25 Temmuz 2011 Pazartesi

Pentest in Practice - VIII: Password Cracking

Password Cracking

  • www.skullsecurity.org => Sözlükler
  • Crunch => wordlist generator
  • Rainbow table'lar ile ilgili google'da "hash calculator" ve "hash cracker" kavramları aratılabilir.
  • John The Ripper (Kısaca John ya da JTR) => Linux makinelerin şifrelerini kırmak için tek kullanışlı seçenek. Bir başka örnek: hashcat. (JTR'i tercih ediyoruz)
  • Cain & Abel
    • Dinlenen trafikte yakaladığın password hash'lerini kır diyebiliyoruz. Salt kullanan durumlar desteklenmiyor.
  • http://md5.rednoize.com/ => md5'i google üzerinden forumlarda arıyor.
  • /etc/shadow ya da /etc/master.passwd
  • SALT: 
    • Tuzlanmış değer, tuzu bilmeden bir işe yaramaz.
    • Tuzlanmış değerler için hazır rainbow table'lar işe yaramaz; o tuz değeri için hazırlanmış tablolar gerekir.
    • $1$ => md5
    • $6$ => sha512
  • John The Ripper
    • Dağıtık yapıda çalıştırılabiliyor.
    • Öntanımlı ayarlarla önce yaklaşık 3000'lik bir password listesi tarıyor; daha sonra username'e göre üretilen şifreler denemeye başlıyor; "root" kullanıcısı için "Root123" şifresi gibi.
    • En basit kullanımı: "# john <dosya-adı>"
    • Wordlist ile kullanım: "# john -w:</path/ve/dosya-adı>"
    • JTR'nin yapacağı brute force denemeleri için min ve max şifre uzunluklarını john.conf dosyası içinden belirleyebiliriz.
    • JTR ile sadece rakam denemeleri: "# john -i:digits <dosya-adı>"
    • JTR uygulamasının ticari versiyonu mevcut. O versiyonda dağıtık olarak brute force denemeleri yönetilebiliyor.
Active Online Password Cracking

  • Medusa, Hydra, Brutus
  • Medusa
    • Güncel + modül desteği var.
    • # medusa -d <modül>
    • # medusa -M mssql -q ...
    • Diğer sık kullanılan medusa parametreleri:
      • -h <URL>
      • -H <dosya-adı>
      • -u <kullanıcı-adı>
      • -U <kullanıcı-adı-dosyası>
      • -p <şifre>
      • -P <şifre-dosyası>
    • Örnek: SSH => # medusa -M ssh -m BANNER:SSH-2.0-FOOBAR -h 192.168.200.41 -u root -P /pentest/pwd/p.lst -f
    • Örnek: Basic Authentication => # medusa -h <host> -DIR:/path/
  • DEPANT: Yerel ağda password brute force için sadece bu yeterli.

Hiç yorum yok:

Yorum Gönder

Web Uygulama Sızma Testleri İçin Kontrol Listeleri - V

Checklist for Web App Pentesting - V 6. Veri Denetimi (Data Validation) Testleri 6.1 Girdi Denetimi Bütün girdiler denetlenmelidir....