Try Hack Box pinned «Information Gathering جمع آوری اطلاعات اولین و یکی از بیشترین مراحل اساسی یک تست نفوذ موفق است . بیشتر مبتدیان تمایل دارند این مرحله را نادیده بگیرند یا عجله کنند. اگر شما می خواهید یک تست نفوذ موثر انجام دهید. اون کارو نکنید! #نکته @TryHackBox»
معرفی ابزار John the Ripper
از این ابزار برای شکستن کلمات عبور استفاده می شود.
از ابزار John the Ripper به منظور حمله به پسورد ها به صورت آفلاین استفاده می گردد. این ابزار قادر به شکستن پسورد سیستم عامل های ویندوز، لینوکس، Mac و دیتابیس های SQL و اوراکل می باشد.
ساختار عمومی استفاده از John the Ripper به صورت زیر است:
john [options] [password-file]
دستور زیر نمونه ای از استفاده John می باشد:
John –wordfile:password.lst file_to_crack.txt
در دستور بالا فایل (file_to_crack.txt) حاوی پسورد های به دست آمده از یک سیستم عامل است که به صورت رمز شده می باشد و ما قصد داریم با سوییچ (–wordfile) که در ادامه آن لیستی از پسوردها قرار می گیرد، اقدام به کرک پسورد های موجود در فایل (file_to_crack.txt) نماییم.
یکی دیگر از حملاتی که می توان با ابزار John the Ripper انجام داد، حمله Brute Force می باشد.
دستورات زیر به منظور انجام حمله brute force بوسیله John the Ripper مورد استفاده قرار می گیرد:
john –incremental:alpha file_to_crack.txt
john –incremental:digits file_to_crack.txt
در دستور بالا، منظور از (–incremental:alpha) تست فقط حروف است و منظور از (–incremental:digits) تست فقط اعداد می باشد.
همچنین شما می توانید خروجی را با قرار دادن علامت > در انتهای دستور، داخل یک فایل ،ذخیره نمایید.
john –incremental:alpha pass.txt > resolt.txt
#Password_Attacks
@TryHackBox
از این ابزار برای شکستن کلمات عبور استفاده می شود.
از ابزار John the Ripper به منظور حمله به پسورد ها به صورت آفلاین استفاده می گردد. این ابزار قادر به شکستن پسورد سیستم عامل های ویندوز، لینوکس، Mac و دیتابیس های SQL و اوراکل می باشد.
ساختار عمومی استفاده از John the Ripper به صورت زیر است:
john [options] [password-file]
دستور زیر نمونه ای از استفاده John می باشد:
John –wordfile:password.lst file_to_crack.txt
در دستور بالا فایل (file_to_crack.txt) حاوی پسورد های به دست آمده از یک سیستم عامل است که به صورت رمز شده می باشد و ما قصد داریم با سوییچ (–wordfile) که در ادامه آن لیستی از پسوردها قرار می گیرد، اقدام به کرک پسورد های موجود در فایل (file_to_crack.txt) نماییم.
یکی دیگر از حملاتی که می توان با ابزار John the Ripper انجام داد، حمله Brute Force می باشد.
دستورات زیر به منظور انجام حمله brute force بوسیله John the Ripper مورد استفاده قرار می گیرد:
john –incremental:alpha file_to_crack.txt
john –incremental:digits file_to_crack.txt
در دستور بالا، منظور از (–incremental:alpha) تست فقط حروف است و منظور از (–incremental:digits) تست فقط اعداد می باشد.
همچنین شما می توانید خروجی را با قرار دادن علامت > در انتهای دستور، داخل یک فایل ،ذخیره نمایید.
john –incremental:alpha pass.txt > resolt.txt
#Password_Attacks
@TryHackBox
👍8
Password Attacks
در اکثر سازمانها، کلمه عبور اولین و تنها خط دفاع برای حفاظت از اطلاعات و سرورها میباشد.
از آنجاییکه اکثر شناسههای کاربری شامل نام و نام خانوادگی یک کارمند یا ترکیبی از آنها است، شناسایی کاربران معتبر در یک شرکت بسیار آسان است.
بر این اساس، تنها بخش دیگری از اطلاعاتی که شما برای دسترسی به آن نیاز دارید رمز عبور کاربر است. بنابراین، باید از آنها بسیار محافظت شده و به صورت پیچیده انتخاب شوند.
شما باید از کلمات عبور در برابر دسترسی غیر مجاز، اصلاح غیر مجاز و حذف غیر مجاز محافظت نمایید.
اگر کاربر رمزهای عبور خود را در جایی یادداشت نماید یا آنها را با دیگران به اشتراک بگذارد، رمز عبور به خطر افتاده است و میتواند به عنوان یک نقطه ورود به سیستم از آن استفاده شود.
اصلاح یک رمز عبور به همان اندازه که دسترسی آن میتواند شما را دچار چالش نماید، خطرناک است. اگر یک مهاجم میتواند یک رمز عبور را تغییر دهد، میتواند از آن برای دسترسی استفاده کند و مهم نیست که آیا کاربر اصلی از موضوع اطلاع دارد یا ندارد.
برای محافظت از رمزهای عبور، سیستمعاملها از رمزنگاری استفاده میکنند تا از محتوای اصلی هنگام دسترسی نفوذگر به اطلاعات یا پایگاه داده، محافظت کنند. بنابراین، اگر کسی رمز عبور رمزنگاری شده را کشف کند، نمیتواند به رمز عبور اصلی پی ببرد و مهاجم تنها با رمز عبور رمز شده قادر به دسترسی نخواهد بود.
گرچه روشهایی هم برای این موضوع وجود دارد که در صورت عدم تنظیمات صحیح امنیتی، نفوذگر با استفاده هش مربوط به کلمه عبور هم میتواند به سیستم کاربر دسترسی داشته باشد که به این روش اصطلاحا Pass The Hash گفته میشود.
با این وجود، با تکنیکهای Crack Password، مهاجم میتواند به رمز عبوری که با استفاده از رمزگذاری از آن محافظت میشود دسترسی داشته باشد.
لازم به ذکر است در سیستمعامل ویندوز کلمات عبور به صورت لوکالی یا داخلی در پایگاه داده SAM ذخیره میگردد که این فایل در مسیر زیر قرار دارد.
C:\Windows\System32\config\SAM
البته اگر در ساختار ارتباطی، کاربران یک شبکه بر اساس اکتیو دایرکتوری ایجاد شده باشند، محل ذخیره سازی کلمات عبور در فایلی با نام NTDS.DIT قرار دارد که مسیر آن در هنگام نصب دامین کنترلر توسط مدیر شبکه مشخص میگردد.
در سیستمعامل لینوکس معمولا کلمات عبور در فایل /etc /shadow و نامهای کاربری در فایل /etc /passwd ذخیره میشوند.
حدس زدن رمز عبور یا Password Guessing یکی از روشهای Password Cracking بوده و اولین مرحلهای است که برای شکستن رمزهای عبور از آن استفاده میشود. به منظور انجام این تکنیک باید اقدامات زیر انجام شود:
• جستجو برای پیدا نمودن شناسههای کاربری معتبر
• ایجاد لیستی از کلمات عبور (کلمات عبوری که ممکن است مورد استفاده قرار گرفته باشند مانند همان نام کاربری، کلمات عبور ضعیف و کلمات عبوری که ترکیبی از مشخصات کاربر میباشند)
• سعی کنید تمامیکلمات عبور ایجاد شده را تست نمایید.
• اگر سیستم به شما اجازه ورود داد، شما موفق شده اید.
• اگر اجازه ورود به شما داده نشد، دوباره امتحان کنید.
در این حالت سرعت شما بسیار پایین بوده و زمان زیادی را از شما خواهد گرفت. به همین دلیل یک نفوذگر معمولا از یک اسکریپت برای این موضوع استفاده میکند. البته در این روش زمان حدس زدن رمز عبور بسیار آهسته انجام میشود و حدس هر رمز بین سه تا پنج ثانیه زمان خواهد برد.
توجه داشته باشید که اگر سیاست قفل شدن حساب کاربری یا Account Lockout در شبکه فعال شده باشد، پس از چند تلاش ناموفق برای ورود به سیستم، حساب کاربری غیر فعال شده و کاربر قانونی هم دیگر قادر به وارد شدن به سیستم نخواهد بود.
#Password_Attacks
@TryHackBox
در اکثر سازمانها، کلمه عبور اولین و تنها خط دفاع برای حفاظت از اطلاعات و سرورها میباشد.
از آنجاییکه اکثر شناسههای کاربری شامل نام و نام خانوادگی یک کارمند یا ترکیبی از آنها است، شناسایی کاربران معتبر در یک شرکت بسیار آسان است.
بر این اساس، تنها بخش دیگری از اطلاعاتی که شما برای دسترسی به آن نیاز دارید رمز عبور کاربر است. بنابراین، باید از آنها بسیار محافظت شده و به صورت پیچیده انتخاب شوند.
شما باید از کلمات عبور در برابر دسترسی غیر مجاز، اصلاح غیر مجاز و حذف غیر مجاز محافظت نمایید.
