Hogyan lehet kibontani a jelszavakat fájlokból a Ripper John Jumbo segítségével a Windows rendszerben
Még egyszer sziasztok mindenkinek! Öröm újra itt lenni veled, hogy több információbiztonsági koncepciót osszunk meg. Ezúttal azt fogjuk megtudni, hogy miként tudsz durva erővel támadni egy fájl ellen, hogy kibontsa a jelszót a John the Ripper szoftverrel a Jumbo kiadásában. Ez a szoftver Linux és Windows rendszeren egyaránt működik, bár ebben a cikkben csak a Windows bináris fájljait fogjuk használni.
A ZIP-fájlból és a digitális tanúsítványomból is megszerezhetjük a jelszót, és a cikk végén két Windows-számítógép jelszavát kapjuk meg az NTLM hashokon keresztül, amelyeket az előző cikkben kaptunk: https: //www.comunixgroup.com/hitelesítő adatok eltávolítása a Windows-ból egy rossz PDF-sel /
De először is ...
Figyelem!
A bemutatandó technikák és eszközök szigorúan oktatási és kutatási célokat követnek. Figyelmeztetik az olvasót, hogy a rosszindulatú felhasználás pénzbüntetést és börtönbüntetést vonhat maga után. A cikk szerzője és a Comunix oktatóközpont is tagadja a felelősséget az esetleges visszaélésekért, amelyeket a felhasználó felhasználhat az olvasás során megszerzett ismeretekre.
Lássunk egy rövid bevezetést, hogy megértsük, miről is van szó ...
Mi a különleges a Brute Force Attackekben?
Nos, elméletileg nyers erővel meg lehet szerezni minden jelszó, vagyis bármennyire is hosszú, összetett, sötét, arcán vagy csavart a jelszó, a végén erőszakkal eltávolítható.
Hogyan működnek?
Tesztelésből állnak minden kombináció lehetséges, amíg meg nem találja a helyes jelszót. A legtöbb esetben (8 karakternél hosszabb jelszavak) a nyers durva erő drágábbá válik, és csak néhány karakterkombinációt próbálnak ki, amelyet durva erő támadásnak neveznek. szótár által. A szótár nem más, mint egy szövegfájl, amelynek minden sorában egyetlen szó található. Ebben a cikkben szótár támadásokat fogunk végrehajtani.
Mit fogok mutatni?
1) Egyrészt a veszély Mi kell a használatához a közös jelszó vagy gyenge a fájlok védelme érdekében, mivel másoknak nagyon könnyű megszerezni a jelszót a bárki által letölthető brute force szoftverrel, például a Ripper János segítségével.
két) Másrészt mutassa meg, hogy ez a szoftver hogyan szolgálhat Segítség mert jelszó helyreállítása hogy fájlba került, és később nem emlékszik rá, hogy ne kelljen a jelszavakat közvetlenül a fájlban próbálnunk.
Várj ... a Comunix-ban még nincs cikk a nyers erőről?
Ha tudni akarod, hogyan tudsz brutális erőszakos támadásokat végrehajtani a hálózati szolgáltatásokról típus FTP, SSH, HTTP ..., emlékeztetlek, hogy a Dark kolléga (@rewolucion) cikket tett közzé olyan eszközök használatával, mint a Hydra vagy a Medusa.
Több információ?
A nyers erőszakos támadásokról, a technikai definíciókról, az elméleti korlátokról, az egyéb elérhető szoftverekről stb. A Wikipedia angol nyelvű cikkében talál további információt: https://en.wikipedia.org/wiki/Brute-force_attack
John Ripper Jumbo akcióban
A fájlokból történő jelszavak kibontásához le kell töltenünk a legújabb verzió bináris fájljait ÓRIÁSI mert ablakok (jelenleg 1.8.0) a weboldalukról: http://www.openwall.com/john/
JEGYZET: Ez a program teljesen legális, de van egy bizonyos típusú rosszindulatú program, amely letölti és felhasználja a rendszerből a jelszavak kinyerésére. Ezért ennek a fájlnak a letöltését letilthatja egy internetes szolgáltató, behatolás-érzékelő fenyegetésként azonosíthatja, sőt magas szintű paranoiával konfigurált víruskeresőt is kiválthat.
Miután letöltöttük, kicsomagoljuk a fájlt. Tartalmából azt fogjuk használni, ami a "futtatás" mappában található.
1. csata:
John VS ZIP fájlok
A Ripper János segítségével megpróbálhatjuk durva erővel helyreállítani a ZIP fájl jelszavát. Egy példa megtekintéséhez bármilyen fájlt tömöríthetünk.
1) Hozzon létre egy szöveges fájlt:
2) Tömörítse jelszóval:
Az összes alapértelmezett paramétert meghagyom, és gyenge jelszóval védem, például "jelszó".
Az újonnan létrehozott FLAG.zip fájl nyers erővel történő jelszó megszerzésének folyamata a következő:
1) Bontsa ki a jelszót „john” formátumban:
Ebben az esetben a "csipesz", amelyet a nyers jelszavak kinyerésére használunk, vagy "konvertálás john formátumra", a zip2john futtatható fájl lesz.
Ehhez a futtatható zip2john.exe fájl átkerül a FLAG.zip fájlba, és a kimenetet egy .john kiterjesztésű fájlba menti, bár a kiterjesztés bármilyen lehet.
A használt parancs a következő:
zip2john.exe FLAG.zip> FLAG.john
(Igen, a Windows konzolom zöld. Tekercset ad ... pala)
Az így kapott FLAG.john fájl formátumban tartalmazza a jelszót "János", vagyis a Hasogató János formátumnak képesnek kell lennie a nyers erő támadására.
