تواند به سیستم کاربر دسترسی داشته باشد که به این روش اصطلاحا Pass The Hash گفته می‌شود.

با این وجود، با تکنیک‌های Crack Password، مهاجم می‌تواند به رمز عبوری که با استفاده از رمزگذاری از آن محافظت می‌شود دسترسی داشته باشد.

لازم به ذکر است در سیستم‌عامل ویندوز کلمات عبور به صورت لوکالی یا داخلی در پایگاه داده SAM ذخیره می‌گردد که این فایل در مسیر زیر قرار دارد.

C:\Windows\System32\config\SAM

البته اگر در ساختار ارتباطی، کاربران یک شبکه بر اساس اکتیو دایرکتوری ایجاد شده باشند، محل ذخیره سازی کلمات عبور در فایلی با نام NTDS.DIT قرار دارد که مسیر آن در هنگام نصب دامین کنترلر توسط مدیر شبکه مشخص می‌گردد.

در سیستم‌عامل لینوکس معمولا کلمات عبور در فایل /etc /shadow و نام‌های کاربری در فایل /etc /passwd ذخیره می‌شوند.

حدس زدن رمز عبور یا Password Guessing یکی از روش‌های Password Cracking بوده و اولین مرحله‌ای است که برای شکستن رمز‌های عبور از آن استفاده می‌شود. به منظور انجام این تکنیک باید اقدامات زیر انجام شود:

• جستجو برای پیدا نمودن شناسه‌های کاربری معتبر
• ایجاد لیستی از کلمات عبور (کلمات عبوری که ممکن است مورد استفاده قرار گرفته باشند مانند همان نام کاربری، کلمات عبور ضعیف و کلمات عبوری که ترکیبی از مشخصات کاربر می‌باشند)
• سعی کنید تمامی‌کلمات عبور ایجاد شده را تست نمایید.
• اگر سیستم به شما اجازه ورود داد، شما موفق شده اید.
• اگر اجازه ورود به شما داده نشد، دوباره امتحان کنید.

در این حالت سرعت شما بسیار پایین بوده و زمان زیادی را از شما خواهد گرفت. به همین دلیل یک نفوذگر معمولا از یک اسکریپت برای این موضوع استفاده می‌کند. البته در این روش زمان حدس زدن رمز عبور بسیار آهسته انجام می‌شود و حدس هر رمز بین سه تا پنج ثانیه زمان خواهد برد.

توجه داشته باشید که اگر سیاست قفل شدن حساب کاربری یا Account Lockout در شبکه فعال شده باشد، پس از چند تلاش ناموفق برای ورود به سیستم، حساب کاربری غیر فعال شده و کاربر قانونی هم دیگر قادر به وارد شدن به سیستم نخواهد بود.

#Password_Attacks
@TryHackBox
👍8
Try Hack Box pinned «دوستان تازه وارد لطفا از این پست مطالعه کنید : https://news.1rj.ru/str/TryHackBox/12»
Password Spraying

برای جلوگیری از قفل شدن حساب در هنگام انجام حدس زدن رمز عبور، برخی از مهاجمان روش دیگری را برای تست گذرواژه‌های حدس زده خود استفاده می‌کنند که به آن Password Spraying می‌گویند. با استفاده از این تکنیک، به جای تلاش برای تست تعداد زیادی از کلمات عبور برای تعداد کمی ‌از نام‌های کاربری که یک روش سنتی برای حدس کلمات عبور می‌باشد، نفوذگران یک کلمه عبور که با تکنیک‌های مختلف حدس زده‌اند را بر روی تمام سیستم‌ها تست می‌نمایند.