اگر کاربر رمزهای عبور خود را در جایی یادداشت نماید یا آنها را با دیگران به اشتراک بگذارد، رمز عبور به خطر افتاده است و میتواند به عنوان یک نقطه ورود به سیستم از آن استفاده شود.
اصلاح یک رمز عبور به همان اندازه که دسترسی آن میتواند شما را دچار چالش نماید، خطرناک است. اگر یک مهاجم میتواند یک رمز عبور را تغییر دهد، میتواند از آن برای دسترسی استفاده کند و مهم نیست که آیا کاربر اصلی از موضوع اطلاع دارد یا ندارد.
برای محافظت از رمزهای عبور، سیستمعاملها از رمزنگاری استفاده میکنند تا از محتوای اصلی هنگام دسترسی نفوذگر به اطلاعات یا پایگاه داده، محافظت کنند. بنابراین، اگر کسی رمز عبور رمزنگاری شده را کشف کند، نمیتواند به رمز عبور اصلی پی ببرد و مهاجم تنها با رمز عبور رمز شده قادر به دسترسی نخواهد بود.
گرچه روشهایی هم برای این موضوع وجود دارد که در صورت عدم تنظیمات صحیح امنیتی، نفوذگر با استفاده هش مربوط به کلمه عبور هم میتواند به سیستم کاربر دسترسی داشته باشد که به این روش اصطلاحا Pass The Hash گفته میشود.
با این وجود، با تکنیکهای Crack Password، مهاجم میتواند به رمز عبوری که با استفاده از رمزگذاری از آن محافظت میشود دسترسی داشته باشد.
لازم به ذکر است در سیستمعامل ویندوز کلمات عبور به صورت لوکالی یا داخلی در پایگاه داده SAM ذخیره میگردد که این فایل در مسیر زیر قرار دارد.
C:\Windows\System32\config\SAM
البته اگر در ساختار ارتباطی، کاربران یک شبکه بر اساس اکتیو دایرکتوری ایجاد شده باشند، محل ذخیره سازی کلمات عبور در فایلی با نام NTDS.DIT قرار دارد که مسیر آن در هنگام نصب دامین کنترلر توسط مدیر شبکه مشخص میگردد.
در سیستمعامل لینوکس معمولا کلمات عبور در فایل /etc /shadow و نامهای کاربری در فایل /etc /passwd ذخیره میشوند.
حدس زدن رمز عبور یا Password Guessing یکی از روشهای Password Cracking بوده و اولین مرحلهای است که برای شکستن رمزهای عبور از آن استفاده میشود. به منظور انجام این تکنیک باید اقدامات زیر انجام شود:
• جستجو برای پیدا نمودن شناسههای کاربری معتبر
• ایجاد لیستی از کلمات عبور (کلمات عبوری که ممکن است مورد استفاده قرار گرفته باشند مانند همان نام کاربری، کلمات عبور ضعیف و کلمات عبوری که ترکیبی از مشخصات کاربر میباشند)
• سعی کنید تمامیکلمات عبور ایجاد شده را تست نمایید.
• اگر سیستم به شما اجازه ورود داد، شما موفق شده اید.
• اگر اجازه ورود به شما داده نشد، دوباره امتحان کنید.
در این حالت سرعت شما بسیار پایین بوده و زمان زیادی را از شما خواهد گرفت. به همین دلیل یک نفوذگر معمولا از یک اسکریپت برای این موضوع استفاده میکند. البته در این روش زمان حدس زدن رمز عبور بسیار آهسته انجام میشود و حدس هر رمز بین سه تا پنج ثانیه زمان خواهد برد.
توجه داشته باشید که اگر سیاست قفل شدن حساب کاربری یا Account Lockout در شبکه فعال شده باشد، پس از چند تلاش ناموفق برای ورود به سیستم، حساب کاربری غیر فعال شده و کاربر قانونی هم دیگر قادر به وارد شدن به سیستم نخواهد بود.
#Password_Attacks
@TryHackBox
👍8
Try Hack Box pinned «دوستان تازه وارد لطفا از این پست مطالعه کنید : https://news.1rj.ru/str/TryHackBox/12»
Password Spraying
برای جلوگیری از قفل شدن حساب در هنگام انجام حدس زدن رمز عبور، برخی از مهاجمان روش دیگری را برای تست گذرواژههای حدس زده خود استفاده میکنند که به آن Password Spraying میگویند. با استفاده از این تکنیک، به جای تلاش برای تست تعداد زیادی از کلمات عبور برای تعداد کمی از نامهای کاربری که یک روش سنتی برای حدس کلمات عبور میباشد، نفوذگران یک کلمه عبور که با تکنیکهای مختلف حدس زدهاند را بر روی تمام سیستمها تست مینمایند.
به عنوان مثال، مهاجم ممکن است با یک لیست از چهار کلمه عبور حمله خود را آغاز نموده و هر یک از این کلمات عبور را برای یک هزار یا تعداد بیشتری حساب کاربری امتحان نماید. پس از آنکه کنترل کننده زمان برای کلمه عبور اشتباه، به پایان میرسد(Account lockout duration)، مهاجم چهار کلمه عبور دیگر را امتحان میکند. (در این مورد بستگی دارد که گزینه مربوط به Account lockout threshold در چه تعداد ورود اشتباه حساب کاربری را قفل مینماید.)
لازم به ذکر است، نامهای شهر که سازمان در آن قرار دارد، نام شرکت، نام محصولات، تیمهای ورزشی محلی و نامهای کاربری گزینههای مناسب و بالقوه ای را برای اسپری کلمه عبور ایجاد میکنند. همچنین، اگر سیاست رمز عبور نیاز به تغییر به صورت سه ماهه داشته باشد، رمزعبور میتواند شامل فصل (بهار، تابستان، زمستان، پاییز) و یا سال باشد.
تغییر رمز عبور به صورت ماهانه هم میتواند موجب شود تا کاربران در کلمه عبور خود از عباراتی مشابه نام ماه مورد نظر یا ترکیب آن با سال، استفاده نمایند. به عنوان مثال یک کلمه عبور میتواند September2017 باشد.
روش Password Spraying به صورت قابل ملاحظه ای استفاده شده و میتواند برای رسیدن به کلمه عبور به شما کمک نماید. یکی از ابزارهایی که در این مرحله مفید میباشد ابزار Hydra است، این ابزار در لینوکس اجرا شده و هم دارای محیط دستوری یا CLI و هم دارای محیط گرافیکی یا GUI میباشد.
شما میتوانید با استفاده از این ابزار کلمات حدس زده خود را داخل یک فایل متنی قرار دهید که در این حالت شما یک دیکشنری از کلمات عبور را در اختیار خواهید داشت. سپس با معرفی این دیکشنری به Hydra اقدام به آزمایش کلمات عبور نمایید.
ابزار Hydra از پروتکلهای مختلفی از جمله FTP، SSH، RDP، SMB و پروتکلهای دیگر پشتیبانی مینماید.
#Password_Spraying
@TryHackBox
برای جلوگیری از قفل شدن حساب در هنگام انجام حدس زدن رمز عبور، برخی از مهاجمان روش دیگری را برای تست گذرواژههای حدس زده خود استفاده میکنند که به آن Password Spraying میگویند. با استفاده از این تکنیک، به جای تلاش برای تست تعداد زیادی از کلمات عبور برای تعداد کمی از نامهای کاربری که یک روش سنتی برای حدس کلمات عبور میباشد، نفوذگران یک کلمه عبور که با تکنیکهای مختلف حدس زدهاند را بر روی تمام سیستمها تست مینمایند.
به عنوان مثال، مهاجم ممکن است با یک لیست از چهار کلمه عبور حمله خود را آغاز نموده و هر یک از این کلمات عبور را برای یک هزار یا تعداد بیشتری حساب کاربری امتحان نماید. پس از آنکه کنترل کننده زمان برای کلمه عبور اشتباه، به پایان میرسد(Account lockout duration)، مهاجم چهار کلمه عبور دیگر را امتحان میکند. (در این مورد بستگی دارد که گزینه مربوط به Account lockout threshold در چه تعداد ورود اشتباه حساب کاربری را قفل مینماید.)
لازم به ذکر است، نامهای شهر که سازمان در آن قرار دارد، نام شرکت، نام محصولات، تیمهای ورزشی محلی و نامهای کاربری گزینههای مناسب و بالقوه ای را برای اسپری کلمه عبور ایجاد میکنند. همچنین، اگر سیاست رمز عبور نیاز به تغییر به صورت سه ماهه داشته باشد، رمزعبور میتواند شامل فصل (بهار، تابستان، زمستان، پاییز) و یا سال باشد.
تغییر رمز عبور به صورت ماهانه هم میتواند موجب شود تا کاربران در کلمه عبور خود از عباراتی مشابه نام ماه مورد نظر یا ترکیب آن با سال، استفاده نمایند. به عنوان مثال یک کلمه عبور میتواند September2017 باشد.
