- www.skullsecurity.org => Sözlükler
- Crunch => wordlist generator
- Rainbow table'lar ile ilgili google'da "hash calculator" ve "hash cracker" kavramları aratılabilir.
- John The Ripper (Kısaca John ya da JTR) => Linux makinelerin şifrelerini kırmak için tek kullanışlı seçenek. Bir başka örnek: hashcat. (JTR'i tercih ediyoruz)
- Cain & Abel
- Dinlenen trafikte yakaladığın password hash'lerini kır diyebiliyoruz. Salt kullanan durumlar desteklenmiyor.
- http://md5.rednoize.com/ => md5'i google üzerinden forumlarda arıyor.
- /etc/shadow ya da /etc/master.passwd
- SALT:
- Tuzlanmış değer, tuzu bilmeden bir işe yaramaz.
- Tuzlanmış değerler için hazır rainbow table'lar işe yaramaz; o tuz değeri için hazırlanmış tablolar gerekir.
- $1$ => md5
- $6$ => sha512
- John The Ripper
- Dağıtık yapıda çalıştırılabiliyor.
- Öntanımlı ayarlarla önce yaklaşık 3000'lik bir password listesi tarıyor; daha sonra username'e göre üretilen şifreler denemeye başlıyor; "root" kullanıcısı için "Root123" şifresi gibi.
- En basit kullanımı: "# john <dosya-adı>"
- Wordlist ile kullanım: "# john -w:</path/ve/dosya-adı>"
- JTR'nin yapacağı brute force denemeleri için min ve max şifre uzunluklarını john.conf dosyası içinden belirleyebiliriz.
- JTR ile sadece rakam denemeleri: "# john -i:digits <dosya-adı>"
- JTR uygulamasının ticari versiyonu mevcut. O versiyonda dağıtık olarak brute force denemeleri yönetilebiliyor.
- Medusa, Hydra, Brutus
- Medusa
- Güncel + modül desteği var.
- # medusa -d <modül>
- # medusa -M mssql -q ...
- Diğer sık kullanılan medusa parametreleri:
- -h <URL>
- -H <dosya-adı>
- -u <kullanıcı-adı>
- -U <kullanıcı-adı-dosyası>
- -p <şifre>
- -P <şifre-dosyası>
- Örnek: SSH => # medusa -M ssh -m BANNER:SSH-2.0-FOOBAR -h 192.168.200.41 -u root -P /pentest/pwd/p.lst -f
- Örnek: Basic Authentication => # medusa -h <host> -DIR:/path/
- DEPANT: Yerel ağda password brute force için sadece bu yeterli.
Hiç yorum yok:
Yorum Gönder