Windows Parola Özetlerinin Kaba Kuvvet Saldırıları ile Kırılması

BGA Security Wiki sitesinden
Şuraya atla: kullan, ara

Windows sistemlerde parolalar açık bir halde tutulmamaktadır. Parolalar çeşitli algoritmalar ve fonksiyonlar ile geri dönüşümü imkansız olacak şekilde tutulmaktadır. Parolalar geriş dönüşümü imkansız olarak tutulsa da kullanıcılar tarafından alınmayan güvenlik önlemleri sayesinde sistemler yine tehlike altına girebilir. Örneğin; BIOS ayarlarından sisteme parola konulmadı ise; sistem başka bir işletim sistemi ile başlatılabilir ve parola özet değerleri ele geçirilebilir. Ele geçirilen parola özetlerinin değerleri kaba kuvvet saldırıları ile orijinal değerleri bulunabilir.

Lab Senaryosu:

Hedef olarak seçilen bir sistemden USB ile başlatılarak ele geçirilmiş Windows parola özetleri JTR(John The Ripper) kullanılarak kırılacaktır. Elde edilen kullanıcı parola özeti;

Administrator:500:aad3b435b51404eeaad3b435b51404ee:3dbde697d71690a769204beb12283678

Hash değeri bir text dosyasına yazılır;

Parolayı kırmak için JTR kullanımı:

root@kali:~/Desktop# john --format=nt2  hash.txt
Loaded 1 password hash (NT MD4 [128/128 SSE2 intrinsics 12x])
123          	(Administrator)
guesses: 1  time: 0:00:00:00 DONE (Tue Feb  3 16:28:58 2015)  c/s: 47100  trying: money - hello
Use the "--show" option to display all of the cracked passwords reliably

Burada;

--format=nt2; hash değerinin formatının NTLMv2 olduğu belirtilmiştir, JTR aracına doğru referansın verilmesi parolaların kırılmasını kolaylaştırmaktadır.