روش Password Spraying به صورت قابل ملاحظه ای استفاده شده و میتواند برای رسیدن به کلمه عبور به شما کمک نماید. یکی از ابزارهایی که در این مرحله مفید میباشد ابزار Hydra است، این ابزار در لینوکس اجرا شده و هم دارای محیط دستوری یا CLI و هم دارای محیط گرافیکی یا GUI میباشد.
شما میتوانید با استفاده از این ابزار کلمات حدس زده خود را داخل یک فایل متنی قرار دهید که در این حالت شما یک دیکشنری از کلمات عبور را در اختیار خواهید داشت. سپس با معرفی این دیکشنری به Hydra اقدام به آزمایش کلمات عبور نمایید.
ابزار Hydra از پروتکلهای مختلفی از جمله FTP، SSH، RDP، SMB و پروتکلهای دیگر پشتیبانی مینماید.
#Password_Spraying
@TryHackBox
👍6
Password Cracking
فرآیندی است که در آن تلاش میشود تا کلمه عبور به دست آید. در این حالت ما تنها به کلمه عبور رمز شده دسترسی داریم. برای انجام این تکنیک ابتدا باید شناسه کاربران معتبر را شناسایی نموده و سپس الگوریتمی که برای رمزنگاری کلمات عبور استفاده میشود را شناسایی نمایید.
سپس یک لیست از مواردی که احتمال دارد به عنوان کلمه عبور استفاده شود را تهیه نمایید و با استفاده از الگورتیمیکه در مرحله پیشین استخراج نمودید، کلیه کلمات عبور را رمز کنید. در این مرحله اگر شما کلمه عبور رمز شده را به هر طریقی استخراج نمودید با لیست ایجاد شده مقایسه مینمایید تا متن اصلی کلمه عبور استخراج شود.
برای بهبود سرعت در این تکنیک، شما میتوانید یک دیکشنری آماده نمایید که از لغات، اسامی و کلمات عبور احتمالی تشکیل شده است و برای این موضوع میتوانید از فرهنگ لغات مختلف متناسب با زبان هدف خود استفاده نمایید.
سریع ترین روش برای password cracking حمله دیکشنری میباشد. این کار با تست تمام کلمات موجود در دیکشنری صورت میپذیرد. برخی از وب سایتها این دیکشنریها را ایجاد نمودهاند و آنها را در اختیار کاربران قرار میدهند.
البته شما خودتان هم میتوانید با ابزارهایی نظیر Crunch که در محیط سیستمعامل کالی لینوکس موجود میباشد هم اقدام به ایجاد اصطلاحا یک Password List یا دیکشنری نمایید.
از آنجایی که اکثر افراد از کلمات کلیدی موجود در فرهنگ لغت به عنوان کلمه عبور استفاده میکنند، با جمع آوری یک فرهنگ لغت از کلمات، شما به راحتی میتوانید کلمات عبور را استخراج نمایید. در برخی موارد با استفاده از یک فرهنگ لغت متشکل از 10،000 کلمه، شما قادر خواهید بود 70٪ کلمات عبور را در سیستم حدس بزنید.
یکی از مزایای حملات دیکشنری سرعت بالای این نوع حمله نسبت به حملات Brute Force است.
حمله Brute Force یکی دیگر از انواع حملات کلمات عبور میباشد که همواره موفقیت آمیز عمل میکند. اما مسئله مهم در این نوع حمله زمان است. اگر در کلمات عبور از کاراکترهای خاص استفاده شود و دارای پیچیدگی باشند، ممکن است زمان زیادی صرف شود تا به کلمه عبور اصلی برسید.
کلمات عبور پیچیده میتواند در عرض چند روز Crack شود. این عملیات معمولا خیلی کوتاه تر از زمانی است که اغلب مدیران شبکه برای سیاست انقضای کلمه عبور خود تنظیم میکنند. البته مقدار زمان لازم برای حمله Brute Force به شدت وابسته به نوع رمزنگاری و الگوریتم هش آن کلمه عبور است.
در برخی موارد، الگورتیم بسیار قوی بوده ولی در برخی موارد مانند الگورتیمیکه در مایکروسافت استفاده میشود ضعیف میباشد که در ادامه به آن خواهیم پرداخت.
روش دیگر برای رمزگشایی کلمات عبور یک حمله ترکیبی یا hybrid attack است. در این روش به دیکشنری کلمات عبور، کاراکترهای عددی و علامات نیز اضافه میگردد. در واقع این روش همان حمله دیکشنری است ولی داخل دیکشنری علامات و کاراکترهای خاص نیز قرار میگیرد (مانند Hello!@)
اکثر کاربران در انتهای کلمات عبور خود از اعداد و یا کاراکترهای خاص استفاده میکنند که روش ترکیبی میتواند به راحتی این کلمات عبور را شناسایی نماید.
oclHashcat-plus یک ابزار شکستن پسورد یا Password Crack سریع است که از درایورهای ویدئویی CUDA استفاده میکند تا سرعت بسیار زیادی را برای شکستن کلمات عبور ایجاد کند.
یکی دیگر از ابزارهایی که در این زمینه استفاده میشود، ابزار John the Ripper میباشد که قابلیت ترکیب عبارات با یک دیکشنری را دارد که تحت عنوان Word Mangling شناخته میشود.
#Password_Cracking
@TryHackBox
فرآیندی است که در آن تلاش میشود تا کلمه عبور به دست آید. در این حالت ما تنها به کلمه عبور رمز شده دسترسی داریم. برای انجام این تکنیک ابتدا باید شناسه کاربران معتبر را شناسایی نموده و سپس الگوریتمی که برای رمزنگاری کلمات عبور استفاده میشود را شناسایی نمایید.
سپس یک لیست از مواردی که احتمال دارد به عنوان کلمه عبور استفاده شود را تهیه نمایید و با استفاده از الگورتیمیکه در مرحله پیشین استخراج نمودید، کلیه کلمات عبور را رمز کنید. در این مرحله اگر شما کلمه عبور رمز شده را به هر طریقی استخراج نمودید با لیست ایجاد شده مقایسه مینمایید تا متن اصلی کلمه عبور استخراج شود.
برای بهبود سرعت در این تکنیک، شما میتوانید یک دیکشنری آماده نمایید که از لغات، اسامی و کلمات عبور احتمالی تشکیل شده است و برای این موضوع میتوانید از فرهنگ لغات مختلف متناسب با زبان هدف خود استفاده نمایید.
سریع ترین روش برای password cracking حمله دیکشنری میباشد. این کار با تست تمام کلمات موجود در دیکشنری صورت میپذیرد. برخی از وب سایتها این دیکشنریها را ایجاد نمودهاند و آنها را در اختیار کاربران قرار میدهند.
البته شما خودتان هم میتوانید با ابزارهایی نظیر Crunch که در محیط سیستمعامل کالی لینوکس موجود میباشد هم اقدام به ایجاد اصطلاحا یک Password List یا دیکشنری نمایید.
از آنجایی که اکثر افراد از کلمات کلیدی موجود در فرهنگ لغت به عنوان کلمه عبور استفاده میکنند، با جمع آوری یک فرهنگ لغت از کلمات، شما به راحتی میتوانید کلمات عبور را استخراج نمایید. در برخی موارد با استفاده از یک فرهنگ لغت متشکل از 10،000 کلمه، شما قادر خواهید بود 70٪ کلمات عبور را در سیستم حدس بزنید.
یکی از مزایای حملات دیکشنری سرعت بالای این نوع حمله نسبت به حملات Brute Force است.
حمله Brute Force یکی دیگر از انواع حملات کلمات عبور میباشد که همواره موفقیت آمیز عمل میکند. اما مسئله مهم در این نوع حمله زمان است. اگر در کلمات عبور از کاراکترهای خاص استفاده شود و دارای پیچیدگی باشند، ممکن است زمان زیادی صرف شود تا به کلمه عبور اصلی برسید.
کلمات عبور پیچیده میتواند در عرض چند روز Crack شود. این عملیات معمولا خیلی کوتاه تر از زمانی است که اغلب مدیران شبکه برای سیاست انقضای کلمه عبور خود تنظیم میکنند. البته مقدار زمان لازم برای حمله Brute Force به شدت وابسته به نوع رمزنگاری و الگوریتم هش آن کلمه عبور است.
در برخی موارد، الگورتیم بسیار قوی بوده ولی در برخی موارد مانند الگورتیمیکه در مایکروسافت استفاده میشود ضعیف میباشد که در ادامه به آن خواهیم پرداخت.
روش دیگر برای رمزگشایی کلمات عبور یک حمله ترکیبی یا hybrid attack است. در این روش به دیکشنری کلمات عبور، کاراکترهای عددی و علامات نیز اضافه میگردد. در واقع این روش همان حمله دیکشنری است ولی داخل دیکشنری علامات و کاراکترهای خاص نیز قرار میگیرد (مانند Hello!@)
اکثر کاربران در انتهای کلمات عبور خود از اعداد و یا کاراکترهای خاص استفاده میکنند که روش ترکیبی میتواند به راحتی این کلمات عبور را شناسایی نماید.
oclHashcat-plus یک ابزار شکستن پسورد یا Password Crack سریع است که از درایورهای ویدئویی CUDA استفاده میکند تا سرعت بسیار زیادی را برای شکستن کلمات عبور ایجاد کند.