به عنوان مثال، مهاجم ممکن است با یک لیست از چهار کلمه عبور حمله خود را آغاز نموده و هر یک از این کلمات عبور را برای یک هزار یا تعداد بیشتری حساب کاربری امتحان نماید. پس از آنکه کنترل کننده زمان برای کلمه عبور اشتباه، به پایان می‌رسد(Account lockout duration)، مهاجم چهار کلمه عبور دیگر را امتحان می‌کند. (در این مورد بستگی دارد که گزینه مربوط به Account lockout threshold در چه تعداد ورود اشتباه حساب کاربری را قفل می‌نماید.)

لازم به ذکر است، نام‌های شهر که سازمان در آن قرار دارد، نام شرکت، نام محصولات، تیم‌های ورزشی محلی و نام‌های کاربری گزینه‌های مناسب و بالقوه ای را برای اسپری کلمه عبور ایجاد می‌کنند. همچنین، اگر سیاست رمز عبور نیاز به تغییر به صورت سه ماهه داشته باشد، رمزعبور می‌تواند شامل فصل (بهار، تابستان، زمستان، پاییز) و یا سال باشد.

تغییر رمز عبور به صورت ماهانه هم می‌تواند موجب شود تا کاربران در کلمه عبور خود از عباراتی مشابه نام ماه مورد نظر یا ترکیب آن با سال، استفاده نمایند. به عنوان مثال یک کلمه عبور می‌تواند September2017 باشد.

روش Password Spraying به صورت قابل ملاحظه ای استفاده شده و می‌تواند برای رسیدن به کلمه عبور به شما کمک نماید. یکی از ابزارهایی که در این مرحله مفید می‌باشد ابزار Hydra است، این ابزار در لینوکس اجرا شده و هم دارای محیط دستوری یا CLI و هم دارای محیط گرافیکی یا GUI می‌باشد.

شما می‌توانید با استفاده از این ابزار کلمات حدس زده خود را داخل یک فایل متنی قرار دهید که در این حالت شما یک دیکشنری از کلمات عبور را در اختیار خواهید داشت. سپس با معرفی این دیکشنری به Hydra اقدام به آزمایش کلمات عبور نمایید.

ابزار Hydra از پروتکل‌های مختلفی از جمله FTP، SSH، RDP، SMB و پروتکل‌های دیگر پشتیبانی می‌نماید.
#Password_Spraying
@TryHackBox
👍6
Password Cracking

فرآیندی است که در آن تلاش می‌شود تا کلمه عبور به دست آید. در این حالت ما تنها به کلمه عبور رمز شده دسترسی داریم. برای انجام این تکنیک ابتدا باید شناسه کاربران معتبر را شناسایی نموده و سپس الگوریتمی‌ که برای رمزنگاری کلمات عبور استفاده می‌شود را شناسایی نمایید.

سپس یک لیست از مواردی که احتمال دارد به عنوان کلمه عبور استفاده شود را تهیه نمایید و با استفاده از الگورتیمی‌که در مرحله پیشین استخراج نمودید، کلیه کلمات عبور را رمز کنید. در این مرحله اگر شما کلمه عبور رمز شده را به هر طریقی استخراج نمودید با لیست ایجاد شده مقایسه می‌نمایید تا متن اصلی کلمه عبور استخراج شود.

برای بهبود سرعت در این تکنیک، شما می‌توانید یک دیکشنری آماده نمایید که از لغات، اسامی ‌و کلمات عبور احتمالی تشکیل شده است و برای این موضوع می‌توانید از فرهنگ لغات مختلف متناسب با زبان هدف خود استفاده نمایید.

سریع ترین روش برای password cracking حمله دیکشنری می‌باشد. این کار با تست تمام کلمات موجود در دیکشنری صورت می‌پذیرد. برخی از وب سایت‌ها این دیکشنری‌ها را ایجاد نموده‌اند و آن‌ها را در اختیار کاربران قرار می‌دهند.

البته شما خودتان هم می‌توانید با ابزارهایی نظیر Crunch که در محیط سیستم‌عامل کالی لینوکس موجود می‌باشد هم اقدام به ایجاد اصطلاحا یک Password List یا دیکشنری نمایید.

از آنجایی که اکثر افراد از کلمات کلیدی موجود در فرهنگ لغت به عنوان کلمه عبور استفاده می‌کنند، با جمع آوری یک فرهنگ لغت از کلمات، شما به راحتی می‌توانید کلمات عبور را استخراج نمایید. در برخی موارد با استفاده از یک فرهنگ لغت متشکل از 10،000 کلمه، شما قادر خواهید بود 70٪ کلمات عبور را در سیستم حدس بزنید.
یکی از مزایای حملات دیکشنری سرعت بالای این نوع حمله نسبت به حملات Brute Force است.

حمله Brute Force یکی دیگر از انواع حملات کلمات عبور می‌باشد که همواره موفقیت آمیز عمل می‌کند. اما مسئله مهم در این نوع حمله زمان است. اگر در کلمات عبور از کاراکترهای خاص استفاده شود و دارای پیچیدگی باشند، ممکن است زمان زیادی صرف شود تا به کلمه عبور اصلی برسید.

کلمات عبور پیچیده می‌تواند در عرض چند روز Crack شود. این عملیات معمولا خیلی کوتاه تر از زمانی است که اغلب مدیران شبکه برای سیاست انقضای کلمه عبور خود تنظیم می‌کنند. البته مقدار زمان لازم برای حمله Brute Force به شدت وابسته به نوع رمزنگاری و الگوریتم هش آن کلمه عبور است.

در برخی موارد، الگورتیم بسیار قوی بوده ولی در برخی موارد مانند الگورتیمی‌که در مایکروسافت استفاده می‌شود ضعیف می‌باشد که در ادامه به آن خواهیم پرداخت.

روش دیگر برای رمزگشایی کلمات عبور یک حمله ترکیبی یا hybrid attack است. در این روش به دیکشنری کلمات عبور، کاراکترهای عددی و علامات نیز اضافه می‌گردد. در واقع این روش همان حمله دیکشنری است ولی داخل دیکشنری علامات و کاراکترهای خاص نیز قرار می‌گیرد (مانند Hello!@)
اکثر کاربران در انتهای کلمات عبور خود از اعداد و یا کاراکترهای خاص استفاده می‌کنند که روش ترکیبی می‌تواند به راحتی این کلمات عبور را شناسایی نماید.

oclHashcat-plus یک ابزار شکستن پسورد یا Password Crack سریع است که از درایورهای ویدئویی CUDA استفاده می‌کند تا سرعت بسیار زیادی را برای شکستن کلمات عبور ایجاد کند.

یکی دیگر از ابزارهایی که در این زمینه استفاده می‌‍شود، ابزار John the Ripper می‌باشد که قابلیت ترکیب عبارات با یک دیکشنری را دارد که تحت عنوان Word Mangling شناخته می‌شود.

#Password_Cracking
@TryHackBox
👍8
چطور می‌توان از شکستن کلمات عبور برای اهداف خوب استفاده نمود؟

اغلب افراد از تکنیک‌های شکستن پسورد برای مقاصد مخرب استفاده می‌کنند ولی همه آنها بد نیستند. یک مدیر سیستم با استفاده از تکنیک‌های شکستن رمز عبور می‌تواند قدرت رمزهای عبور را در حوزه اداری خود بررسی نماید. بدون تست گذرواژه‌های تولید شده توسط کاربران در برابر رمزگشایی کلمات عبور، ممکن است یک مهاجم خارجی یا یک کارمند داخلی مخرب این کار را انجام داده و اقدام به شکستن کلمات عبور نماید. به همین منظور پیش از وقوع حادثه باید وارد عمل شد.

اگر شما قصد شناسایی قدرت کلمات عبور را با استفاده از یک ابزار Password Cracking دارید، باید از برخی فرآیند‌ها و استانداردها پیروی نمایید.

