در توسینسو تدریس کنید

و

با دانش خود درآمد کسب کنید

هک کردن پسورد (معرفی تکنیک ها) قسمت 6 : حملات به Hash پسورد

سلام به دوستان عزیز ITPro ای و علاقه مندان به مباحث امنیت شبکه. در ادامه سری مباحث هک پسورد، در این مقاله قصد بر این است تا در رابطه با حملات علیه هش پسوردها صحبت شود.یک تابع رمزنگاری هش، تابعی یکطرفه است که یک الگوریتم را پیاده سازی میکند. این تابع، قطعه ای داده دلخواه را دربافت کرده و رشته ای از بیت را که hash valueیا message digest نام دارد، بر میگرداند.

سایز hash value به ازای هر ورودی دلخواهی که به تابع دهیم، ثابت است. یکی از مهمترین استفاده های توابع رمزنگاری هش، قابلیت اجرایی آن ها در شناسایی پسورد است. اکثر سیستم ها که از مکانیزم احراز هویت بر اساس پسورد استفاده میکنند، ناچار به ذخیره این پسوردها بصورت لوکالی بر روی سیستم هستند.بجای ذخیره پسوردها بصورت ساده و رمز نشده (clear-text)، مکانیزم های مدرن احراز هویت معمولا جهت بهبود امنیت، آن ها را بصورت هش شده ذخیره میکنند. به عبارت ساده تر، پسوردها را به عنوان ورودی به تابع هش وارد کرده و مقدار خروجی را به عنوان عبارت هش شده پسورد اصلی، ذخیره میکنند. این مکانیزم در مورد فرآیند احراز هویت در سیستم های عامل، سخت افزار شبکه و .. صدق میکند.


Password Cracking چیست ؟

در علم رمزنگاری، password cracking فرآیند بازیابی عبارات clear-text ای است که به عنوان ورودی در تابع هش وارد شده بودند. هنگامی که نوع هش شناسایی شد، یکی از روش های معمول برای کرک کردن پسورد، شبیه سازی فرآیند احراز هویت با تکرار مداوم پسوردهای حدس زده شده و مقایسه digest یا همان hash value متناظر آن با یک هش بازیابی شده است.
شنماسایی نوع دقیق هش بدون داشتن هیچگونه اطلاعاتی در رابطه با برنامه و یا مکانیزم تولید کننده آن، ممکن است بسیار چالش برانگیز و حتی گاهی غیر ممکن باشد. لیستی از هش های معمول که شما میتوانید از آن ها به عنوان مرجع در تلاش برای شناسایی یک هش پسورد استفاده کنید، در وب‌سایت Openwall موجود است. هش ها سه خصوصیت اصلی دارند که باید به آن ها توجه شود:
  • طول هش (خروجی هر تابع هش، طول مخصوص بخود را دارد)
  • مجموعه کاراکترهای استفاده شده در هش
  • هر کاراکتر خاصی که ممکن است در هش وجود داشته باشد.
برنامه های کرک پسورد مختلف مانند John، از خصوصیت تطابق الگوی یک هش گرفته شده برای حدس زدن الگوریتم مورد استفاده بهره میبرند؛ اما باید توجه داشت که این تکنیک فقط در مورد هش های معمول جواب میدهد. ابزار دیگری که سعی در انجام این وظیفه دارد، hash identifier است:
root@kali:~# hash-identifier
…

HASH: c43ee559d65gh85ff785ef7er89223

Possible Hashs:
[+] 	MD5
[+]	Domain Cached Credentials – MD4(MD4(($pass)).(strtolower($username)))

Least Possible Hashs:
[+]	RAdmin v2.x
[+]	NTLM
[+]	MD4
[+]	MD2
[+]	MD5(HMAC)
[+]	MD4(HMAC)
[+]	MD2(HMAC)
[+]	MD5(HMAC(wordpress))
[+]	Haval-128
[+]	Haval-128(HMAC)
[+]	RipeMD-128
[+]	RipeMD-128(HMAC)
…

John the Ripper چیست ؟

وقتی که شما هش های پسورد را از سیستم هدف بازیابی کردید، میتوانید در فاز بعد سعی در کرک آن کنید و هنگامی که بدین طریق پسوردهای clear-text را بدست آوردید، خواهید توانست از آن ها جهت حملات آتی نهایت استفاده را ببرید. یکی از پرکاربردترین ابزارهای موجود در کرک پسوردها، ابزار John the Ripper است. John میتواند ده ها نوع فرمت پسورد را پشتیبانی کند.

root@kali:~# john 127.0.0.1.pwdump
warning: detected hash type "nt", but the string is also recognized as "nt2"
use the --format=nt2" option to force loading these as that type instead
loaded 7 password hashes with no different salts (NT MD4 [ 128/128  SSE2 +  32/32])

اگر توانستیم در اجرای این ابزار، خروجی بالا را مشاهده کنیم، به این معنی است که John توانسته است نوع هش را بدرستی شناسایی کند. یک حمله brute-force مثل آنچه که در بالا دیدیم، زمان زیادی را بخود اختصاص میدهد. علاوه بر این برای کاهش زمان مصرفی میتوانیم از پارامتر wordlist- در فرمان John استفاده کنیم:

root@kali:~# john –wordlist=/usr/share/wordlists/rockyou.txt  127.0.0.1.pwdump

اگر پسوردی مانده بود که کرک نشده بود، میتوانیم در مرحله بعد از رول های مدیریت لغات John با کاربرد پارامتر rules- استفاده کنیم.