یکی دیگر از ابزارهایی که در این زمینه استفاده میشود، ابزار John the Ripper میباشد که قابلیت ترکیب عبارات با یک دیکشنری را دارد که تحت عنوان Word Mangling شناخته میشود.
#Password_Cracking
@TryHackBox
👍8
چطور میتوان از شکستن کلمات عبور برای اهداف خوب استفاده نمود؟
اغلب افراد از تکنیکهای شکستن پسورد برای مقاصد مخرب استفاده میکنند ولی همه آنها بد نیستند. یک مدیر سیستم با استفاده از تکنیکهای شکستن رمز عبور میتواند قدرت رمزهای عبور را در حوزه اداری خود بررسی نماید. بدون تست گذرواژههای تولید شده توسط کاربران در برابر رمزگشایی کلمات عبور، ممکن است یک مهاجم خارجی یا یک کارمند داخلی مخرب این کار را انجام داده و اقدام به شکستن کلمات عبور نماید. به همین منظور پیش از وقوع حادثه باید وارد عمل شد.
اگر شما قصد شناسایی قدرت کلمات عبور را با استفاده از یک ابزار Password Cracking دارید، باید از برخی فرآیندها و استانداردها پیروی نمایید.
ابتدا باید درنظر داشته باشید که کدام سیاست برای شکستن کلمه عبور قابل قبول یا غیر قابل قبول است. به عنوان مثال زمانی که برای شکستن یک کلمه عبور نیاز است، اگر کمتر از یک ساعت بود آیا این بد است یا خیر؟ یا اینکه اگر برای شکستن یک کلمه عبور بیش از 20 ساعت زمان نیاز بود آیا این خوب است یا خیر؟
پیش از شروع عملیات شکستن کلمات عبور باید سیاست مناسب بودن کلمه عبور را برای خود مشخص نمایید. سپس، مطمئن شوید که کلمه عبور به صورت مشخص (به صورت Clear Text) پس از انجام فرآیند Crack بر روی سیستم ذخیره نگردد. زیرا نفوذگران به دنبال چنین فایلهایی در سیستمهای مختلف هستند.
به هیچ عنوان وجود مشکل در ساختار کلمات عبور مانند کلمات عبور ضعیف را از طریق ایمیل یا تلفن به اطلاع کاربران نرسانید. این روش موجب میشود تا خودتان با دستان خودتان راههای مهندسی اجتماعی را فراهم نمایید.
بدین صورت که اگر یک نفوذگر هم با همین روش اقدام به تماس یا ارسال ایمیل برای کاربران نماید، این امر از نظر کاربران بدیهی به نظر خواهد رسید و این موضوع از لحظ امنیتی خوشایند نخواهد بود. بهترین حالت این است که شما کاربر را مجبور نمایید تا کلمه عبور خود را در ورود بعدی تغییر دهد.
@TryHackBox
اغلب افراد از تکنیکهای شکستن پسورد برای مقاصد مخرب استفاده میکنند ولی همه آنها بد نیستند. یک مدیر سیستم با استفاده از تکنیکهای شکستن رمز عبور میتواند قدرت رمزهای عبور را در حوزه اداری خود بررسی نماید. بدون تست گذرواژههای تولید شده توسط کاربران در برابر رمزگشایی کلمات عبور، ممکن است یک مهاجم خارجی یا یک کارمند داخلی مخرب این کار را انجام داده و اقدام به شکستن کلمات عبور نماید. به همین منظور پیش از وقوع حادثه باید وارد عمل شد.
اگر شما قصد شناسایی قدرت کلمات عبور را با استفاده از یک ابزار Password Cracking دارید، باید از برخی فرآیندها و استانداردها پیروی نمایید.
ابتدا باید درنظر داشته باشید که کدام سیاست برای شکستن کلمه عبور قابل قبول یا غیر قابل قبول است. به عنوان مثال زمانی که برای شکستن یک کلمه عبور نیاز است، اگر کمتر از یک ساعت بود آیا این بد است یا خیر؟ یا اینکه اگر برای شکستن یک کلمه عبور بیش از 20 ساعت زمان نیاز بود آیا این خوب است یا خیر؟
پیش از شروع عملیات شکستن کلمات عبور باید سیاست مناسب بودن کلمه عبور را برای خود مشخص نمایید. سپس، مطمئن شوید که کلمه عبور به صورت مشخص (به صورت Clear Text) پس از انجام فرآیند Crack بر روی سیستم ذخیره نگردد. زیرا نفوذگران به دنبال چنین فایلهایی در سیستمهای مختلف هستند.
به هیچ عنوان وجود مشکل در ساختار کلمات عبور مانند کلمات عبور ضعیف را از طریق ایمیل یا تلفن به اطلاع کاربران نرسانید. این روش موجب میشود تا خودتان با دستان خودتان راههای مهندسی اجتماعی را فراهم نمایید.
بدین صورت که اگر یک نفوذگر هم با همین روش اقدام به تماس یا ارسال ایمیل برای کاربران نماید، این امر از نظر کاربران بدیهی به نظر خواهد رسید و این موضوع از لحظ امنیتی خوشایند نخواهد بود. بهترین حالت این است که شما کاربر را مجبور نمایید تا کلمه عبور خود را در ورود بعدی تغییر دهد.
@TryHackBox
👍8
احراز هویت در ویندوز
بل از اینکه به توضیح قابلیت ابزار Cain بپردازیم، ابتدا باید تجزیه و تحلیل کنید که ویندوز چگونه رمزهای عبور را رمزنگاری میکند. تمام ماشینهای ویندوز NT / 2000 / XP / 2003، به صورت پیشفرض، دو مدل رمزنگاری را ارائه میدهند که یکی LANMAN Hashبوده و دیگری NT Hash میباشد. حفاظت از رمز عبور در LANMAN بسیار ضعیف تر از حفاظت NT Hash میباشد.
متاسفانه، به طور پیشفرض، ویندوز NT / 2000 / XP / 2003 همه هشهای LANMAN و قدیمیتر را همراه با هشهای NT ذخیره میکند. این به طور قابل توجهی محافظت از کلمات عبور را تضعیف میکند!
البته باید توجه داشت که ویندوزهای ویستا، 7 ، 8 و 2008 به صورت پیشفرض از LANMAN استفاده نمیکنند.
LM یا Lan Manager یکی از روش های احراز هویت در ویندوز و یکی از فرمتهایی است که مایکروسافت برای ذخیره سازی پسوردهایی با طول کمتر از 14 کاراکتر استفاده میکند. زمانی که پسورد با الگوریتم LM رمزنگاری شود، همه حروف به حروف بزرگ تبدیل میشوند. پسورد مورد نظر اگر کمتر از 14 کاراکتر باشد، ادامه آن با کاراکترهای خالی پر میشود تا به 14 برسد. قبل از رمزنگاری، پسورد به دو قسمت 7 کاراکتری تقسیم میگردد و هر قسمت به صورت جداگانه رمزنگاری شده و سپس آن با هم ترکیب میشوند.
123456QWERTY پسورد اصلی
123456Q = 6BF11E04AFAB197F قسمت اول
WERTY_= F1E9FFDCC75575B15 قسمت دوم
123456QWERTY = 6BF11E04AFAB197F F1E9FFDCC75575B15
اگر پسورد کمتر از 7 کاراکتر باشد قسمت دوم آن همیشه به صورت زیر میباشد:
AAD3B435B51404EE
از آنجاییکه بسیاری از کاربران تنها در پایان گذرواژه خود یک کاراکتر خاص را اضافه میکنند، یک استراتژی مفید با ابزار Cain در مقابل هشهای LANMAN این است که یک حمله ترکیبی را برای شکستن قسمت اول رمز عبور انجام دهیم. سپس برای بخش دوم از آن از حمله Brute Force استفاده نماییم.
کته: اگر یک کاربر با استفاده از کلید میانبر Alt، کاراکترهای خاص را به رمز عبور خود اضافه کند، مقدار زمان لازم برای شکستن کلمه عبور به طور قابل توجهی افزایش مییابد، که در حال حاضر از چند ماه تا چند سال متغیر است. (برای این کار کافی است تا ابتدا کلید ALT را از صفحه کلید نگه داشته و عدد مورد نظر را تایپ نمایید و سپس کلید ALT را رها نمایید تا کاراکتر ایجاد شود.)
برای مطالعه بیشتر در خصوص کاراکترهایی که با ALTایجاد میشوند، میتوانید به لینک زیر مراجعه نمایید:
http://www.tedmontgomery.com/tutorial/altchrc.html
به گفته مایکروسافت اگر یک رمز عبور حاوی برخی از کاراکترهای ALT باشد، سیستم نمیتواند هش LM آن را ایجاد نماید که این موضوع موجب میشود تا بخش LM کلمه عبور از دید نفوذگر پنهان بماند.