ابتدا باید درنظر داشته باشید که کدام سیاست برای شکستن کلمه عبور قابل قبول یا غیر قابل قبول است. به عنوان مثال زمانی که برای شکستن یک کلمه عبور نیاز است، اگر کمتر از یک ساعت بود آیا این بد است یا خیر؟ یا اینکه اگر برای شکستن یک کلمه عبور بیش از 20 ساعت زمان نیاز بود آیا این خوب است یا خیر؟

پیش از شروع عملیات شکستن کلمات عبور باید سیاست مناسب بودن کلمه عبور را برای خود مشخص نمایید. سپس، مطمئن شوید که کلمه عبور به صورت مشخص (به صورت Clear Text) پس از انجام فرآیند Crack بر روی سیستم ذخیره نگردد. زیرا نفوذگران به دنبال چنین فایل‌هایی در سیستم‌های مختلف هستند.

به هیچ عنوان وجود مشکل در ساختار کلمات عبور مانند کلمات عبور ضعیف را از طریق ایمیل یا تلفن به اطلاع کاربران نرسانید. این روش موجب می‌شود تا خودتان با دستان خودتان راه‌های مهندسی اجتماعی را فراهم نمایید.

بدین صورت که اگر یک نفوذگر هم با همین روش اقدام به تماس یا ارسال ایمیل برای کاربران نماید، این امر از نظر کاربران بدیهی به نظر خواهد رسید و این موضوع از لحظ امنیتی خوشایند نخواهد بود. بهترین حالت این است که شما کاربر را مجبور نمایید تا کلمه عبور خود را در ورود بعدی تغییر دهد.

@TryHackBox
👍8
احراز هویت در ویندوز
بل از اینکه به توضیح قابلیت ابزار Cain بپردازیم، ابتدا باید تجزیه و تحلیل کنید که ویندوز چگونه رمزهای عبور را رمزنگاری می‌کند. تمام ماشین‌های ویندوز NT / 2000 / XP / 2003، به صورت پیش‌فرض، دو مدل رمزنگاری را ارائه می‌دهند که یکی LANMAN Hashبوده و دیگری NT Hash می‌باشد. حفاظت از رمز عبور در LANMAN بسیار ضعیف تر از حفاظت NT Hash می‌باشد.

متاسفانه، به طور پیش‌فرض، ویندوز NT / 2000 / XP / 2003 همه هشهای LANMAN و قدیمی‌تر را همراه با هشهای NT ذخیره می‌کند. این به طور قابل توجهی محافظت از کلمات عبور را تضعیف می‌کند!
البته باید توجه داشت که ویندوز‌های ویستا، 7 ، 8 و 2008 به صورت پیش‌فرض از LANMAN استفاده نمی‌کنند.

LM یا Lan Manager یکی از روش های احراز هویت در ویندوز و یکی از فرمت‌هایی است که مایکروسافت برای ذخیره سازی پسوردهایی با طول کمتر از 14 کاراکتر استفاده می‌کند. زمانی که پسورد با الگوریتم LM رمزنگاری شود، همه حروف به حروف بزرگ تبدیل می‌شوند. پسورد مورد نظر اگر کمتر از 14 کاراکتر باشد، ادامه آن با کاراکترهای خالی پر می‌شود تا به 14 برسد. قبل از رمزنگاری، پسورد به دو قسمت 7 کاراکتری تقسیم می‌گردد و هر قسمت به صورت جداگانه رمزنگاری شده و سپس آن با هم ترکیب می‌شوند.

