Try Hack Box – Telegram
Try Hack Box
5.77K subscribers
681 photos
65 videos
123 files
689 links
1 Nov 2020
1399/08/11
Learn penetration testing & Red Team
https://youtube.com/@tryhackbox
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @ThbxSupport
Download Telegram
معرفی ابزار John the Ripper


از این ابزار برای شکستن کلمات عبور استفاده می شود.

از ابزار John the Ripper به منظور حمله به پسورد ها به صورت آفلاین استفاده می گردد. این ابزار قادر به شکستن پسورد سیستم عامل های ویندوز، لینوکس، Mac و دیتابیس های SQL و اوراکل می باشد.

ساختار عمومی استفاده از John the Ripper به صورت زیر است:

john [options] [password-file]

دستور زیر نمونه ای از استفاده John می باشد:

John –wordfile:password.lst file_to_crack.txt

در دستور بالا فایل (file_to_crack.txt) حاوی پسورد های به دست آمده از یک سیستم عامل است که به صورت رمز شده می باشد و ما قصد داریم با سوییچ (–wordfile) که در ادامه آن لیستی از پسوردها قرار می گیرد، اقدام به کرک پسورد های موجود در فایل (file_to_crack.txt) نماییم.

یکی دیگر از حملاتی که می توان با ابزار John the Ripper انجام داد، حمله Brute Force می باشد.

دستورات زیر به منظور انجام حمله brute force بوسیله John the Ripper مورد استفاده قرار می گیرد:

john –incremental:alpha file_to_crack.txt
john –incremental:digits file_to_crack.txt

در دستور بالا، منظور از (–incremental:alpha) تست فقط حروف است و منظور از (–incremental:digits) تست فقط اعداد می باشد.
همچنین شما می توانید خروجی را با قرار دادن علامت > در انتهای دستور، داخل یک فایل ،ذخیره نمایید.

john –incremental:alpha pass.txt > resolt.txt

#Password_Attacks
@TryHackBox
👍8
Password Attacks

در اکثر سازمان‌ها، کلمه عبور اولین و تنها خط دفاع برای حفاظت از اطلاعات و سرورها می‌باشد.
از آنجاییکه اکثر شناسه‌های کاربری شامل نام و نام خانوادگی یک کارمند یا ترکیبی از آن‌ها است، شناسایی کاربران معتبر در یک شرکت بسیار آسان است.

بر این اساس، تنها بخش دیگری از اطلاعاتی که شما برای دسترسی به آن نیاز دارید رمز عبور کاربر است. بنابراین، باید از آن‌ها بسیار محافظت شده و به صورت پیچیده انتخاب شوند.

شما باید از کلمات عبور در برابر دسترسی غیر مجاز، اصلاح غیر مجاز و حذف غیر مجاز محافظت نمایید.
اگر کاربر رمزهای عبور خود را در جایی یادداشت نماید یا آن‌ها را با دیگران به اشتراک بگذارد، رمز عبور به خطر افتاده است و می‌تواند به عنوان یک نقطه ورود به سیستم از آن استفاده شود.

اصلاح یک رمز عبور به همان اندازه که دسترسی آن می‌تواند شما را دچار چالش نماید، خطرناک است. اگر یک مهاجم می‌تواند یک رمز عبور را تغییر دهد، می‌تواند از آن برای دسترسی استفاده کند و مهم نیست که آیا کاربر اصلی از موضوع اطلاع دارد یا ندارد.

برای محافظت از رمزهای عبور، سیستم‌عامل‌ها از رمزنگاری استفاده می‌کنند تا از محتوای اصلی هنگام دسترسی نفوذگر به اطلاعات یا پایگاه داده، محافظت کنند. بنابراین، اگر کسی رمز عبور رمزنگاری شده را کشف کند، نمی‌تواند به رمز عبور اصلی پی ببرد و مهاجم تنها با رمز عبور رمز شده قادر به دسترسی نخواهد بود.

گرچه روش‌هایی هم برای این موضوع وجود دارد که در صورت عدم تنظیمات صحیح امنیتی، نفوذگر با استفاده هش مربوط به کلمه عبور هم می‌تواند به سیستم کاربر دسترسی داشته باشد که به این روش اصطلاحا Pass The Hash گفته می‌شود.

با این وجود، با تکنیک‌های Crack Password، مهاجم می‌تواند به رمز عبوری که با استفاده از رمزگذاری از آن محافظت می‌شود دسترسی داشته باشد.

لازم به ذکر است در سیستم‌عامل ویندوز کلمات عبور به صورت لوکالی یا داخلی در پایگاه داده SAM ذخیره می‌گردد که این فایل در مسیر زیر قرار دارد.

C:\Windows\System32\config\SAM

البته اگر در ساختار ارتباطی، کاربران یک شبکه بر اساس اکتیو دایرکتوری ایجاد شده باشند، محل ذخیره سازی کلمات عبور در فایلی با نام NTDS.DIT قرار دارد که مسیر آن در هنگام نصب دامین کنترلر توسط مدیر شبکه مشخص می‌گردد.

در سیستم‌عامل لینوکس معمولا کلمات عبور در فایل /etc /shadow و نام‌های کاربری در فایل /etc /passwd ذخیره می‌شوند.

حدس زدن رمز عبور یا Password Guessing یکی از روش‌های Password Cracking بوده و اولین مرحله‌ای است که برای شکستن رمز‌های عبور از آن استفاده می‌شود. به منظور انجام این تکنیک باید اقدامات زیر انجام شود:

• جستجو برای پیدا نمودن شناسه‌های کاربری معتبر
• ایجاد لیستی از کلمات عبور (کلمات عبوری که ممکن است مورد استفاده قرار گرفته باشند مانند همان نام کاربری، کلمات عبور ضعیف و کلمات عبوری که ترکیبی از مشخصات کاربر می‌باشند)
• سعی کنید تمامی‌کلمات عبور ایجاد شده را تست نمایید.
• اگر سیستم به شما اجازه ورود داد، شما موفق شده اید.
• اگر اجازه ورود به شما داده نشد، دوباره امتحان کنید.

در این حالت سرعت شما بسیار پایین بوده و زمان زیادی را از شما خواهد گرفت. به همین دلیل یک نفوذگر معمولا از یک اسکریپت برای این موضوع استفاده می‌کند. البته در این روش زمان حدس زدن رمز عبور بسیار آهسته انجام می‌شود و حدس هر رمز بین سه تا پنج ثانیه زمان خواهد برد.

توجه داشته باشید که اگر سیاست قفل شدن حساب کاربری یا Account Lockout در شبکه فعال شده باشد، پس از چند تلاش ناموفق برای ورود به سیستم، حساب کاربری غیر فعال شده و کاربر قانونی هم دیگر قادر به وارد شدن به سیستم نخواهد بود.

#Password_Attacks
@TryHackBox
👍8
Try Hack Box pinned «دوستان تازه وارد لطفا از این پست مطالعه کنید : https://news.1rj.ru/str/TryHackBox/12»
Password Spraying

برای جلوگیری از قفل شدن حساب در هنگام انجام حدس زدن رمز عبور، برخی از مهاجمان روش دیگری را برای تست گذرواژه‌های حدس زده خود استفاده می‌کنند که به آن Password Spraying می‌گویند. با استفاده از این تکنیک، به جای تلاش برای تست تعداد زیادی از کلمات عبور برای تعداد کمی ‌از نام‌های کاربری که یک روش سنتی برای حدس کلمات عبور می‌باشد، نفوذگران یک کلمه عبور که با تکنیک‌های مختلف حدس زده‌اند را بر روی تمام سیستم‌ها تست می‌نمایند.

به عنوان مثال، مهاجم ممکن است با یک لیست از چهار کلمه عبور حمله خود را آغاز نموده و هر یک از این کلمات عبور را برای یک هزار یا تعداد بیشتری حساب کاربری امتحان نماید. پس از آنکه کنترل کننده زمان برای کلمه عبور اشتباه، به پایان می‌رسد(Account lockout duration)، مهاجم چهار کلمه عبور دیگر را امتحان می‌کند. (در این مورد بستگی دارد که گزینه مربوط به Account lockout threshold در چه تعداد ورود اشتباه حساب کاربری را قفل می‌نماید.)

لازم به ذکر است، نام‌های شهر که سازمان در آن قرار دارد، نام شرکت، نام محصولات، تیم‌های ورزشی محلی و نام‌های کاربری گزینه‌های مناسب و بالقوه ای را برای اسپری کلمه عبور ایجاد می‌کنند. همچنین، اگر سیاست رمز عبور نیاز به تغییر به صورت سه ماهه داشته باشد، رمزعبور می‌تواند شامل فصل (بهار، تابستان، زمستان، پاییز) و یا سال باشد.

تغییر رمز عبور به صورت ماهانه هم می‌تواند موجب شود تا کاربران در کلمه عبور خود از عباراتی مشابه نام ماه مورد نظر یا ترکیب آن با سال، استفاده نمایند. به عنوان مثال یک کلمه عبور می‌تواند September2017 باشد.

روش Password Spraying به صورت قابل ملاحظه ای استفاده شده و می‌تواند برای رسیدن به کلمه عبور به شما کمک نماید. یکی از ابزارهایی که در این مرحله مفید می‌باشد ابزار Hydra است، این ابزار در لینوکس اجرا شده و هم دارای محیط دستوری یا CLI و هم دارای محیط گرافیکی یا GUI می‌باشد.

شما می‌توانید با استفاده از این ابزار کلمات حدس زده خود را داخل یک فایل متنی قرار دهید که در این حالت شما یک دیکشنری از کلمات عبور را در اختیار خواهید داشت. سپس با معرفی این دیکشنری به Hydra اقدام به آزمایش کلمات عبور نمایید.

ابزار Hydra از پروتکل‌های مختلفی از جمله FTP، SSH، RDP، SMB و پروتکل‌های دیگر پشتیبانی می‌نماید.
#Password_Spraying
@TryHackBox
👍6
Password Cracking

فرآیندی است که در آن تلاش می‌شود تا کلمه عبور به دست آید. در این حالت ما تنها به کلمه عبور رمز شده دسترسی داریم. برای انجام این تکنیک ابتدا باید شناسه کاربران معتبر را شناسایی نموده و سپس الگوریتمی‌ که برای رمزنگاری کلمات عبور استفاده می‌شود را شناسایی نمایید.

سپس یک لیست از مواردی که احتمال دارد به عنوان کلمه عبور استفاده شود را تهیه نمایید و با استفاده از الگورتیمی‌که در مرحله پیشین استخراج نمودید، کلیه کلمات عبور را رمز کنید. در این مرحله اگر شما کلمه عبور رمز شده را به هر طریقی استخراج نمودید با لیست ایجاد شده مقایسه می‌نمایید تا متن اصلی کلمه عبور استخراج شود.

برای بهبود سرعت در این تکنیک، شما می‌توانید یک دیکشنری آماده نمایید که از لغات، اسامی ‌و کلمات عبور احتمالی تشکیل شده است و برای این موضوع می‌توانید از فرهنگ لغات مختلف متناسب با زبان هدف خود استفاده نمایید.

سریع ترین روش برای password cracking حمله دیکشنری می‌باشد. این کار با تست تمام کلمات موجود در دیکشنری صورت می‌پذیرد. برخی از وب سایت‌ها این دیکشنری‌ها را ایجاد نموده‌اند و آن‌ها را در اختیار کاربران قرار می‌دهند.

البته شما خودتان هم می‌توانید با ابزارهایی نظیر Crunch که در محیط سیستم‌عامل کالی لینوکس موجود می‌باشد هم اقدام به ایجاد اصطلاحا یک Password List یا دیکشنری نمایید.

از آنجایی که اکثر افراد از کلمات کلیدی موجود در فرهنگ لغت به عنوان کلمه عبور استفاده می‌کنند، با جمع آوری یک فرهنگ لغت از کلمات، شما به راحتی می‌توانید کلمات عبور را استخراج نمایید. در برخی موارد با استفاده از یک فرهنگ لغت متشکل از 10،000 کلمه، شما قادر خواهید بود 70٪ کلمات عبور را در سیستم حدس بزنید.
یکی از مزایای حملات دیکشنری سرعت بالای این نوع حمله نسبت به حملات Brute Force است.

حمله Brute Force یکی دیگر از انواع حملات کلمات عبور می‌باشد که همواره موفقیت آمیز عمل می‌کند. اما مسئله مهم در این نوع حمله زمان است. اگر در کلمات عبور از کاراکترهای خاص استفاده شود و دارای پیچیدگی باشند، ممکن است زمان زیادی صرف شود تا به کلمه عبور اصلی برسید.

کلمات عبور پیچیده می‌تواند در عرض چند روز Crack شود. این عملیات معمولا خیلی کوتاه تر از زمانی است که اغلب مدیران شبکه برای سیاست انقضای کلمه عبور خود تنظیم می‌کنند. البته مقدار زمان لازم برای حمله Brute Force به شدت وابسته به نوع رمزنگاری و الگوریتم هش آن کلمه عبور است.

در برخی موارد، الگورتیم بسیار قوی بوده ولی در برخی موارد مانند الگورتیمی‌که در مایکروسافت استفاده می‌شود ضعیف می‌باشد که در ادامه به آن خواهیم پرداخت.

روش دیگر برای رمزگشایی کلمات عبور یک حمله ترکیبی یا hybrid attack است. در این روش به دیکشنری کلمات عبور، کاراکترهای عددی و علامات نیز اضافه می‌گردد. در واقع این روش همان حمله دیکشنری است ولی داخل دیکشنری علامات و کاراکترهای خاص نیز قرار می‌گیرد (مانند Hello!@)
اکثر کاربران در انتهای کلمات عبور خود از اعداد و یا کاراکترهای خاص استفاده می‌کنند که روش ترکیبی می‌تواند به راحتی این کلمات عبور را شناسایی نماید.

oclHashcat-plus یک ابزار شکستن پسورد یا Password Crack سریع است که از درایورهای ویدئویی CUDA استفاده می‌کند تا سرعت بسیار زیادی را برای شکستن کلمات عبور ایجاد کند.

یکی دیگر از ابزارهایی که در این زمینه استفاده می‌‍شود، ابزار John the Ripper می‌باشد که قابلیت ترکیب عبارات با یک دیکشنری را دارد که تحت عنوان Word Mangling شناخته می‌شود.

#Password_Cracking
@TryHackBox
👍8
چطور می‌توان از شکستن کلمات عبور برای اهداف خوب استفاده نمود؟

اغلب افراد از تکنیک‌های شکستن پسورد برای مقاصد مخرب استفاده می‌کنند ولی همه آنها بد نیستند. یک مدیر سیستم با استفاده از تکنیک‌های شکستن رمز عبور می‌تواند قدرت رمزهای عبور را در حوزه اداری خود بررسی نماید. بدون تست گذرواژه‌های تولید شده توسط کاربران در برابر رمزگشایی کلمات عبور، ممکن است یک مهاجم خارجی یا یک کارمند داخلی مخرب این کار را انجام داده و اقدام به شکستن کلمات عبور نماید. به همین منظور پیش از وقوع حادثه باید وارد عمل شد.

اگر شما قصد شناسایی قدرت کلمات عبور را با استفاده از یک ابزار Password Cracking دارید، باید از برخی فرآیند‌ها و استانداردها پیروی نمایید.

ابتدا باید درنظر داشته باشید که کدام سیاست برای شکستن کلمه عبور قابل قبول یا غیر قابل قبول است. به عنوان مثال زمانی که برای شکستن یک کلمه عبور نیاز است، اگر کمتر از یک ساعت بود آیا این بد است یا خیر؟ یا اینکه اگر برای شکستن یک کلمه عبور بیش از 20 ساعت زمان نیاز بود آیا این خوب است یا خیر؟

پیش از شروع عملیات شکستن کلمات عبور باید سیاست مناسب بودن کلمه عبور را برای خود مشخص نمایید. سپس، مطمئن شوید که کلمه عبور به صورت مشخص (به صورت Clear Text) پس از انجام فرآیند Crack بر روی سیستم ذخیره نگردد. زیرا نفوذگران به دنبال چنین فایل‌هایی در سیستم‌های مختلف هستند.

به هیچ عنوان وجود مشکل در ساختار کلمات عبور مانند کلمات عبور ضعیف را از طریق ایمیل یا تلفن به اطلاع کاربران نرسانید. این روش موجب می‌شود تا خودتان با دستان خودتان راه‌های مهندسی اجتماعی را فراهم نمایید.

بدین صورت که اگر یک نفوذگر هم با همین روش اقدام به تماس یا ارسال ایمیل برای کاربران نماید، این امر از نظر کاربران بدیهی به نظر خواهد رسید و این موضوع از لحظ امنیتی خوشایند نخواهد بود. بهترین حالت این است که شما کاربر را مجبور نمایید تا کلمه عبور خود را در ورود بعدی تغییر دهد.

@TryHackBox
👍8
احراز هویت در ویندوز
بل از اینکه به توضیح قابلیت ابزار Cain بپردازیم، ابتدا باید تجزیه و تحلیل کنید که ویندوز چگونه رمزهای عبور را رمزنگاری می‌کند. تمام ماشین‌های ویندوز NT / 2000 / XP / 2003، به صورت پیش‌فرض، دو مدل رمزنگاری را ارائه می‌دهند که یکی LANMAN Hashبوده و دیگری NT Hash می‌باشد. حفاظت از رمز عبور در LANMAN بسیار ضعیف تر از حفاظت NT Hash می‌باشد.

متاسفانه، به طور پیش‌فرض، ویندوز NT / 2000 / XP / 2003 همه هشهای LANMAN و قدیمی‌تر را همراه با هشهای NT ذخیره می‌کند. این به طور قابل توجهی محافظت از کلمات عبور را تضعیف می‌کند!
البته باید توجه داشت که ویندوز‌های ویستا، 7 ، 8 و 2008 به صورت پیش‌فرض از LANMAN استفاده نمی‌کنند.

LM یا Lan Manager یکی از روش های احراز هویت در ویندوز و یکی از فرمت‌هایی است که مایکروسافت برای ذخیره سازی پسوردهایی با طول کمتر از 14 کاراکتر استفاده می‌کند. زمانی که پسورد با الگوریتم LM رمزنگاری شود، همه حروف به حروف بزرگ تبدیل می‌شوند. پسورد مورد نظر اگر کمتر از 14 کاراکتر باشد، ادامه آن با کاراکترهای خالی پر می‌شود تا به 14 برسد. قبل از رمزنگاری، پسورد به دو قسمت 7 کاراکتری تقسیم می‌گردد و هر قسمت به صورت جداگانه رمزنگاری شده و سپس آن با هم ترکیب می‌شوند.

123456QWERTY پسورد اصلی
123456Q = 6BF11E04AFAB197F قسمت اول
WERTY_= F1E9FFDCC75575B15 قسمت دوم
123456QWERTY = 6BF11E04AFAB197F F1E9FFDCC75575B15

اگر پسورد کمتر از 7 کاراکتر باشد قسمت دوم آن همیشه به صورت زیر می‌باشد:

AAD3B435B51404EE

از آنجاییکه بسیاری از کاربران تنها در پایان گذرواژه خود یک کاراکتر خاص را اضافه می‌کنند، یک استراتژی مفید با ابزار Cain در مقابل هش‌های LANMAN این است که یک حمله ترکیبی را برای شکستن قسمت اول رمز عبور انجام دهیم. سپس برای بخش دوم از آن از حمله Brute Force استفاده نماییم.

کته: اگر یک کاربر با استفاده از کلید میانبر Alt، کاراکترهای خاص را به رمز عبور خود اضافه کند، مقدار زمان لازم برای شکستن کلمه عبور به طور قابل توجهی افزایش می‌یابد، که در حال حاضر از چند ماه تا چند سال متغیر است. (برای این کار کافی است تا ابتدا کلید ALT را از صفحه کلید نگه داشته و عدد مورد نظر را تایپ نمایید و سپس کلید ALT را رها نمایید تا کاراکتر ایجاد شود.)

برای مطالعه بیشتر در خصوص کاراکترهایی که با ALTایجاد می‌شوند، می‌توانید به لینک زیر مراجعه نمایید:

http://www.tedmontgomery.com/tutorial/altchrc.html

به گفته مایکروسافت اگر یک رمز عبور حاوی برخی از کاراکترهای ALT باشد، سیستم نمی‌تواند هش LM آن را ایجاد نماید که این موضوع موجب می‌شود تا بخش LM کلمه عبور از دید نفوذگر پنهان بماند.

ولی علاوه بر این قبل از ذخیره سازی این عبارات به کاراکترهای بزرگ تبدیل می‌شوند که زیاد هم مناسب به نظر نمی‌رسد. البته یکی دیگر از راه‌هایی که موجب حذف هش LM می‌شود، انتخاب پسورد بیش از 14 کاراکتر می‌باشد.

جهت کسب اطلاعات بیشتر به لینک زیر مراجعه نمایید

https://technet.microsoft.com/en-us/library/dd277300.aspx#ECAA

در لینک بالا فهرستی از توالی ALT قرار داده شده است که می‌تواند در کلمه عبور بر روی یک دستگاه ویندوز ایجاد شود. با این حال، چنین رویکردی مطمئنا مناسب نیست و بهترین رویکرد عدم ذخیره سازی هش LM بر روی سیستم می‌باشد.

یکی دیگر از مکانیزم‌های ویندوز برای ذخیره هش‌های رمز عبور، هش NT یا NTHASH می‌باشد، البته این نوع هش بهتر از هش LM بوده، اما هنوز هم عالی نیست. این مکانیزم، رمز عبور را با استفاده از روش MD4 به هش تبدیل می‌کند که طول آن 16 بایت است و در SAM ذخیره می‌شود.

بر خلاف LANMAN، حروف کوچک و بزرگ در این هش NT حفظ می‌شوند. اگر کلمه عبور شما بیشتر از 14 کاراکتر باشد، هش LANMAN یا همان LM برای آن ذخیره نمی‌شود. لازم به ذکر است یک هش NT تنها برای احراز هویت داخلی یا local authentication استفاده می‌گردد.

اگر چه هش NT به طور قابل توجهی قوی‌تر از LM می‌باشد اما هنوز مشکلاتی را دارد و یکی از مهمترین موارد عدم پشتیبانی از تکنیک Salt می‌باشد که این موضوع احتمال به دست آوردن کلمه عبور اصلی را افزایش می‌دهد.
#احراز_هویت_در_ویندوز
@TryHackBox
👍7
Salt in Password

در ساختار Salt علاوه بر کلمه عبور، قبل از انجام عملیات هش، یک عبارت دیگر، به انتها یا ابتدای کلمه عبور اضافه شده و سپس ترکیب این دو به هش تبدیل می‌گردد. به شکل بالا توجه نمایید.
@TryHackBox
👍7
یکی از ویژگی‌های Salt امکان ذخیره سازی هش کاربران با کلمات عبور یکسان و هش متفاوت است. در ادامه به مقایسه ذخیره سازی هش در ویندوز و لینوکس می‌پردازیم.

دو کاربر با یک رمز عبور مشابه،Alice و Bob را در نظر بگیرید. رمز عبور هر دو apple هستند.
در ویندوز، هر دو آنها با هش یکسان در پایگاه داده SAM ذخیره می‌شوند.

Alice’s NT hash is 5EBE7DFAO74DA8EE8AEFIFAA2BBDE876, so Windows will store
5EBE7DFAO74DA8EE8AEFIFAA2BBDE876

Bob’s NT hash is 5EBE7DFAO74DA8EE8AEFIFAA2BBDE876, so Windows will store
5EBE7DFAO74DA8EE8AEFIFAA2BBDE876

در واقع همان هش در فایل SAM ذخیره می‌گردد. بنابراین، با مشاهده این‌ها می‌توانیم بگوییم که یک رمز عبور مشابه برای هر کدام انتخاب شده است و با کشف رمز یکی از آن‌ها، به رمز کاربر دیگر نیز دسترسی خواهیم داشت.

اما در لینوکس به این صورت نیست و در آن از ساختار Salt پشتیبانی می‌گردد.

همان شرایط را که در مثال قبل بود در نظر بگیرید. اما با توجه به اینکه در لینوکس از Salt پشتیبانی می‌شود، خروجی هش کلمه عبور هر یک از کاربران با دیگری متفاوت خواهد بود.

در این مثال Salt مربوط به کاربر Alice عبارتست از vqQOOmLr و هش کلمه عبور Salt شده آن عبارتست ازJvrqDBUVi7jYU6Ddr7G2v و عبارتی که در فایل Shadow در لینوکس ذخیره می‌شود عبارتست از :

$1$vqQOOrnLr$JvrqDBUV17jYU6Ddr7G2v

همچنین Salt مربوط به کاربر Bob عبارتست از rfllm9VVa و هش کلمه عبور Salt شده آن عبارتست از ns4kokyZrfIVtdB12kGE و عبارتی که در فایل Shadow در لینوکس ذخیره می‌شود عبارتست از :

$1$rfHm9VVa$ns4kOkyZrFl VtUBI2kGE

نکته: اطلاعات کاربران و نام‌های کاربری در مسیر /etc/passwd قرار داشته و کلمات عبور نیز به صورت هش شده در مسیر /etc/shadow قرار دارند. عبارت مشخص شده در بالا که به مباحث ذخیره هش در لینوکس اشاره داشت در فایل Shadow می‌باشند.

در این فایل‌ها هر نام کاربری یا کلمه عبور در یک خط مجزا تعریف می‌شود و در قسمت رمز عبور با استفاده از علامت دلار ($) از یکدیگر جدا شده‌اند.

عبارت $1$ در ابتدای هش نشان دهنده این است که عبارت بعد از آن کلمه عبور است که با الگوریتم MD5 هش شده است. این الگوریتم به صورت پیش‌فرض در نسخه‌های لینوکس وجود دارد.

لازم به ذکر است ساختار هش بدین صورت است که پس از عبارت $1$، عبارت Salt و پس از آن یک علامت $ دیگر وجود دارد و بعد از آن هش اصطلاحا Salt شده قرار می‌گیرد. همچنین در برخی از نسخه‌های لینوکس این عبارت Salt ممکن است 8 بیتی باشد.


@TryHackBox
👍10
Try Hack Box pinned Deleted message
مزایای استفاده از Salt

اگر شما یک پسورد قوی داشته باشید که در آن از ساختار Salt استفاده نشده است (مانند ویندوز)، یک نفوذگر می‌توانند با ایجاد یک دیکشنری که شامل هش‌های از قبل ایجاد شده به همراه مقدار اصلی کلمه عبور می‌باشد، کلمه عبور اصلی را استخراج کنند.

ساختار ذخیره سازی دیکشنری در این حمله که اصطلاحا Rain bow Table نامیده می‌شود به صورت زیر است:

test: FF1683A278E32D58A87155570E2D714C

مقدار اصلی کلمه عبور در مثال بالا test بوده و مقدار هش آن FF1683A278E32D58A87155570E2D714C می‌باشد که به صورت متوالی قرار گرفته اند. در این دیکشنری هر کلمه عبور به همراه هش آن در یک خط قرار می‌گیرد.

در این روش، هش مورد نظر که به روش‌های مختلف به دست آمده است با هش‌های داخل Rain bow Table مقایسه می‌شود و در صورتی که معادل آن، پیدا شد، عبارت ابتدای هش که همان کلمه عبور است نمایش داده شده و اصطلاحا کلمه عبور کرک می‌شود.

نکته‌ حائز اهمیت، عدم وجود Salt در مثال بالا بود. اگر از Salt در کلمه عبور استفاده شود، شما به یک دیکشنری دیگر به همین صورت برای Salt نیاز خواهید داشت. که سرعت پیدا نمودن کلمه عبور را چندین برابر کاهش خواهد کرد.

با توجه به اینکه در ویندوز از Salt پشتیبانی نمی‌شود، به راحتی می‌توانید از روش Rain bow Table استفاده کنید. در این حالت نفوذگر می‌تواند، یک ساختار کوتاه از کلمات عبور و هش‌های آن‌ها را در مموری(یک، دوگیگابایت یا بیشتر) بارگذاری کند و اقدام به شکستن یا کرک کلمات عبور نماید.

البته با گسترش دیکشنری و حالات مورد ارزیابی در این حمله، نیاز به یک‌هارد دیسک (500 گیگابایت یا بیشتر) می‌باشد که با استفاده از دیکشنری‌های ذخیره شده بر روی آن بتوان به کلمه عبور اصلی دست یافت.

در این روش چندین پروژه وجود دارند که به ما برای شکستن پسورد‌ها با روش Rain bow Table کمک می‌کنند. برای مراجعه به این پروژه‌ها می‌توانید به لینک‌های زیر مراجعه نمایید:

http://project-rainbowcrack.com
http://www.freerainbowtables.com/
http://www.md5crack.com/

لازم به ذکر است ابزار Cain and Able نیز دارای ویژگی شکستن کلمه عبور با Rain bow Table می‌باشد.
@TryHackBox
👍7
Try Hack Box

یکی از راه‌های کمک به ما به اشتراک گذاشتن پست‌ها با دوستان و اطرافیان‌تون هست.
ما رو در این راه همراهی کنید.

🤝یادتون نره پست‌های مربوط به TryHackBox رو تا جایی که می‌تونین انتشار بدین و سخاوتمند باشین .

آموزش رایگان تست نفوذ را با ما تجربه کنید.

@TryHackBox
🔥8
ابزار Cain and Able

ابزار Cain and Able یک ابزار پویا از ابزارهای امنیتی است که از آن می‌توان هم برای حمله به یک سیستم و هم برای مدیریت آن استفاده کرد. نام این ابزار اشاره به ‌هابیل و قابیل دارد چرا که این ابزار هم شامل دو بخش Cain و Able است و بر خلاف برادران ‌هابیل و قابیل که با هم دچار مشکل بودند، این دو ابزار به خوبی با هم کار می‌کنند.

به صورت معمول Cain برای جمع آوری اطلاعات در مورد سیستم داخلی (Local Sysytem) و استراق سمع (Sniff) مورد استفاده قرار می‌گیرد و شامل یک محیط گرافیکی مناسب است، در حالی که Able در پس زمینه اجرا شده و می‌تواند به صورت دسترسی از راه دور به یک سیستم، اطلاعات را از آن استخراج نماید.

ابزار Cain and Able توسط فردی به نام Massimiliano Montoro ایجاد شده است و شامل بیش از دوازده قابلیت مختلف می‌باشد. اگرچه در این بخش که مربوط به شکستن یا کرک کلمات عبور است به این ابزار اشاره می‌کنیم، ولی یکی از کاربردهای این ابزار، شکستن کلمات عبور است. در واقع می‌توان به این ابزار هم لقب چاقوی همه کاره یا سوئیسی را اعطا کرد.

در ادامه به برخی از قابلیت‌های Cain and Able می‌پردازیم:

• کشف خودکار LAN بی سیم، که در اصل یک ابزار War Driving است و کاملا شبیه Netstumbler می‌باشد.
• یک ابزار Traceroute مبتنی بر GUI، که با استفاده از تکنیک‌های مشابه traceroute کار می‌کند.
• یک sniffer که برای Capture نمودن بسته‌های مربوط به پروتکل‌های مختلف از یک شبکه می‌تواند مورد استفاده قرار گیرد.
• یک ماشین حساب هش (Hash Calculator) که متن ورودی را دریافت می‌کند و هش‌های MD2، MD4، MD5، SHA-I، SHA-2، RIPEMD-160 ، LM مایکروسافت، ویندوز NT، MySQL و PIX را نشان می‌دهد. به این ترتیب، مهاجم می‌تواند به سرعت اطلاعات خاص کشف شده در سیستم هدف را مورد بررسی قرار دهد.
• یک ابزار کاوشگر شبکه محلی (network neighborhood exploration tool) برای جستجو و یافتن سرورهای ویندوز در دسترس در یک شبکه
• یک ابزار برای استخراج کردن و نمایش دادن، کلمات عبور رمزگذاری شده یا هش شده که در دستگاه محلی ذخیره شده (Cache) است، که از جمله آن‌ها می‌توان به استاندارد ویندوز LANMAN و NT، و همچنین گذرواژه خاص برنامه‌هایی مانند Outlook، Outlook Express، Identities Outlook Express، Outlook 2002، Internet Explorer ، و MSN Explorer اشاره کرد.
• یک ابزار برای مسمومیت حافظه کش ARP یا ARP Poisoning که می‌تواند ترافیک را روی یک شبکه محلی تغییر دهد به طوری که یک مهاجم به راحتی بتواند اطلاعات رد و بدل شده در محیط سوییچ را مشاهده نماید.
• یک ابزار promiscuous mode checker، برای تست اینکه آیا یک ماشین در شبکه یک Sniffer را اجرا می‌کند یا خیر، البته این کار را ابزاری مانند Sentinelهم انجام می‌دهد.
• یک VOIP Sniffer که ترافیک Clear-text مربوط به VOIP را گوش نموده و به فایل‌های WAV تبدیل می‌کند تا بعدا بتوان به آن‌ها گوش داده شود.
• همچنین از این ابزار برای ایجاد RSA Secure ID Token نیز استفاده می‌شود و البته قابلیت‌های دیگری در مورد شکستن کلمات عبور

یکی از بخش‌های مهم ابزار Cain and Able، بخش شکستن کلمات عبور آن می‌باشد. ابزار Cain از پروتکل‌ها و انواع کلمات عبور مربوط به سیستم‌عامل‌های مختلف پشتیبانی می‌کند. در این بخش به انواع کلمات عبوری که مربوط به ویندوز می‌باشد اشاره می‌کنیم.