ولی علاوه بر این قبل از ذخیره سازی این عبارات به کاراکترهای بزرگ تبدیل میشوند که زیاد هم مناسب به نظر نمیرسد. البته یکی دیگر از راههایی که موجب حذف هش LM میشود، انتخاب پسورد بیش از 14 کاراکتر میباشد.
جهت کسب اطلاعات بیشتر به لینک زیر مراجعه نمایید
https://technet.microsoft.com/en-us/library/dd277300.aspx#ECAA
در لینک بالا فهرستی از توالی ALT قرار داده شده است که میتواند در کلمه عبور بر روی یک دستگاه ویندوز ایجاد شود. با این حال، چنین رویکردی مطمئنا مناسب نیست و بهترین رویکرد عدم ذخیره سازی هش LM بر روی سیستم میباشد.
یکی دیگر از مکانیزمهای ویندوز برای ذخیره هشهای رمز عبور، هش NT یا NTHASH میباشد، البته این نوع هش بهتر از هش LM بوده، اما هنوز هم عالی نیست. این مکانیزم، رمز عبور را با استفاده از روش MD4 به هش تبدیل میکند که طول آن 16 بایت است و در SAM ذخیره میشود.
بر خلاف LANMAN، حروف کوچک و بزرگ در این هش NT حفظ میشوند. اگر کلمه عبور شما بیشتر از 14 کاراکتر باشد، هش LANMAN یا همان LM برای آن ذخیره نمیشود. لازم به ذکر است یک هش NT تنها برای احراز هویت داخلی یا local authentication استفاده میگردد.
اگر چه هش NT به طور قابل توجهی قویتر از LM میباشد اما هنوز مشکلاتی را دارد و یکی از مهمترین موارد عدم پشتیبانی از تکنیک Salt میباشد که این موضوع احتمال به دست آوردن کلمه عبور اصلی را افزایش میدهد.
#احراز_هویت_در_ویندوز
@TryHackBox
بل از اینکه به توضیح قابلیت ابزار Cain بپردازیم، ابتدا باید تجزیه و تحلیل کنید که ویندوز چگونه رمزهای عبور را رمزنگاری میکند. تمام ماشینهای ویندوز NT / 2000 / XP / 2003، به صورت پیشفرض، دو مدل رمزنگاری را ارائه میدهند که یکی LANMAN Hashبوده و دیگری NT Hash میباشد. حفاظت از رمز عبور در LANMAN بسیار ضعیف تر از حفاظت NT Hash میباشد.
متاسفانه، به طور پیشفرض، ویندوز NT / 2000 / XP / 2003 همه هشهای LANMAN و قدیمیتر را همراه با هشهای NT ذخیره میکند. این به طور قابل توجهی محافظت از کلمات عبور را تضعیف میکند!
البته باید توجه داشت که ویندوزهای ویستا، 7 ، 8 و 2008 به صورت پیشفرض از LANMAN استفاده نمیکنند.
LM یا Lan Manager یکی از روش های احراز هویت در ویندوز و یکی از فرمتهایی است که مایکروسافت برای ذخیره سازی پسوردهایی با طول کمتر از 14 کاراکتر استفاده میکند. زمانی که پسورد با الگوریتم LM رمزنگاری شود، همه حروف به حروف بزرگ تبدیل میشوند. پسورد مورد نظر اگر کمتر از 14 کاراکتر باشد، ادامه آن با کاراکترهای خالی پر میشود تا به 14 برسد. قبل از رمزنگاری، پسورد به دو قسمت 7 کاراکتری تقسیم میگردد و هر قسمت به صورت جداگانه رمزنگاری شده و سپس آن با هم ترکیب میشوند.
123456QWERTY پسورد اصلی
123456Q = 6BF11E04AFAB197F قسمت اول
WERTY_= F1E9FFDCC75575B15 قسمت دوم
123456QWERTY = 6BF11E04AFAB197F F1E9FFDCC75575B15
اگر پسورد کمتر از 7 کاراکتر باشد قسمت دوم آن همیشه به صورت زیر میباشد:
AAD3B435B51404EE
از آنجاییکه بسیاری از کاربران تنها در پایان گذرواژه خود یک کاراکتر خاص را اضافه میکنند، یک استراتژی مفید با ابزار Cain در مقابل هشهای LANMAN این است که یک حمله ترکیبی را برای شکستن قسمت اول رمز عبور انجام دهیم. سپس برای بخش دوم از آن از حمله Brute Force استفاده نماییم.
کته: اگر یک کاربر با استفاده از کلید میانبر Alt، کاراکترهای خاص را به رمز عبور خود اضافه کند، مقدار زمان لازم برای شکستن کلمه عبور به طور قابل توجهی افزایش مییابد، که در حال حاضر از چند ماه تا چند سال متغیر است. (برای این کار کافی است تا ابتدا کلید ALT را از صفحه کلید نگه داشته و عدد مورد نظر را تایپ نمایید و سپس کلید ALT را رها نمایید تا کاراکتر ایجاد شود.)
برای مطالعه بیشتر در خصوص کاراکترهایی که با ALTایجاد میشوند، میتوانید به لینک زیر مراجعه نمایید:
http://www.tedmontgomery.com/tutorial/altchrc.html
به گفته مایکروسافت اگر یک رمز عبور حاوی برخی از کاراکترهای ALT باشد، سیستم نمیتواند هش LM آن را ایجاد نماید که این موضوع موجب میشود تا بخش LM کلمه عبور از دید نفوذگر پنهان بماند.
ولی علاوه بر این قبل از ذخیره سازی این عبارات به کاراکترهای بزرگ تبدیل میشوند که زیاد هم مناسب به نظر نمیرسد. البته یکی دیگر از راههایی که موجب حذف هش LM میشود، انتخاب پسورد بیش از 14 کاراکتر میباشد.
جهت کسب اطلاعات بیشتر به لینک زیر مراجعه نمایید
https://technet.microsoft.com/en-us/library/dd277300.aspx#ECAA
در لینک بالا فهرستی از توالی ALT قرار داده شده است که میتواند در کلمه عبور بر روی یک دستگاه ویندوز ایجاد شود. با این حال، چنین رویکردی مطمئنا مناسب نیست و بهترین رویکرد عدم ذخیره سازی هش LM بر روی سیستم میباشد.
یکی دیگر از مکانیزمهای ویندوز برای ذخیره هشهای رمز عبور، هش NT یا NTHASH میباشد، البته این نوع هش بهتر از هش LM بوده، اما هنوز هم عالی نیست. این مکانیزم، رمز عبور را با استفاده از روش MD4 به هش تبدیل میکند که طول آن 16 بایت است و در SAM ذخیره میشود.
بر خلاف LANMAN، حروف کوچک و بزرگ در این هش NT حفظ میشوند. اگر کلمه عبور شما بیشتر از 14 کاراکتر باشد، هش LANMAN یا همان LM برای آن ذخیره نمیشود. لازم به ذکر است یک هش NT تنها برای احراز هویت داخلی یا local authentication استفاده میگردد.
اگر چه هش NT به طور قابل توجهی قویتر از LM میباشد اما هنوز مشکلاتی را دارد و یکی از مهمترین موارد عدم پشتیبانی از تکنیک Salt میباشد که این موضوع احتمال به دست آوردن کلمه عبور اصلی را افزایش میدهد.
#احراز_هویت_در_ویندوز
@TryHackBox
Tedmontgomery
Special ALT Characters
This page is part of Ted's HTML Tutorial. This is a list of most of the special ALT characters you can create with your keyboard.
👍7
Salt in Password
در ساختار Salt علاوه بر کلمه عبور، قبل از انجام عملیات هش، یک عبارت دیگر، به انتها یا ابتدای کلمه عبور اضافه شده و سپس ترکیب این دو به هش تبدیل میگردد. به شکل بالا توجه نمایید.
@TryHackBox
در ساختار Salt علاوه بر کلمه عبور، قبل از انجام عملیات هش، یک عبارت دیگر، به انتها یا ابتدای کلمه عبور اضافه شده و سپس ترکیب این دو به هش تبدیل میگردد. به شکل بالا توجه نمایید.
@TryHackBox
👍7
یکی از ویژگیهای Salt امکان ذخیره سازی هش کاربران با کلمات عبور یکسان و هش متفاوت است. در ادامه به مقایسه ذخیره سازی هش در ویندوز و لینوکس میپردازیم.
دو کاربر با یک رمز عبور مشابه،Alice و Bob را در نظر بگیرید. رمز عبور هر دو apple هستند.
در ویندوز، هر دو آنها با هش یکسان در پایگاه داده SAM ذخیره میشوند.
Alice’s NT hash is 5EBE7DFAO74DA8EE8AEFIFAA2BBDE876, so Windows will store
5EBE7DFAO74DA8EE8AEFIFAA2BBDE876
Bob’s NT hash is 5EBE7DFAO74DA8EE8AEFIFAA2BBDE876, so Windows will store
5EBE7DFAO74DA8EE8AEFIFAA2BBDE876
در واقع همان هش در فایل SAM ذخیره میگردد. بنابراین، با مشاهده اینها میتوانیم بگوییم که یک رمز عبور مشابه برای هر کدام انتخاب شده است و با کشف رمز یکی از آنها، به رمز کاربر دیگر نیز دسترسی خواهیم داشت.
اما در لینوکس به این صورت نیست و در آن از ساختار Salt پشتیبانی میگردد.
همان شرایط را که در مثال قبل بود در نظر بگیرید. اما با توجه به اینکه در لینوکس از Salt پشتیبانی میشود، خروجی هش کلمه عبور هر یک از کاربران با دیگری متفاوت خواهد بود.
در این مثال Salt مربوط به کاربر Alice عبارتست از vqQOOmLr و هش کلمه عبور Salt شده آن عبارتست ازJvrqDBUVi7jYU6Ddr7G2v و عبارتی که در فایل Shadow در لینوکس ذخیره میشود عبارتست از :
$1$vqQOOrnLr$JvrqDBUV17jYU6Ddr7G2v
همچنین Salt مربوط به کاربر Bob عبارتست از rfllm9VVa و هش کلمه عبور Salt شده آن عبارتست از ns4kokyZrfIVtdB12kGE و عبارتی که در فایل Shadow در لینوکس ذخیره میشود عبارتست از :
$1$rfHm9VVa$ns4kOkyZrFl VtUBI2kGE
نکته: اطلاعات کاربران و نامهای کاربری در مسیر /etc/passwd قرار داشته و کلمات عبور نیز به صورت هش شده در مسیر /etc/shadow قرار دارند. عبارت مشخص شده در بالا که به مباحث ذخیره هش در لینوکس اشاره داشت در فایل Shadow میباشند.
در این فایلها هر نام کاربری یا کلمه عبور در یک خط مجزا تعریف میشود و در قسمت رمز عبور با استفاده از علامت دلار ($) از یکدیگر جدا شدهاند.
عبارت $1$ در ابتدای هش نشان دهنده این است که عبارت بعد از آن کلمه عبور است که با الگوریتم MD5 هش شده است. این الگوریتم به صورت پیشفرض در نسخههای لینوکس وجود دارد.
لازم به ذکر است ساختار هش بدین صورت است که پس از عبارت $1$، عبارت Salt و پس از آن یک علامت $ دیگر وجود دارد و بعد از آن هش اصطلاحا Salt شده قرار میگیرد. همچنین در برخی از نسخههای لینوکس این عبارت Salt ممکن است 8 بیتی باشد.
@TryHackBox
دو کاربر با یک رمز عبور مشابه،Alice و Bob را در نظر بگیرید. رمز عبور هر دو apple هستند.
در ویندوز، هر دو آنها با هش یکسان در پایگاه داده SAM ذخیره میشوند.
Alice’s NT hash is 5EBE7DFAO74DA8EE8AEFIFAA2BBDE876, so Windows will store
5EBE7DFAO74DA8EE8AEFIFAA2BBDE876
Bob’s NT hash is 5EBE7DFAO74DA8EE8AEFIFAA2BBDE876, so Windows will store
5EBE7DFAO74DA8EE8AEFIFAA2BBDE876
در واقع همان هش در فایل SAM ذخیره میگردد. بنابراین، با مشاهده اینها میتوانیم بگوییم که یک رمز عبور مشابه برای هر کدام انتخاب شده است و با کشف رمز یکی از آنها، به رمز کاربر دیگر نیز دسترسی خواهیم داشت.
اما در لینوکس به این صورت نیست و در آن از ساختار Salt پشتیبانی میگردد.
همان شرایط را که در مثال قبل بود در نظر بگیرید. اما با توجه به اینکه در لینوکس از Salt پشتیبانی میشود، خروجی هش کلمه عبور هر یک از کاربران با دیگری متفاوت خواهد بود.
در این مثال Salt مربوط به کاربر Alice عبارتست از vqQOOmLr و هش کلمه عبور Salt شده آن عبارتست ازJvrqDBUVi7jYU6Ddr7G2v و عبارتی که در فایل Shadow در لینوکس ذخیره میشود عبارتست از :
$1$vqQOOrnLr$JvrqDBUV17jYU6Ddr7G2v
همچنین Salt مربوط به کاربر Bob عبارتست از rfllm9VVa و هش کلمه عبور Salt شده آن عبارتست از ns4kokyZrfIVtdB12kGE و عبارتی که در فایل Shadow در لینوکس ذخیره میشود عبارتست از :
$1$rfHm9VVa$ns4kOkyZrFl VtUBI2kGE
نکته: اطلاعات کاربران و نامهای کاربری در مسیر /etc/passwd قرار داشته و کلمات عبور نیز به صورت هش شده در مسیر /etc/shadow قرار دارند. عبارت مشخص شده در بالا که به مباحث ذخیره هش در لینوکس اشاره داشت در فایل Shadow میباشند.
در این فایلها هر نام کاربری یا کلمه عبور در یک خط مجزا تعریف میشود و در قسمت رمز عبور با استفاده از علامت دلار ($) از یکدیگر جدا شدهاند.
عبارت $1$ در ابتدای هش نشان دهنده این است که عبارت بعد از آن کلمه عبور است که با الگوریتم MD5 هش شده است. این الگوریتم به صورت پیشفرض در نسخههای لینوکس وجود دارد.
لازم به ذکر است ساختار هش بدین صورت است که پس از عبارت $1$، عبارت Salt و پس از آن یک علامت $ دیگر وجود دارد و بعد از آن هش اصطلاحا Salt شده قرار میگیرد. همچنین در برخی از نسخههای لینوکس این عبارت Salt ممکن است 8 بیتی باشد.
@TryHackBox
👍10
مزایای استفاده از Salt
اگر شما یک پسورد قوی داشته باشید که در آن از ساختار Salt استفاده نشده است (مانند ویندوز)، یک نفوذگر میتوانند با ایجاد یک دیکشنری که شامل هشهای از قبل ایجاد شده به همراه مقدار اصلی کلمه عبور میباشد، کلمه عبور اصلی را استخراج کنند.
ساختار ذخیره سازی دیکشنری در این حمله که اصطلاحا Rain bow Table نامیده میشود به صورت زیر است:
test: FF1683A278E32D58A87155570E2D714C
مقدار اصلی کلمه عبور در مثال بالا test بوده و مقدار هش آن FF1683A278E32D58A87155570E2D714C میباشد که به صورت متوالی قرار گرفته اند. در این دیکشنری هر کلمه عبور به همراه هش آن در یک خط قرار میگیرد.
در این روش، هش مورد نظر که به روشهای مختلف به دست آمده است با هشهای داخل Rain bow Table مقایسه میشود و در صورتی که معادل آن، پیدا شد، عبارت ابتدای هش که همان کلمه عبور است نمایش داده شده و اصطلاحا کلمه عبور کرک میشود.
نکته حائز اهمیت، عدم وجود Salt در مثال بالا بود. اگر از Salt در کلمه عبور استفاده شود، شما به یک دیکشنری دیگر به همین صورت برای Salt نیاز خواهید داشت. که سرعت پیدا نمودن کلمه عبور را چندین برابر کاهش خواهد کرد.
با توجه به اینکه در ویندوز از Salt پشتیبانی نمیشود، به راحتی میتوانید از روش Rain bow Table استفاده کنید. در این حالت نفوذگر میتواند، یک ساختار کوتاه از کلمات عبور و هشهای آنها را در مموری(یک، دوگیگابایت یا بیشتر) بارگذاری کند و اقدام به شکستن یا کرک کلمات عبور نماید.
البته با گسترش دیکشنری و حالات مورد ارزیابی در این حمله، نیاز به یکهارد دیسک (500 گیگابایت یا بیشتر) میباشد که با استفاده از دیکشنریهای ذخیره شده بر روی آن بتوان به کلمه عبور اصلی دست یافت.
در این روش چندین پروژه وجود دارند که به ما برای شکستن پسوردها با روش Rain bow Table کمک میکنند. برای مراجعه به این پروژهها میتوانید به لینکهای زیر مراجعه نمایید:
http://project-rainbowcrack.com
http://www.freerainbowtables.com/
http://www.md5crack.com/
لازم به ذکر است ابزار Cain and Able نیز دارای ویژگی شکستن کلمه عبور با Rain bow Table میباشد.
@TryHackBox
اگر شما یک پسورد قوی داشته باشید که در آن از ساختار Salt استفاده نشده است (مانند ویندوز)، یک نفوذگر میتوانند با ایجاد یک دیکشنری که شامل هشهای از قبل ایجاد شده به همراه مقدار اصلی کلمه عبور میباشد، کلمه عبور اصلی را استخراج کنند.
ساختار ذخیره سازی دیکشنری در این حمله که اصطلاحا Rain bow Table نامیده میشود به صورت زیر است:
test: FF1683A278E32D58A87155570E2D714C
مقدار اصلی کلمه عبور در مثال بالا test بوده و مقدار هش آن FF1683A278E32D58A87155570E2D714C میباشد که به صورت متوالی قرار گرفته اند. در این دیکشنری هر کلمه عبور به همراه هش آن در یک خط قرار میگیرد.
