در توسینسو تدریس کنید

و

با دانش خود درآمد کسب کنید

هک کردن پسورد (معرفی تنکیک ها) قسمت 2 : Fgdump و Pwdump

سلام به دوستان عزیز ITPro ای و علاقه مندان به مباحث امنیت شبکه. در ادامه سری مباحث هک و حملات پسوردها امروز ابعاد دیگری از این بحث را برای شما توضیح میدهم. در این نکته به توضیح و نحوه بدست آوردن هش های پسورد از طریق Fgdump و Pwdump میپردازم. با ادامه مطلب همراه باشید:


سیستم های عامل ویندوز پسوردهای هش شده یوزرها را در Security Account Manager (SAM) نگهداری میکند. برای جلوگیری از حملات آفلاین دیتابیس SAM، مایکروسافت قابلیت SYSKEY ( ویندوز NT 4.0 SP3) را معرفی کرده است که میتواند تا حدودی فایل SAM را رمزنگاری کند.سیستم های عامل مبتنی بر ویندوز NT، هش های پسورد را به دو صورت متفاوت نگهداری میکنند:

  • (LAN Manager (LM که بر اساس الگوریتم DES است.
  • (NT LAN Manager (NTLM که بر اساس الگوریتم رمزنگاری MD4 عمل میکند.
در این میان LM نسبت به NTLM بنا به دلایل زیر ضعیفتر است:

پسوردهای با بیش از هفت کاراکتر به دو رشته جدا تقسیم میشوند و هر بخش بطور جداگانه هش میشود.پسورد قبل از آن که هش شود، به حروف بزرگ تبدیل میشود.مکانیزم هشینگ LM شامل salt ها نمیشود. در این صورت حملات علیه rainbow table امکان پذیر خواهد بود.

  • نکته: در رمزنگاری، یک salt دیتای تصادفی است که به عنوان یک ورودی اضافه در یک تابع یکطرفه استفاده میشود؛ که میتواند کلمه عبور و یا پسورد را هش کند. اصلی ترین عملکرد salt ها محافظت در برابر حملات دیکشنری بر حسب لیستی از هش های پسورد و همچنین محافظت در برابر حملات از پیش محاسبه شده rainbow table است.

از ویندوز ویستا به بعد، LM بطور پیش فرض بر روی سیستم عامل غیر فعال است و از NTLM استفاده میشود که به حروف بزرگ و کوچک حساس است، تمام کاراکترهای Unicode را پشتبانی میکند و محدودیت ذخیره سازی پسورد در دو بخش را ندارد. اما با تمام این حرفا هنوزهم هش های ذخیره شده NTLM در دیتابیس SAM، هنوز salt نشده اند.دیتابیس SAM تا زمانی که سیستم عامل در حال اجراست، نمیتواند کپی شود؛ بنابراین کرنل ویندوز بطور اختصاصی فایل سیستم را بر این فایل قفل نگه میدارد. اما با این وجود حملاتی که برای ضربه زدن به هش های SAM اجرا میشوند از تکنیک های مختلفی برای این کار استفاده خواهند کرد. بنابراین قفل بودن فایل توسط کرنل ویندوز، حاشیه زیاد امنی محسوب نمیشود.

Pwdump و Fgdump نمونه های خوبی از ابزاری هستند که میتوانند حملات in-memory را انجام دهند. آن ها این کار را با وارد کردن یک DLL (شامل hash dumping code است) به فرآیند (Local Security Authority Subsystem (LSASS انجام میدهند. فرآیند LSASS دسترسی های لازم را برای استخراج هش های پسورد بمانند بسیاری از API های کاربردی که در ابزار hash dumping کاربرد دارند، در اختیار دارد.عملکرد Fgdump بسیار شبیه Pwdump است با این تفاوت که علاوه بر این شباهت ها، قبل از تلاش برای dump کردن هش های پسورد و اطلاعات ذخیره شده، اقدام به بستن پروسه آنتی ویروس (Kill) میکند.

C:\> fgdump.exe
Fgdump 2.1.0 – fizzing and the mighty group at foofus.net
Written to make j0m0kun,s life just a bit easier
Copyright© 2008 fizzing and foofus.net
…

** Beginning Local dump**
Os (127.0.0.1): Microsoft windos unknown server (build 7601)  (64-bit)
Passwords dumped successfully
Cache dumped successfully
------summary------
Failed servers:
NONE
Successful servers:
127.0.0.1

Total failed:0
Total successful:1

C:\>type 127.0.0.1.pwdump
Admin:500:NO PASSWORD*************************:640526A548DF8596964212CDE11257533
Ehsan:1000:NO PASSWORD:************************:56325A5893C212541DC1211252555B555
Milad:1003:NO PASSWORD:************************:45896541214C11222B111A44552233665
Farhad:1004:NO PASSWORD:***********************:44522122222C2256331414A11166223B4
Guest:501:NO PASSWORD:*************************:56631A332211548C1145A12226666B414

پایان بخش دوم
سربلند و مانا باشید.

نویسنده: احسان امجدی
منبع: جزیره امنیت اطلاعات و ارتباطات وب سایت توسینسو
هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد.
#lm_چیست؟ #فرآیند_lsass_چیست؟ #(nt_lan_manager_(ntlm_چیست؟ #آموزش_امنیت_اطلاعات #rainbow_table_چیست؟ #salt_چیست؟ #pwdump_چیست؟ #fgdump_چیست؟ #آموزش_امنیت_شبکه
عنوان
1 هک کردن پسورد (معرفی تکنیک ها) قسمت 1 : Dictionary و Brute Force رایگان
2 هک کردن پسورد (معرفی تنکیک ها) قسمت 2 : Fgdump و Pwdump رایگان
3 هک کردن پسورد (معرفی تکنیک ها) قسمت 3 : Windows Credential Editor رایگان
4 هک کردن پسورد (معرفی تکنیک ها) قسمت 4 : Profiling و Multating رایگان
5 هک کردن پسورد (معرفی تکنیک ها) قسمت 5 : انجام حملات آنلاین پسورد رایگان
6 هک کردن پسورد (معرفی تکنیک ها) قسمت 6 : حملات به Hash پسورد رایگان
زمان و قیمت کل 0″ 0
0 نظر

هیچ نظری ارسال نشده است! اولین نظر برای این مطلب را شما ارسال کنید...

نظر شما
برای ارسال نظر باید وارد شوید.
از سرتاسر توسینسو
تنظیمات حریم خصوصی
تائید صرفنظر
×

تو می تونی بهترین نتیجه رو تضمینی با بهترین های ایران بدست بیاری ، پس مقایسه کن و بعد خرید کن : فقط توی جشنواره تابستانه می تونی امروز ارزونتر از فردا خرید کنی ....