brute

Cum se extrag parolele din fișiere cu John the Ripper Jumbo în Windows

Bună din nou, tuturor! Este o plăcere să fiu aici din nou cu dvs. pentru a împărtăși mai multe concepte de securitate a informațiilor. De data aceasta vom vedea cum puteți face un atac de forță brută asupra unui fișier pentru a extrage parola cu software-ul John the Ripper în ediția sa Jumbo. Acest software funcționează atât pe Linux, cât și pe Windows, deși pentru acest articol vom folosi doar binare Windows.

Vom putea extrage parola dintr-un fișier ZIP și, de asemenea, pe cel al certificatului meu digital, iar la sfârșitul articolului vom extrage parolele a două computere Windows prin hash-urile NTLM pe care le-am obținut în articolul precedent: https: //www.comunixgroup.com/eliminarea-acreditărilor-din-windows-cu-un-rău-pdf /

Dar în primul rând ...

Avertizare!

Tehnicile și instrumentele care urmează să fie prezentate urmăresc un scop strict educațional și de cercetare. Cititorul este avertizat că utilizarea răuvoitoare ar putea duce la sancțiuni financiare și pedepse cu închisoarea. Atât autorul acestui articol, cât și centrul de predare Comunix, neagă orice tip de responsabilitate pentru utilizarea abuzivă pe care un utilizator ar putea să o facă asupra cunoștințelor dobândite în această lectură.

Să vedem o scurtă introducere pentru a înțelege despre ce este vorba ...

Ce este special la atacurile forței brute?

Ei bine, teoretic, cu forță brută puteți obține toate parolele, adică, indiferent cât de lungă, complexă, întunecată, arcană sau răsucită este parola dvs., ea poate fi înlăturată cu forța în cele din urmă.

Cum funcționează?

Acestea constau în testare toate combinațiile posibil până când găsiți parola corectă. În majoritatea cazurilor (parole mai lungi de 8 caractere) forța brută brută devine costisitoare și se încearcă doar câteva combinații de caractere, cunoscută sub numele de atac de forță brută. după dicționar. Un dicționar nu este altceva decât un fișier text cu un singur cuvânt pe fiecare linie. În acest articol vom efectua atacuri de dicționar.

Ce voi arăta?

1) Pe de o parte, Pericol Ce este nevoie pentru a utiliza un parola comună sau slab pentru a proteja un fișier, deoarece ar fi foarte ușor pentru altcineva să obțină parola folosind un software de forță brută care poate fi descărcat de oricine, cum ar fi John the Ripper.

Două) Pe de altă parte, arată cum poate funcționa acest software Ajutor pentru recupera o parolă că a fost introdus într-un fișier și că ulterior nu este amintit, pentru a nu fi nevoie să încercați o parolă după alta direct pe fișier.

Așteptați ... nu există deja un articol în Comunix despre forța brută?

Dacă vrei să știi cum poți face atacuri cu forță brută despre serviciile de rețea tip FTP, SSH, HTTP ..., vă reamintesc că colegul Dark (@rewolucion) a publicat un articol folosind instrumente precum Hydra sau Medusa.

Mai multe informatii?

Pentru mai multe informații despre atacurile cu forță brută, definiții tehnice, limite teoretice, alte programe software disponibile etc., vă trimit la articolul Wikipedia în engleză: https://en.wikipedia.org/wiki/Brute-force_attack

John the Ripper Jumbo în acțiune

Pentru a putea extrage parolele din fișiere, trebuie să descărcăm binele celei mai recente versiuni JUMBO pentru Windows (acum este 1.8.0) de pe site-ul lor web: http://www.openwall.com/john/

NOTĂ: Acest program este total legal, dar există un anumit tip de malware care îl descarcă și îl folosește pentru a extrage parolele dintr-un sistem. Prin urmare, descărcarea acestui fișier poate fi blocată de un furnizor de internet, poate fi identificată ca o amenințare de către un detector de intruziune și poate chiar declanșa un antivirus configurat cu un nivel ridicat de paranoia.

Odată ce l-am descărcat, trebuie să dezarhivăm fișierul. Din conținutul său vom folosi ceea ce se află în folderul „run”.

Bătălia 1:

John VS fișiere ZIP

Cu John the Ripper putem încerca să recuperăm parola unui fișier ZIP folosind forța brută. Pentru a vedea un exemplu putem comprima orice fișier.

1) Creați un fișier text:
2) Comprimați-l cu parola:

Voi lăsa toți parametrii impliciți și îi voi proteja cu o parolă slabă, de exemplu „parolă”.

Procesul de obținere a parolei prin forța brută a fișierului nou creat FLAG.zip este după cum urmează:

1) Extrageți parola în format „john”:

În acest caz, „clemele” pe care le vom folosi pentru a extrage parolele brute sau „conversia în format john” vor fi executabilul zip2john.

Pentru aceasta, fișierul executabil zip2john.exe este trecut în fișierul FLAG.zip, iar ieșirea este salvată într-un fișier cu o extensie .john, deși extensia ar putea fi orice.