در این روش، هش مورد نظر که به روشهای مختلف به دست آمده است با هشهای داخل Rain bow Table مقایسه میشود و در صورتی که معادل آن، پیدا شد، عبارت ابتدای هش که همان کلمه عبور است نمایش داده شده و اصطلاحا کلمه عبور کرک میشود.
نکته حائز اهمیت، عدم وجود Salt در مثال بالا بود. اگر از Salt در کلمه عبور استفاده شود، شما به یک دیکشنری دیگر به همین صورت برای Salt نیاز خواهید داشت. که سرعت پیدا نمودن کلمه عبور را چندین برابر کاهش خواهد کرد.
با توجه به اینکه در ویندوز از Salt پشتیبانی نمیشود، به راحتی میتوانید از روش Rain bow Table استفاده کنید. در این حالت نفوذگر میتواند، یک ساختار کوتاه از کلمات عبور و هشهای آنها را در مموری(یک، دوگیگابایت یا بیشتر) بارگذاری کند و اقدام به شکستن یا کرک کلمات عبور نماید.
البته با گسترش دیکشنری و حالات مورد ارزیابی در این حمله، نیاز به یکهارد دیسک (500 گیگابایت یا بیشتر) میباشد که با استفاده از دیکشنریهای ذخیره شده بر روی آن بتوان به کلمه عبور اصلی دست یافت.
در این روش چندین پروژه وجود دارند که به ما برای شکستن پسوردها با روش Rain bow Table کمک میکنند. برای مراجعه به این پروژهها میتوانید به لینکهای زیر مراجعه نمایید:
http://project-rainbowcrack.com
http://www.freerainbowtables.com/
http://www.md5crack.com/
لازم به ذکر است ابزار Cain and Able نیز دارای ویژگی شکستن کلمه عبور با Rain bow Table میباشد.
@TryHackBox
Freerainbowtables
Free Rainbow Tables
The largest collection of rainbow tables anywhere - completely free to download
👍7
⭕ Try Hack Box
یکی از راههای کمک به ما به اشتراک گذاشتن پستها با دوستان و اطرافیانتون هست.
ما رو در این راه همراهی کنید.
🤝یادتون نره پستهای مربوط به TryHackBox رو تا جایی که میتونین انتشار بدین و سخاوتمند باشین .
آموزش رایگان تست نفوذ را با ما تجربه کنید.
@TryHackBox
یکی از راههای کمک به ما به اشتراک گذاشتن پستها با دوستان و اطرافیانتون هست.
ما رو در این راه همراهی کنید.
🤝یادتون نره پستهای مربوط به TryHackBox رو تا جایی که میتونین انتشار بدین و سخاوتمند باشین .
آموزش رایگان تست نفوذ را با ما تجربه کنید.
@TryHackBox
🔥8
ابزار Cain and Able
ابزار Cain and Able یک ابزار پویا از ابزارهای امنیتی است که از آن میتوان هم برای حمله به یک سیستم و هم برای مدیریت آن استفاده کرد. نام این ابزار اشاره به هابیل و قابیل دارد چرا که این ابزار هم شامل دو بخش Cain و Able است و بر خلاف برادران هابیل و قابیل که با هم دچار مشکل بودند، این دو ابزار به خوبی با هم کار میکنند.
به صورت معمول Cain برای جمع آوری اطلاعات در مورد سیستم داخلی (Local Sysytem) و استراق سمع (Sniff) مورد استفاده قرار میگیرد و شامل یک محیط گرافیکی مناسب است، در حالی که Able در پس زمینه اجرا شده و میتواند به صورت دسترسی از راه دور به یک سیستم، اطلاعات را از آن استخراج نماید.
ابزار Cain and Able توسط فردی به نام Massimiliano Montoro ایجاد شده است و شامل بیش از دوازده قابلیت مختلف میباشد. اگرچه در این بخش که مربوط به شکستن یا کرک کلمات عبور است به این ابزار اشاره میکنیم، ولی یکی از کاربردهای این ابزار، شکستن کلمات عبور است. در واقع میتوان به این ابزار هم لقب چاقوی همه کاره یا سوئیسی را اعطا کرد.
در ادامه به برخی از قابلیتهای Cain and Able میپردازیم:
• کشف خودکار LAN بی سیم، که در اصل یک ابزار War Driving است و کاملا شبیه Netstumbler میباشد.
• یک ابزار Traceroute مبتنی بر GUI، که با استفاده از تکنیکهای مشابه traceroute کار میکند.
• یک sniffer که برای Capture نمودن بستههای مربوط به پروتکلهای مختلف از یک شبکه میتواند مورد استفاده قرار گیرد.
• یک ماشین حساب هش (Hash Calculator) که متن ورودی را دریافت میکند و هشهای MD2، MD4، MD5، SHA-I، SHA-2، RIPEMD-160 ، LM مایکروسافت، ویندوز NT، MySQL و PIX را نشان میدهد. به این ترتیب، مهاجم میتواند به سرعت اطلاعات خاص کشف شده در سیستم هدف را مورد بررسی قرار دهد.
• یک ابزار کاوشگر شبکه محلی (network neighborhood exploration tool) برای جستجو و یافتن سرورهای ویندوز در دسترس در یک شبکه
• یک ابزار برای استخراج کردن و نمایش دادن، کلمات عبور رمزگذاری شده یا هش شده که در دستگاه محلی ذخیره شده (Cache) است، که از جمله آنها میتوان به استاندارد ویندوز LANMAN و NT، و همچنین گذرواژه خاص برنامههایی مانند Outlook، Outlook Express، Identities Outlook Express، Outlook 2002، Internet Explorer ، و MSN Explorer اشاره کرد.
• یک ابزار برای مسمومیت حافظه کش ARP یا ARP Poisoning که میتواند ترافیک را روی یک شبکه محلی تغییر دهد به طوری که یک مهاجم به راحتی بتواند اطلاعات رد و بدل شده در محیط سوییچ را مشاهده نماید.
• یک ابزار promiscuous mode checker، برای تست اینکه آیا یک ماشین در شبکه یک Sniffer را اجرا میکند یا خیر، البته این کار را ابزاری مانند Sentinelهم انجام میدهد.
• یک VOIP Sniffer که ترافیک Clear-text مربوط به VOIP را گوش نموده و به فایلهای WAV تبدیل میکند تا بعدا بتوان به آنها گوش داده شود.
• همچنین از این ابزار برای ایجاد RSA Secure ID Token نیز استفاده میشود و البته قابلیتهای دیگری در مورد شکستن کلمات عبور
یکی از بخشهای مهم ابزار Cain and Able، بخش شکستن کلمات عبور آن میباشد. ابزار Cain از پروتکلها و انواع کلمات عبور مربوط به سیستمعاملهای مختلف پشتیبانی میکند. در این بخش به انواع کلمات عبوری که مربوط به ویندوز میباشد اشاره میکنیم.
Microsoft LANMAN: مایکروسافت LANMAN، یک مدل از احراز هویت تحت ویندوز میباشد که بسیار ضعیف است. لازم به ذکر است که به این احراز هویت به اختصار LM نیز میگویند. علیرغم ضعیف بودن این نوع از احراز هویت، هنوز هم در سیستمهای ویندوز NT، 2000، XP و 2003 به طور پیشفرض استفاده میشود.
NT Hash: یک مدل دیگر از احراز هویت در ویندوز بوده که نسبت به LM قوی تر میباشد و در ویندوز XP، 2000، NT و 2003 پشتیبانی میشود.
LANMAN challenge/response: این نوع احراز هویت مربوط به شبکه میباشد و زمانی که از طریق شبکه احراز هویت انجام میشود، از این نوع احراز هویت استفاده میشود.
NTLMv1 و NTLMv2: این نوع از احراز هویتهای تحت شبکه بسیار قویتر از LM تحت شبکه میباشند.
MS-Kerberos5 Pre-Auth: این نوع از احراز هویت بیشتر در سطح اکیتودایرکتوری استفاده میشود.
علاوه بر کلمات عبور تحت ویندوز، کلمات عبور سیستمهای مختلف دیگر مانند سیسکو، VPN، دیتابیسهای مختلف و دستگاههای مختلف دیگر نیز توسط Cain and Able پشتیبانی میگردد.
@TRYHACKBOX
ابزار Cain and Able یک ابزار پویا از ابزارهای امنیتی است که از آن میتوان هم برای حمله به یک سیستم و هم برای مدیریت آن استفاده کرد. نام این ابزار اشاره به هابیل و قابیل دارد چرا که این ابزار هم شامل دو بخش Cain و Able است و بر خلاف برادران هابیل و قابیل که با هم دچار مشکل بودند، این دو ابزار به خوبی با هم کار میکنند.
به صورت معمول Cain برای جمع آوری اطلاعات در مورد سیستم داخلی (Local Sysytem) و استراق سمع (Sniff) مورد استفاده قرار میگیرد و شامل یک محیط گرافیکی مناسب است، در حالی که Able در پس زمینه اجرا شده و میتواند به صورت دسترسی از راه دور به یک سیستم، اطلاعات را از آن استخراج نماید.