Root@kali:~# john --rules –wordlist=/usr/share/wordlists/rockyou.txt  127.0.0.1.pwdump


به منظور کرک کردن هش های لینوکسی با استفاده از ابزار john، ابتدا باید از مولفه unshadow برای ترکیب فایل های passwd و shadow (در سیستم هدف) استفاده کنیم.

root@kali:~# unshadow passwd-file.txt shadow-file.txt
victim:$6$H45gyN758%jkiuhgb/42#jjml.'JD7885*$5454AS/Jhgtfd567$@,,,:/home/victim:/bin/bash
root@kali:~# unshadow passwd-file.txt shadow-file.txt > unshadowed.txt

حالا میتوانیم با استفاده از فایل unshadowed و قرار دادن آن در John، هش های پسورد را کرک کنیم.

root@kali:~# john --rules  --wordlist=/usr/share/wordlists/rockyou.txt  unshadowed.txt
Warning: detected hash type "sha512crypt:, but the string is also recognized as "crypt"
Use the "--format=crypt" option to force loading these as that tupe instead loaded 1 password hash (sha512crypt  [32/32])
S3cr3t			(victim)
Guesses: 1	time: 0:00:05:18  Done (Wed Sep  19   15:32:16    2015)	c/s:  219
Trying: s3cr3t


سربلند و مانا باشید.

نویسنده: احسان امجدی
منبع: جزیره امنیت اطلاعات و ارتباطات وب سایت توسینسو
هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد.
#بدست_آوردن_هش_پسورد #کرک_پسورد #آموزش_امنیت_اطلاعات #دوره_pwk #حملات_هش_پسورد #آموزش_امنیت_شبکه #آموزش_تست_نفوذ_با_کالی #ابزار_john_the_ripper_چیست؟
عنوان
1 هک کردن پسورد (معرفی تکنیک ها) قسمت 1 : Dictionary و Brute Force رایگان
2 هک کردن پسورد (معرفی تنکیک ها) قسمت 2 : Fgdump و Pwdump رایگان
3 هک کردن پسورد (معرفی تکنیک ها) قسمت 3 : Windows Credential Editor رایگان
4 هک کردن پسورد (معرفی تکنیک ها) قسمت 4 : Profiling و Multating رایگان
5 هک کردن پسورد (معرفی تکنیک ها) قسمت 5 : انجام حملات آنلاین پسورد رایگان
6 هک کردن پسورد (معرفی تکنیک ها) قسمت 6 : حملات به Hash پسورد رایگان
زمان و قیمت کل 0″ 0
3 نظر
ابوالفضل اجلالی

سلام و تشکر بابت مقالتون

من با aircrack ی handshake ( با پسوند .cap) درست کردم اما برای بازیابی pass با خود aircrack رو سیستم خودم زمان خیلی خیلی زیادی میبره!

سوالم اینه ک با john یا hash-identifier میشه handshak رو بریک کرد؟

اگه ن سرویس انلاینو رایگانی هست ک این کارو بکنه؟

فرهاد خانلری

جناب اجلالی عزیز ، سرویس های رایگان آنلاین وجود دارند که میان تا 7 کارکتر رو براتون انجام میدن ولی بالاتر از 7 کارکتر شامل هزینه میشه ، از لیست بهترین وب سایت هایی که Rainbow Table های آنلاین در اختیار قرار میدهند

www.onlinehashcrack.com خیلی جالب کار میکنه کمی کنده اما خوبه شما فایل هش رو بهش میدی ایمیلت رو میگیره و میگه برو دنبال کار و زندگی ات هر موقع پیدا کردم بهت ایمیل میدم .

پیشنهاد میکنم با ابزاری که در لینک زیر معرفی کردم کار کنید توضیحات لازم در لینک زیر موجود هست.

+9****+82

سلام  اقا  من ی  سوال  دارم   الان  مثلا  ی سایتی مثل اینستارو در  نظر  میگیرم  یوزر  میزنی     پسوردم  ی  پسورد  الکی    این  پسورد  هش  میشه   با  اون هش  پسورد  اصلیه  مقایسه  میشه   میخوام  بدونم  نرم  افزاری  حرکتی  نیس ک  وقتی  این  هش ها  دارن  مقایسه میشن  درشون  اورد  یعنی   هش   اصلی  پسورد  رو بکشی  بیرون  از  سایت 

نظر شما
برای ارسال نظر باید وارد شوید.
از سرتاسر توسینسو
تنظیمات حریم خصوصی
تائید صرفنظر
×

تو می تونی بهترین نتیجه رو تضمینی با بهترین های ایران بدست بیاری ، پس مقایسه کن و بعد خرید کن : فقط توی جشنواره پاییزه می تونی امروز ارزونتر از فردا خرید کنی ....