Elde Edilen Parola Özetlerinin Kırılması

BGA Security Wiki sitesinden
Şuraya atla: kullan, ara

Amaç:

Elde edilen parola özetlerin farklı araçlar yardımı ile kırılması.

Araç:

  • Cain&Abel
  • JTR(John The Ripper)

Açıklama:

Oracle kullanıcılarına ait parolalar sistemde açık bir şekilde tutulmamaktadır. Parolalar hashleri alınmış bir şekilde sistemde muhafaza edilmektedir. Fakat yine de parolaların değerlerini elde etmek mümkündür. Çeşitli araçların yardımı ile gerçekleştirilebilir. Burada “Cain&Abel” ve “John The Ripper” araçları kullanılacaktır. Lab Senaryosu 1 (Cain&Abel):

Cain&Abel aracı Windows üzerinde çalıştırılabilmektedir. MITM saldırılarının yanında iyi bir şifre kırıcı olarak da kullanılmaktadır. Örnek olarak önceki adımlarda elde edilen hashlerden aşağıda SYSTEM kullanıcısına ait parola hash değeri kullanılacaktır.


KULLANICI ADI     PAROLA HASH DEĞERİ
---------------   ------------------------
SYSTEM            2D594E86F93B17A1

Hash bilgisinin girilmesinden parolanın kırılmasına kadar olan adımların ekran görüntüleri aşağıda verilmiştir.

Programın “Cracker” sekmesinden, “Oracle Hashes” seçilmiştir ve çalışma alanına sağ tıklanıp parolanın hash değeri manuel olarak girilmiştir.

Cainhash.png

Parolanın manuel olarak girilmesine ait ekran görüntüsü:

Cainhash2.png

Eklenen parolanın kırılma biçiminin seçilmesi:

Cainhash3.png

Parolanın kırıldığını gösteren ekran görüntüsü:

Cainhash4.png

Lab Senaryosu -2 (John The Ripper):

John The Ripper uygulaması çok başarılı ve başka programlar ile uyumlu çalışabilen bir programdır. Parola tanıma ve kırma noktasında en başarılı yazılım olduğu söylenebilir. John’un parolaları kırabilmesi için parola dosyasının belirli bir formatta olması gerekmektedir.

Oracle 11 öncesi için;

Kabul Edilebilen Kullanıcı Adı- Hash Değerleri
---------------------------------------------
O$SIMON#4F8BC1809CB2AF77
username:O$SIMON#4F8BC1809CB2AF77
username:O$SIMON#4F8BC1809CB2AF77:::::::

Oracle 11 ve sonrası için;

Kabul Edilebilen Kullanıcı Adı- Hash Değerleri
---------------------------------------------
5FDAB69F543563582BA57894FE1C1361FB8ED57B903603F2C52ED1B4D642
username:5FDAB69F543563582BA57894FE1C1361FB8ED57B903603F2C52ED1B4D642
username:5FDAB69F543563582BA57894FE1C1361FB8ED57B903603F2C52ED1B4D642:::::::

Parolaların “hashes.txt” adında bir dosyada, yukarıdaki metotlardan biri kullanılarak tutulduğu varsayılmaktadır.

Bu düzende kullanılabilecek John komutları:

john hashes.txt
john --format=oracle hashes.txt
john --format=oracle11 hashes.txt

Parolanın kırıldığı program çıktısı:

root@kali:~/Desktop# john --wordlist=/usr/share/wordlists/rockyou.txt --format=oracle hashes.txt
Loaded 2 password hashes with 2 different salts (Oracle 10 DES [32/64])
Remaining 1 password hash
ORACLE       	(?)
guesses: 1  time: 0:00:00:00 DONE (Thu Sep  4 18:05:51 2014)  c/s: 638850  trying: ORACLE