Comanda folosită este:

zip2john.exe FLAG.zip> FLAG.john

(Da, consola mea Windows este verde. Îi dă o rolă ... ardezie)

Fișierul rezultat FLAG.john conține parola în format "Ioan", adică formatul Ioan Spintecătorul trebuie să poată face atacul cu forță brută.


Dacă descoperim că fișierul .john rezultat este gol după executare, se întâmplă deoarece procesul de extracție a eșuat și nu a fost extrasă nicio parolă din fișier.

2) Folosiți forța brută a parolei în format „john”:

Pentru a face acest lucru, executabilul john.exe este trecut în fișierul FLAG.john.

Comanda folosită:

john.exe FLAG.john

Să vedem cum a funcționat: comanda john.exe folosește în mod implicit dicționarul de cuvinte pe care îl are, numit „password.lst”, iar cuvântul „parolă” este printre primele.

Puteți consulta acest fișier pentru a vă face o idee despre ce este o parolă slabă sau utilizată în mod obișnuit. Să vedem un alt exemplu despre cum puteți obține o parolă dintr-un fișier, folosind un certificat digital (meu).

Bătălia 2:

Certificatele digitale John VS

Poveste adevarata: serios, chiar am uitat parola certificatului meu digital, așa că am efectuat un mic atac de forță brută pentru a încerca să-l recuperez.

Procesul este întotdeauna același, nu uitați:

1) Extrageți parola în format „john”:

Folosesc pfx2john.exe executabil pe certificatul meu digital, Arquillo.p12 (Un fișier .p12 este același cu un .pfx), iar ieșirea este salvată într-un fișier cu extensia .john.

Comanda folosită este:

pfx2john.exe Arquillo.p12> Arquillo.john

2) Folosiți forța brută a parolei în format „john”:

Pentru a face acest lucru, executabilul john.exe este trecut în fișier Arquillo.john.

Comanda folosită:

john.exe Arquillo.john

Nu găsesc parola? BUNĂTATE că nu a găsit-o, deoarece asta ar indica faptul că parola mea se află în fișierul password.lst al lui John the Ripper și că oricine folosește acest software ar putea obține parola mea.

3) ... în acest caz, am nevoie de un pas suplimentar pentru a-mi găsi parola:

Voi adăuga la fișierul password.lst toate parolele pe care mi le amintesc vreodată.

Odată ce îmi adaug parolele la sfârșitul fișierului password.lst, rulez john.exe pe fișierul Arquillo.john și de data aceasta GĂSEște parola pentru certificatul meu digital, pe care îl ascund în roșu din motive evidente.

O avem! Siiiiiiiiiiiiiiiiuuuuuuhhhhh!

Și după această orgie de forță brută pe fișiere, vom termina acolo unde am rămas în ultimul articol, scoțând niște parole (ale mele) Windows.

Bătălia 3:

Parole John VS Windows

În articolul PDF Bad am reușit să obținem de la distanță numele de utilizator și parola hash de la 2 PC-uri Windows, folosind o vulnerabilitate recentă în fișierele PDF, care se adaugă la lista de vulnerabilități neperectate pe care acestea le au astăzi fișiere.

Aceste parole au fost primite de Responder, care a salvat parolele în format „john” în fișiere text și, prin urmare, pasul 1 (Extrageți parolele în format „john”) nu este necesar. Executabilul john.exe citește fișierele text, detectează că sunt hash-uri în format NTLM și efectuează atacul cu forță brută.

S-o facem: Apoi folosesc executabilul john.exe direct pe fișierele cu hash-uri. Deoarece am adăugat deja parolele mele obișnuite în fișierul password.lst, John the Ripper le găsește rapid.

1) Parola primului computer

Comanda folosită:

john.exe SMB-NTLMv2-SSP-192.168.8.100.txt

2) Parola celui de-al doilea computer

Comanda folosită:

john.exe SMBv2-NTLMv2-SSP-192.168.8.103.txt

Ce alte posibilități are acest software?

Aruncați o privire la folderul „run” și veți vedea toate formatele care pot fi convertite în format „john”. Unele convertoare sunt executabile „exe” (cum ar fi zip2john.exe și pfx2john.exe), iar altele sunt scripturi „py” care pot fi rulate numai dacă este instalat Python.

Dacă sunteți programatori Python, puteți colabora la crearea și întreținerea proiectului John the Ripper în depozitul său GitHub: https://github.com/magnumripper/JohnTheRipper

Ce se întâmplă dacă nu știm nimic despre parolă?

Aici intervine adevărata magie a forței brute. Am văzut utilizarea de bază a lui Ioan Spintecătorul cu dicționarul de bază „password.lst”, dar pot fi utilizate altele diferite cu opțiunea „-w otherdictionary.txt”. A găsi parole în totalitate sau parțial necunoscut există o multitudine de opțiuni, tehnici și dicționare specifice și generice care pot fi găsite pe internet. Multe dintre aceste dicționare au fost create din defecte de securitate în companii în care parolele utilizatorilor au fost expuse.

De exemplu, unele dicționare pot fi găsite în listele Proiect SecLists de la OWASP: