Как да извлечете пароли от файлове с John the Ripper Jumbo в Windows
Здравейте отново всички! За мен е удоволствие да бъда тук отново с вас, за да споделим повече концепции за информационна сигурност. Този път ще видим как можете да извършите груба сила срещу файл, за да извлечете паролата със софтуера John the Ripper в изданието му Jumbo. Този софтуер работи както на Linux, така и на Windows, въпреки че за тази статия ще използваме само двоични файлове на Windows.
Ще можем да извлечем паролата от ZIP файл, а също и тази на цифровия ми сертификат, а в края на статията ще извлечем паролите на два компютъра с Windows чрез NTLM хешовете, които получихме в предишната статия: https: //www.comunixgroup.com/премахване на идентификационни данни-от-windows-with-a-bad-pdf /
Но преди всичко ...
Внимание!
Техниките и инструментите, които ще бъдат показани, преследват строго образователна и изследователска цел. Читателят е предупреден, че злонамерената употреба може да доведе до финансови санкции и присъди в затвора. Както авторът на тази статия, така и учебният център Comunix отричат всякакъв вид отговорност за злоупотреба, която потребителят би могъл да направи от знанията, придобити в това четене.
Нека видим кратко въведение, за да разберем за какво става въпрос ...
Какво е особено при атаките с груба сила?
Е, теоретично, с груба сила, която можете да получите всички пароли, тоест, без значение колко дълга, сложна, тъмна, тайнствена или изкривена е вашата парола, тя в крайна сметка може да бъде изтеглена със сила.
Как работят те?
Те се състоят от тестване всички комбинации възможно, докато намерите правилната парола. В повечето случаи (пароли с дължина над 8 символа) чистата груба сила става скъпа и се тестват само няколко комбинации от символи, което е известно като атака с груба сила. по речник. Речникът не е нищо повече от текстов файл с по една дума на всеки ред. В тази статия ще изпълняваме речникови атаки.
Какво ще покажа?
1) От една страна, опасност Какво е необходимо, за да се използва a обща парола или слаб за защита на файл, тъй като би било много лесно някой друг да получи паролата, използвайки софтуер за груба сила, който може да бъде изтеглен от всеки, като Джон Изкормвача.
две) От друга страна, покажете как може да служи този софтуер помогне за възстановяване на парола че е поставен във файл и че по-късно не се запомня, за да не се налага да се опитва една парола след друга директно върху файла.
Чакай ... в Comunix вече няма статия за груба сила?
Ако искате да знаете как можете да правите атаки с груба сила относно мрежовите услуги тип FTP, SSH, HTTP ..., напомням ви, че колегата Dark (@rewolucion) публикува статия с помощта на инструменти като Hydra или Medusa.
Повече информация?
За повече информация относно атаките с груба сила, технически определения, теоретични ограничения, друг наличен софтуер и т.н., ви насочвам към статията на Уикипедия на английски: https://en.wikipedia.org/wiki/Brute-force_attack
Джон Изкормвача Jumbo в действие
За да получим пароли от файлове, трябва да изтеглим двоичните файлове на най-новата версия JUMBO за Windows (в момента е 1.8.0) от уебсайта им: http://www.openwall.com/john/
ЗАБЕЛЕЖКА: Тази програма е напълно законна, но има определен вид зловреден софтуер, който я изтегля и използва за извличане на пароли от система. Следователно изтеглянето на този файл може да бъде блокирано от интернет доставчик, може да бъде идентифицирано като заплаха от детектор за проникване и дори може да задейства антивирус, конфигуриран с високо ниво на параноя.
След като го изтеглим, трябва да разархивираме файла. От съдържанието му ще използваме това, което се намира в папката "run".
Битка 1:
John VS ZIP файлове
С Джон Изкормвача можем да опитаме да възстановим паролата на ZIP файл, използвайки груба сила. За да видим пример, можем да компресираме всеки файл.
1) Създайте текстов файл:
2) Компресирайте го с парола:
Ще оставя всички параметри по подразбиране и ще го защитя със слаба парола, например "парола".
Процесът за получаване на парола чрез груба сила на новосъздадения файл FLAG.zip е както следва:
1) Извлечете паролата във формат „john“:
В този случай „скобите“, които ще използваме за извличане на необработени пароли или „преобразуване в john формат“, ще бъдат изпълнимият файл zip2john.
За това изпълнимият zip2john.exe се предава във файла FLAG.zip и изходът се записва във файл с разширение .john, въпреки че разширението може да бъде всяко.
Използваната команда е:
zip2john.exe FLAG.zip> FLAG.john
(Да, моята конзола на Windows е зелена. Тя дава ролка ... шисти)
Полученият файл FLAG.john съдържа паролата във формат "Джон", тоест, форматът Джон Изкормвача трябва да може да извърши атаката с груба сила.