Microsoft LANMAN: مایکروسافت LANMAN، یک مدل از احراز هویت تحت ویندوز می‌باشد که بسیار ضعیف است. لازم به ذکر است که به این احراز هویت به اختصار LM نیز می‌گویند. علیرغم ضعیف بودن این نوع از احراز هویت، هنوز هم در سیستم‌های ویندوز NT، 2000، XP و 2003 به طور پیش‌فرض استفاده می‌شود.
NT Hash: یک مدل دیگر از احراز هویت در ویندوز بوده که نسبت به LM قوی تر می‌باشد و در ویندوز XP، 2000، NT و 2003 پشتیبانی می‌شود.
LANMAN challenge/response: این نوع احراز هویت مربوط به شبکه می‌باشد و زمانی که از طریق شبکه احراز هویت انجام می‌شود، از این نوع احراز هویت استفاده می‌شود.
NTLMv1 و NTLMv2: این نوع از احراز هویت‌های تحت شبکه بسیار قوی‌تر از LM تحت شبکه می‌باشند.
MS-Kerberos5 Pre-Auth: این نوع از احراز هویت بیشتر در سطح اکیتودایرکتوری استفاده می‌شود.
علاوه بر کلمات عبور تحت ویندوز، کلمات عبور سیستم‌های مختلف دیگر مانند سیسکو، VPN، دیتابیس‌های مختلف و دستگاه‌های مختلف دیگر نیز توسط Cain and Able پشتیبانی می‌گردد.
@TRYHACKBOX
👍6
Try Hack Box pinned « Try Hack Box یکی از راه‌های کمک به ما به اشتراک گذاشتن پست‌ها با دوستان و اطرافیان‌تون هست. ما رو در این راه همراهی کنید. 🤝یادتون نره پست‌های مربوط به TryHackBox رو تا جایی که می‌تونین انتشار بدین و سخاوتمند باشین . آموزش رایگان تست نفوذ را با ما…»
پیکربندی Cain and Able

پیکربندی Cain and Able بسیار ساده است. شما می‌توانید یک دیکشنری را که از قبل ایجاد نموده‌اید به آن معرفی نمایید و حالات مختلفی را نیز به آن اضافه کنید. به عنوان مثال می‌توان حالات ترکیبی مانند حروف کوچک یا تمامی‌ حروف به صورت بزرگ، معکوس کلمات عبور داخل دیکشنری یا حروف اول به صورت بزرگ و حالات دیگر را به دیکشنری اضافه نمود.

پس از نصب ابزار Cain and Able و اجرای آن مطابق شکل وارد بخش Crack و سپس بر روی علامت به علاوه کلیک نمایید.
#Cain_and_Able
@TryHackBox
👍2
پس از باز شدن صفحه جدید، می‌بایست نحوه ورود هش به Cain را مشخص نمایید. برای این بخش سه گزینه وجود دارد، گزینه اول برای وارد کردن هش از سیستم داخلی می‌باشد(همان سیستمی‌که در Cain بر روی آن نصب شده است). گزینه دوم برای وارد نمودن هش از طریق یک فایل متنی است و گزینه سوم مربوط به وارد کردن SAM File می‌باشد.

پس از انتخاب هر کدام از گزینه‌ها، هش‌ها به داخل Cain وارد می‌شوند.
#Cain_and_Able
@TryHackBox
👍2
همانطور که در تصویر بالا مشاهده می‌فرمایید، سه نام کاربری وجود دارد و تنها یکی از آن‌ها دارای کلمه عبور می‌باشد که کاربر Test است. نحوه ذخیره سازی کلمه عبور برای کاربر test به صورت LM و NTLM می‌باشد. البته کلمه عبور مربوط به کاربر Test همانطور که در تصویر ملاحظه می‌نمایید، کمتر از 8 کاراکتر می‌باشد(ستون <8 ستاره دار می‌باشد).
#Cain_and_Able
@TryHackBox
👍2
برای به دست آوردن کلمه عبور اصلی باید بر روی Test راست کلیک نموده و یکی از گزینه‌های مربوطه را انتخاب نماییم. در این حالت ما قصد استفاده از یک دیکشنری را داریم. پس گزینه مربوط به Dictionary Attack را انتخاب می‌کنیم و با توجه به نوع احراز هویت، گزینه مورد نظر را انتخاب می‌کنیم که در این حالت ما LM را انتخاب می‌نماییم.

پس از انتخاب نوع احراز هویت صفحه‌ای باز خواهد شد که باید دیکشنری مورد نظر را به آن معرفی نموده و حالات ترکیبی را با توجه به نیاز خود تنظیم نماییم. سپس بر روی گزینه Start کلیک نماییم تا عملیات شکستن کلمه عبور آغاز شود.
#Cain_and_Able
@TryHackBox
👍2
همانطور که در تصویر بالا مشاهده می‌نمایید، در بخش 1، فایل دیکشنری انتخاب شده است و در بخش 2 گزینه‌های مختلفی برای ترکیب کلمات عبور وجود دارد که می‌توانید از آن‌ها استفاده نمایید. در بخش 3 مشخص می‌شود که این کلمه عبور کمتر از 8 کاراکتر می‌باشد و در بخش 4 مشخص می‌کند که کلمه عبور چیست.
#Cain_and_Able
@TryHackBox
👍2
اگر از گزینه Brute Force استفاده کرده باشید، صفحه بالا نمایش داده خواهد شد.

همانطور که مشاهده می‌نمایید، این صفحه کمی‌ متفاوت‌تر از صفحه مربوط به Dictionary Attack می‌باشد.

در این صفحه باید حداقل و حداکثر طول کلمه عبور را مشخص نموده و در بخش Predefined باید مشخص نمایید که کلمه عبور از چه نوعی می‌باشد. آیا شامل حروف کوچک، اعداد، حروف بزرگ، علامات و یا ترکیبی از آن‌هاست. با انتخاب این گزینه و کلیک بر روی Start حمله Brute Force آغاز خواهد شد.
#Cain_and_Able
@TryHackBox
👍2