Ha úgy találjuk, hogy az eredményül kapott .john fájl a végrehajtás után üres, az azért van, mert a kibontási folyamat sikertelen volt, és nem kapott jelszót a fájlból.
2) Használja a jelszót nyers erővel „john” formátumban:
Ehhez a futtatható john.exe fájl átkerül a FLAG.john fájlba.
A használt parancs:
john.exe FLAG.john
Nézzük meg, hogy sikerült: A john.exe parancs az alapértelmezés szerint "password.lst" nevű szavak szótárát használja, és a "jelszó" szó az elsők között van.
A fájl áttekintésével képet kaphat arról, hogy mi a gyenge vagy általánosan használt jelszó. Nézzünk meg egy másik példát arra, hogyan lehet jelszót szerezni egy fájlból egy (az én) digitális tanúsítvány használatával.
2. csata:
John VS digitális tanúsítványok
Igaz sztori: komolyan, valóban elfelejtettem a digitális tanúsítványom jelszavát, ezért egy kis durva erőszakos támadást hajtottam végre, hogy megpróbáljam helyreállítani.
A folyamat mindig ugyanaz, ne feledje:
1) Bontsa ki a jelszót „john” formátumban:
A futtatható pfx2john.exe fájlt a digitális tanúsítványomon használom, Arquillo.p12 (A .p12 fájl megegyezik a .pfx fájlokkal), és a kimenetet egy .john kiterjesztésű fájlba menti.
A használt parancs a következő:
pfx2john.exe Arquillo.p12> Arquillo.john
2) Használja a jelszót nyers erővel „john” formátumban:
Ehhez a futtatható john.exe fájlt továbbítja a fájlnak Arquillo.john.
A használt parancs:
john.exe Arquillo.john
Nem található a jelszó? JÓSÁG hogy nem találta meg, mert ez azt jelezné, hogy a jelszavam a Hasogató János password.lst fájljában van, és hogy bárki, aki használja ezt a szoftvert, megszerezheti a jelszavamat.
3) ... ebben az esetben további lépésre van szükségem a jelszavam megtalálásához:
Hozzáadom a password.lst fájlhoz az összes jelszót, amire emlékszem, hogy valaha is használtam.
Miután hozzáadtam a jelszavakat a password.lst fájl végéhez, a john.exe fájlt futtatom az Arquillo.john fájlban, és ezúttal megtalálja a digitális tanúsítványom jelszavát, amelyet nyilvánvaló okokból piros színben rejtek el.
Ő nálunk van! Siiiiiiiiiiiiiiiiuuuuuuhhhhh!
És a fájlok durva erőszakos orgiája után ott fogunk végezni, ahol az utolsó cikkben abbahagytuk, és kihúztunk néhány Windows-jelszót.
3. csata:
John VS Windows jelszavak
A Rossz PDF cikkben sikerült távolról megszereznünk két Windows PC felhasználónevét és jelszavát, egy közelmúltbeli PDF-fájlokban található biztonsági rés felhasználásával, amely kiegészíti a nem javított sebezhetőségek listáját, amelyek manapság fájlok.
Ezeket a jelszavakat a Responder kapta meg, aki elmentette a jelszavakat "john" formátumban szöveges fájlokban, ezért az 1. lépés (a jelszavak kibontása „john” formátumban) nem szükséges. A john.exe futtatható fájl elolvassa a szöveges fájlokat, észleli, hogy NTLM formátumú hashek vannak, és végrehajtja a durva erő támadását.
Csináljuk: Ezután a john.exe futtatható fájlt közvetlenül a hash-okkal ellátott fájlokon használom. Mivel a jelszavakat már hozzáadtam a password.lst fájlhoz, a Ripper János gyorsan megtalálja őket.
1) Az első számítógép jelszava
A használt parancs:
john.exe SMB-NTLMv2-SSP-192.168.8.100.txt
2) A második számítógép jelszava
A használt parancs:
john.exe SMBv2-NTLMv2-SSP-192.168.8.103.txt
Milyen további lehetőségei vannak ennek a szoftvernek?
Vessen egy pillantást a "futtatás" mappára, és meglátja az összes formátumot, amelyet "john" formátumra lehet konvertálni. Egyes átalakítók "exe" futtatható fájlok (például zip2john.exe és pfx2john.exe), mások pedig "py" parancsfájlok, amelyek csak Python telepítése esetén hajthatók végre.
Ha Ön Python programozó, akkor együttműködhet a John the Ripper projekt létrehozásában és karbantartásában a GitHub-tárházában: https://github.com/magnumripper/JohnTheRipper
Mi van, ha nem tudunk semmit a jelszóról?
Itt jön be a durva erő igazi varázsa. A Ripper János alapvető használatát láthattuk a „password.lst” alapszótárral, de a „-w otherdictionary.txt” opcióval különbözőek is használhatók. Megtalálni jelszavakat részben vagy egészben ismeretlen számos speciális és általános lehetőség, technika és szótár található meg az interneten. Ezen szótárak nagy részét olyan biztonsági hibákból hozták létre, amelyeknél a felhasználók jelszavai ki vannak téve.
Például néhány szótár megtalálható a SecLists projekt az OWASP-tól:
- Brute force támadás Mi a jelszavak feltörésére irányuló támadás és hogyan működik
- A kiberbiztonság, mi a durva erő támadása, és hogyan lehet megakadályozni - Infobae
- 10 mítosz az erősítő edzésről
- Jó étel; n, f aktivitás; testi és lelki gondozás, a fő társadalmi aggodalmak
- Jó étel, elfogadható áron - Vélemények a Lavash Restaurant Yerevan, Jerevan, Örményországról -