Ако установим, че полученият .john файл е празен след изпълнение, това е така, защото процесът на извличане е неуспешен и не е извлечена парола от файла.
2) Използвайте груба сила върху паролата във “john” формат:
За целта изпълнимият файл john.exe се предава във файла FLAG.john.
Използваната команда:
john.exe ФЛАГ.john
Нека да видим как се е получило: Командата john.exe използва речника на думите, който има по подразбиране, наречен "password.lst", а думата "парола" е сред първите.
Можете да прегледате този файл, за да добиете представа какво е слаба или често използвана парола. Нека да видим друг пример за това как можете да получите парола от файл, използвайки (моя) цифров сертификат.
Битка 2:
Дигитални сертификати John VS
Истинска история: сериозно, наистина забравих паролата за цифровия си сертификат, затова извърших малка груба атака, за да се опитам да я възстановя.
Процесът винаги е един и същ, не забравяйте:
1) Извлечете паролата във формат „john“:
Използвам изпълнимия pfx2john.exe в дигиталния си сертификат, Arquillo.p12 (Файлът .p12 е същият като .pfx) и изходът се записва във файл с разширение .john.
Използваната команда е:
pfx2john.exe Arquillo.p12> Arquillo.john
2) Използвайте груба сила върху паролата във “john” формат:
За да направите това, изпълнимият файл john.exe се предава във файла Arquillo.john.
Използваната команда:
john.exe Arquillo.john
Не мога да намеря паролата? ДОБРОТА че не го е намерил, защото това би означавало, че моята парола е във файла password.lst на Джон Изкормвача и че всеки, който използва този софтуер, може да получи моята парола.
3) ... в този случай имам нужда от допълнителна стъпка, за да намеря паролата си:
Ще добавя към файла password.lst всички пароли, които помня, че някога съм използвал.
След като добавя паролите си в края на файла password.lst, стартирам john.exe във файла Arquillo.john и този път ДА НАМЕРИ паролата за цифровия ми сертификат, който скривам в червено по очевидни причини.
Ние я имаме ! Siiiiiiiiiiiiiiiiuuuuuuhhhhh!
И след тази оргия на груба сила върху файлове, ще завършим там, където спряхме в последната статия, изваждайки някои (моите) пароли за Windows.
Битка 3:
John VS Windows пароли
В статията за лош PDF успяхме да получим хеш на потребителско име и парола за 2 компютъра с Windows отдалечено, използвайки скорошна уязвимост в PDF файлове, която добавя към списъка с неотстранени уязвимости, които те имат днес файлове.
Тези пароли бяха получени от отговарящия, който запази паролите във формат "john" в текстови файлове и следователно стъпка 1 (Извличане на паролите във формат „john“) не е необходима. Изпълнимият файл john.exe чете текстовите файлове, открива, че те са хешове във формат NTLM и извършва атака с груба сила.
Хайде да го направим: След това използвам изпълнимия файл john.exe директно върху файловете с хешовете. Тъй като вече съм добавил обичайните си пароли към файла password.lst, Джон Изкормвача ги намира бързо.
1) Паролата на първия компютър
Използваната команда:
john.exe SMB-NTLMv2-SSP-192.168.8.100.txt
2) Паролата на втория компютър
Използваната команда:
john.exe SMBv2-NTLMv2-SSP-192.168.8.103.txt
Какви други възможности има този софтуер?
Погледнете папката "run" и ще видите всички формати, които могат да бъдат преобразувани във формат "john". Някои конвертори са изпълними "exe" (като zip2john.exe и pfx2john.exe), а други са "py" скриптове, които могат да се изпълняват само ако е инсталиран Python.
Ако сте програмисти на Python, можете да си сътрудничите при създаването и поддръжката на проекта John the Ripper в неговото хранилище GitHub: https://github.com/magnumripper/JohnTheRipper
Ами ако не знаем нищо за паролата?
Тук идва истинската магия на грубата сила. Видяхме основното използване на Джон Изкормвача с основния речник “password.lst”, но различни могат да бъдат използвани с опцията “-w otherdictionary.txt”. Да намеря пароли изцяло или частично неизвестен има множество специфични и общи опции, техники и речници, които могат да бъдат намерени в Интернет. Много от тези речници са създадени от пропуски в сигурността в компании, където потребителските пароли са изложени.
Например, някои речници могат да бъдат намерени в списъците на Проект SecLists от OWASP:
- Атака с груба сила Какво представлява и как работи тази атака за разбиване на пароли
- Киберсигурност какво е атака с груба сила и как да се предотврати - Infobae
- 10 мита за силови тренировки
- Добра храна; n, активност f; физически и психически грижи, основни социални опасения относно
- Добра храна на разумни цени - Отзиви за ресторант Lavash Yerevan, Ереван, Армения -