ابزار Cain and Able توسط فردی به نام Massimiliano Montoro ایجاد شده است و شامل بیش از دوازده قابلیت مختلف میباشد. اگرچه در این بخش که مربوط به شکستن یا کرک کلمات عبور است به این ابزار اشاره میکنیم، ولی یکی از کاربردهای این ابزار، شکستن کلمات عبور است. در واقع میتوان به این ابزار هم لقب چاقوی همه کاره یا سوئیسی را اعطا کرد.
در ادامه به برخی از قابلیتهای Cain and Able میپردازیم:
• کشف خودکار LAN بی سیم، که در اصل یک ابزار War Driving است و کاملا شبیه Netstumbler میباشد.
• یک ابزار Traceroute مبتنی بر GUI، که با استفاده از تکنیکهای مشابه traceroute کار میکند.
• یک sniffer که برای Capture نمودن بستههای مربوط به پروتکلهای مختلف از یک شبکه میتواند مورد استفاده قرار گیرد.
• یک ماشین حساب هش (Hash Calculator) که متن ورودی را دریافت میکند و هشهای MD2، MD4، MD5، SHA-I، SHA-2، RIPEMD-160 ، LM مایکروسافت، ویندوز NT، MySQL و PIX را نشان میدهد. به این ترتیب، مهاجم میتواند به سرعت اطلاعات خاص کشف شده در سیستم هدف را مورد بررسی قرار دهد.
• یک ابزار کاوشگر شبکه محلی (network neighborhood exploration tool) برای جستجو و یافتن سرورهای ویندوز در دسترس در یک شبکه
• یک ابزار برای استخراج کردن و نمایش دادن، کلمات عبور رمزگذاری شده یا هش شده که در دستگاه محلی ذخیره شده (Cache) است، که از جمله آنها میتوان به استاندارد ویندوز LANMAN و NT، و همچنین گذرواژه خاص برنامههایی مانند Outlook، Outlook Express، Identities Outlook Express، Outlook 2002، Internet Explorer ، و MSN Explorer اشاره کرد.
• یک ابزار برای مسمومیت حافظه کش ARP یا ARP Poisoning که میتواند ترافیک را روی یک شبکه محلی تغییر دهد به طوری که یک مهاجم به راحتی بتواند اطلاعات رد و بدل شده در محیط سوییچ را مشاهده نماید.
• یک ابزار promiscuous mode checker، برای تست اینکه آیا یک ماشین در شبکه یک Sniffer را اجرا میکند یا خیر، البته این کار را ابزاری مانند Sentinelهم انجام میدهد.
• یک VOIP Sniffer که ترافیک Clear-text مربوط به VOIP را گوش نموده و به فایلهای WAV تبدیل میکند تا بعدا بتوان به آنها گوش داده شود.
• همچنین از این ابزار برای ایجاد RSA Secure ID Token نیز استفاده میشود و البته قابلیتهای دیگری در مورد شکستن کلمات عبور
یکی از بخشهای مهم ابزار Cain and Able، بخش شکستن کلمات عبور آن میباشد. ابزار Cain از پروتکلها و انواع کلمات عبور مربوط به سیستمعاملهای مختلف پشتیبانی میکند. در این بخش به انواع کلمات عبوری که مربوط به ویندوز میباشد اشاره میکنیم.
Microsoft LANMAN: مایکروسافت LANMAN، یک مدل از احراز هویت تحت ویندوز میباشد که بسیار ضعیف است. لازم به ذکر است که به این احراز هویت به اختصار LM نیز میگویند. علیرغم ضعیف بودن این نوع از احراز هویت، هنوز هم در سیستمهای ویندوز NT، 2000، XP و 2003 به طور پیشفرض استفاده میشود.
NT Hash: یک مدل دیگر از احراز هویت در ویندوز بوده که نسبت به LM قوی تر میباشد و در ویندوز XP، 2000، NT و 2003 پشتیبانی میشود.
LANMAN challenge/response: این نوع احراز هویت مربوط به شبکه میباشد و زمانی که از طریق شبکه احراز هویت انجام میشود، از این نوع احراز هویت استفاده میشود.
NTLMv1 و NTLMv2: این نوع از احراز هویتهای تحت شبکه بسیار قویتر از LM تحت شبکه میباشند.
MS-Kerberos5 Pre-Auth: این نوع از احراز هویت بیشتر در سطح اکیتودایرکتوری استفاده میشود.
علاوه بر کلمات عبور تحت ویندوز، کلمات عبور سیستمهای مختلف دیگر مانند سیسکو، VPN، دیتابیسهای مختلف و دستگاههای مختلف دیگر نیز توسط Cain and Able پشتیبانی میگردد.
@TRYHACKBOX
👍6
Try Hack Box pinned «⭕ Try Hack Box یکی از راههای کمک به ما به اشتراک گذاشتن پستها با دوستان و اطرافیانتون هست. ما رو در این راه همراهی کنید. 🤝یادتون نره پستهای مربوط به TryHackBox رو تا جایی که میتونین انتشار بدین و سخاوتمند باشین . آموزش رایگان تست نفوذ را با ما…»
پیکربندی Cain and Able
پیکربندی Cain and Able بسیار ساده است. شما میتوانید یک دیکشنری را که از قبل ایجاد نمودهاید به آن معرفی نمایید و حالات مختلفی را نیز به آن اضافه کنید. به عنوان مثال میتوان حالات ترکیبی مانند حروف کوچک یا تمامی حروف به صورت بزرگ، معکوس کلمات عبور داخل دیکشنری یا حروف اول به صورت بزرگ و حالات دیگر را به دیکشنری اضافه نمود.
پس از نصب ابزار Cain and Able و اجرای آن مطابق شکل وارد بخش Crack و سپس بر روی علامت به علاوه کلیک نمایید.
#Cain_and_Able
@TryHackBox
پیکربندی Cain and Able بسیار ساده است. شما میتوانید یک دیکشنری را که از قبل ایجاد نمودهاید به آن معرفی نمایید و حالات مختلفی را نیز به آن اضافه کنید. به عنوان مثال میتوان حالات ترکیبی مانند حروف کوچک یا تمامی حروف به صورت بزرگ، معکوس کلمات عبور داخل دیکشنری یا حروف اول به صورت بزرگ و حالات دیگر را به دیکشنری اضافه نمود.
پس از نصب ابزار Cain and Able و اجرای آن مطابق شکل وارد بخش Crack و سپس بر روی علامت به علاوه کلیک نمایید.
#Cain_and_Able
@TryHackBox
👍2
پس از باز شدن صفحه جدید، میبایست نحوه ورود هش به Cain را مشخص نمایید. برای این بخش سه گزینه وجود دارد، گزینه اول برای وارد کردن هش از سیستم داخلی میباشد(همان سیستمیکه در Cain بر روی آن نصب شده است). گزینه دوم برای وارد نمودن هش از طریق یک فایل متنی است و گزینه سوم مربوط به وارد کردن SAM File میباشد.
پس از انتخاب هر کدام از گزینهها، هشها به داخل Cain وارد میشوند.
#Cain_and_Able
@TryHackBox
پس از انتخاب هر کدام از گزینهها، هشها به داخل Cain وارد میشوند.
#Cain_and_Able
@TryHackBox
👍2
همانطور که در تصویر بالا مشاهده میفرمایید، سه نام کاربری وجود دارد و تنها یکی از آنها دارای کلمه عبور میباشد که کاربر Test است. نحوه ذخیره سازی کلمه عبور برای کاربر test به صورت LM و NTLM میباشد. البته کلمه عبور مربوط به کاربر Test همانطور که در تصویر ملاحظه مینمایید، کمتر از 8 کاراکتر میباشد(ستون <8 ستاره دار میباشد).
#Cain_and_Able
@TryHackBox
#Cain_and_Able
@TryHackBox
👍2
برای به دست آوردن کلمه عبور اصلی باید بر روی Test راست کلیک نموده و یکی از گزینههای مربوطه را انتخاب نماییم. در این حالت ما قصد استفاده از یک دیکشنری را داریم. پس گزینه مربوط به Dictionary Attack را انتخاب میکنیم و با توجه به نوع احراز هویت، گزینه مورد نظر را انتخاب میکنیم که در این حالت ما LM را انتخاب مینماییم.
پس از انتخاب نوع احراز هویت صفحهای باز خواهد شد که باید دیکشنری مورد نظر را به آن معرفی نموده و حالات ترکیبی را با توجه به نیاز خود تنظیم نماییم. سپس بر روی گزینه Start کلیک نماییم تا عملیات شکستن کلمه عبور آغاز شود.
#Cain_and_Able
@TryHackBox
پس از انتخاب نوع احراز هویت صفحهای باز خواهد شد که باید دیکشنری مورد نظر را به آن معرفی نموده و حالات ترکیبی را با توجه به نیاز خود تنظیم نماییم. سپس بر روی گزینه Start کلیک نماییم تا عملیات شکستن کلمه عبور آغاز شود.
#Cain_and_Able
@TryHackBox
👍2