123456QWERTY پسورد اصلی
123456Q = 6BF11E04AFAB197F قسمت اول
WERTY_= F1E9FFDCC75575B15 قسمت دوم
123456QWERTY = 6BF11E04AFAB197F F1E9FFDCC75575B15

اگر پسورد کمتر از 7 کاراکتر باشد قسمت دوم آن همیشه به صورت زیر می‌باشد:

AAD3B435B51404EE

از آنجاییکه بسیاری از کاربران تنها در پایان گذرواژه خود یک کاراکتر خاص را اضافه می‌کنند، یک استراتژی مفید با ابزار Cain در مقابل هش‌های LANMAN این است که یک حمله ترکیبی را برای شکستن قسمت اول رمز عبور انجام دهیم. سپس برای بخش دوم از آن از حمله Brute Force استفاده نماییم.

کته: اگر یک کاربر با استفاده از کلید میانبر Alt، کاراکترهای خاص را به رمز عبور خود اضافه کند، مقدار زمان لازم برای شکستن کلمه عبور به طور قابل توجهی افزایش می‌یابد، که در حال حاضر از چند ماه تا چند سال متغیر است. (برای این کار کافی است تا ابتدا کلید ALT را از صفحه کلید نگه داشته و عدد مورد نظر را تایپ نمایید و سپس کلید ALT را رها نمایید تا کاراکتر ایجاد شود.)

برای مطالعه بیشتر در خصوص کاراکترهایی که با ALTایجاد می‌شوند، می‌توانید به لینک زیر مراجعه نمایید:

http://www.tedmontgomery.com/tutorial/altchrc.html

به گفته مایکروسافت اگر یک رمز عبور حاوی برخی از کاراکترهای ALT باشد، سیستم نمی‌تواند هش LM آن را ایجاد نماید که این موضوع موجب می‌شود تا بخش LM کلمه عبور از دید نفوذگر پنهان بماند.

ولی علاوه بر این قبل از ذخیره سازی این عبارات به کاراکترهای بزرگ تبدیل می‌شوند که زیاد هم مناسب به نظر نمی‌رسد. البته یکی دیگر از راه‌هایی که موجب حذف هش LM می‌شود، انتخاب پسورد بیش از 14 کاراکتر می‌باشد.

جهت کسب اطلاعات بیشتر به لینک زیر مراجعه نمایید

https://technet.microsoft.com/en-us/library/dd277300.aspx#ECAA

در لینک بالا فهرستی از توالی ALT قرار داده شده است که می‌تواند در کلمه عبور بر روی یک دستگاه ویندوز ایجاد شود. با این حال، چنین رویکردی مطمئنا مناسب نیست و بهترین رویکرد عدم ذخیره سازی هش LM بر روی سیستم می‌باشد.

یکی دیگر از مکانیزم‌های ویندوز برای ذخیره هش‌های رمز عبور، هش NT یا NTHASH می‌باشد، البته این نوع هش بهتر از هش LM بوده، اما هنوز هم عالی نیست. این مکانیزم، رمز عبور را با استفاده از روش MD4 به هش تبدیل می‌کند که طول آن 16 بایت است و در SAM ذخیره می‌شود.

بر خلاف LANMAN، حروف کوچک و بزرگ در این هش NT حفظ می‌شوند. اگر کلمه عبور شما بیشتر از 14 کاراکتر باشد، هش LANMAN یا همان LM برای آن ذخیره نمی‌شود. لازم به ذکر است یک هش NT تنها برای احراز هویت داخلی یا local authentication استفاده می‌گردد.

اگر چه هش NT به طور قابل توجهی قوی‌تر از LM می‌باشد اما هنوز مشکلاتی را دارد و یکی از مهمترین موارد عدم پشتیبانی از تکنیک Salt می‌باشد که این موضوع احتمال به دست آوردن کلمه عبور اصلی را افزایش می‌دهد.
#احراز_هویت_در_ویندوز
@TryHackBox
👍7
Salt in Password

در ساختار Salt علاوه بر کلمه عبور، قبل از انجام عملیات هش، یک عبارت دیگر، به انتها یا ابتدای کلمه عبور اضافه شده و سپس ترکیب این دو به هش تبدیل می‌گردد. به شکل بالا توجه نمایید.
@TryHackBox
👍7