تبلیغات
تبلیغات متنی
محبوبترینها
بهترین هدیه تولد برای متولدین زمستان: هدیههای کاربردی برای روزهای سرد
در خرید پارچه برزنتی به چه نکاتی باید توجه کنیم؟
سه برند برتر کلید و پریز خارجی، لگراند، ویکو و اشنایدر
مراحل قانونی انحصار وراثت در یک نگاه: از کجا شروع کنیم؟
چگونه برای دریافت ویزای ایران اقدام کنیم؟ مدارک لازم و نکات کاربردی
راهنمای خرید یو پی اس برای مراکز درمانی و بیمارستانی مطابق الزامات قانونی
آیا طلاق توافقی نیاز به وکیل دارد؟
چگونه ویزای آفریقای جنوبی را به آسانی دریافت کنیم؟ راهنمای قدم به قدم
همه چیز درباره ویزای آلمان و مراحل دریافت آن
چرا پاسارگاد به عنوان یکی از مهمترین آثار تاریخی ایران شناخته میشود؟
صفحه اول
آرشیو مطالب
ورود/عضویت
هواشناسی
قیمت طلا سکه و ارز
قیمت خودرو
مطالب در سایت شما
تبادل لینک
ارتباط با ما
مطالب سایت سرگرمی سبک زندگی سینما و تلویزیون فرهنگ و هنر پزشکی و سلامت اجتماع و خانواده تصویری دین و اندیشه ورزش اقتصادی سیاسی حوادث علم و فناوری سایتهای دانلود گوناگون
مطالب سایت سرگرمی سبک زندگی سینما و تلویزیون فرهنگ و هنر پزشکی و سلامت اجتماع و خانواده تصویری دین و اندیشه ورزش اقتصادی سیاسی حوادث علم و فناوری سایتهای دانلود گوناگون
آمار وبسایت
تعداد کل بازدیدها :
1821059178
بدست آوردن username و password ها در حالت دسترسي local
واضح آرشیو وب فارسی:سایت ریسک: imanirani12th August 2007, 11:40 PM- بدست آوردن username و password ها در حالت دسترسي local تاکيد ميکنم که بحث ما در اينجا پسوردهاي Active Directory نيست بلکه پسوردهاي لوکال خود کامپيوتر است. فرض کنيد که من الان يه فولدر پيدا کردهام که به من اجازه اجراي فايلهايي که داخلش فرستادم رو ميده. ( يعني همون چيزي که بالا بهش اشاره کردم ). من ممکنه بخوام پسوردهاي اين ويندوز سرور رو پيدا کنم تا اگه احيانا فردا پسفردا اون باگي که انگولکش کردم، توسط مسوول سرور برطرف شد، دستم به يه جايي بند باشه!! يا اينکه بخوام حتما پسورد اکانت خاصي مثل Administrator رو بدست بيارم که خيلي مهمه. براي کشف پسوردها اول بايد بدونيد که پسورد فلان اکانت، چطوري و کجا در ويندوز نگهداري ميشه و چه مراحلي طي ميشه تا يه پسورد از شکل اوليه يعني plain-text ( يعني خود پسوردي که واسه اکانت انتخاب شده ) تبديل بشه به يه پسورد hash شده ( يعني رمز بشه ) و بعد در ويندوز ذخيره بشود: ۱- پسورد بايد رمز شود و پسورد به صورت hash شده در آيد. ويندوز از دو روش براي hash استفاده ميکند: الف) LanMananager Hash يا LANMAN Hash يا LMhash : اين روش hash کردن روشياست که در ويندوزهاي قديمي ( قبل از NT هاي جديد يعني در 3.1 ، 95، 98، Me و NT هاي قديمي ) استفاده ميشده است و هنوز هم ساپورت ميشود. اين روش hash کردن پسورد اولين بار توسط IBM استفاده شد ولي مشکلات امنيتي زيادي داره ( يه بار مايکروسافت خواست خودش گاف نده، ايندفه با گاف IBM رفت تو چاه! ). در اين روش hash کردن حداکثر طول پسورد ميتونه ۱۴ حرف باشه. يه مثال ميزنم. فرض کنيد که قرار پسوردي به اسم thepassword ذخيره بشه، چون طول اين پسورد از ۱۴ حرف کمتره، انقدر 0 به آخر پسورد اضافه ميشه که ۱۴ حرفي بشه ( منظور از 0 در اينجا کارکتر عددي صفر نيست بلکه منظور چيزي است که در برنامهنويسي بهش NULL ميگيم و ما براي سادگي کار اونو با همون کاراکتر 0 نشون دادهايم ) ، يعني پسورد ميشه: thepassword 000 حالا اتفاقي که ميافته اينه که حروف کوچک انگليسي به حروف بزرگ تبديل ميشه، يعني حالا داريم: THEPASSWORD 000 و بعد اين رشته به دو رشته ۷ کاراکتري تقسيم ميشه، يعني: THEPASS و WORD 000 بعد ميآد و هر کدوم رو با يه الگوريتم يک طرفه ( يعني غير قابل برگشت ) رمز ميکنه بعد کنار هم ميچينه و يه رشته ۳۲ کاراکتري ( به صورت Hex ) نتيجش ميشه، مثلا پسورد مورد نظر ما به صورت 7C349F26F362950F05382367BF6677B 7 در مياد. اين ميشه اولين روش hash که بهش LM ميگويند. مشکلات اين روش ذخيره سازي اينه که اولا طول پسورد حداکثر ۱۴ حرفه، ثانيا اين روش case insensive ه يعني حروف بزرگ و کوچک فرقي نداره، ثالثا چون پسورد به دو قسمت ۷ تايي تقسيم ميشه، ميشه هر کدوم رو به تنهايي crack کرد، رابعا مشکلي به دليل نبودن salt هست در اين روش که در آخر مقاله بحث ميکنم که چيه. ب) روش NT hash يا NTLM hash: روش بهتري است، در اين روش از الگويتم MD 4 استفاده ميشه ( مثل اکثر يونيکسها ) و نتيجه باز هم يه رشته ۳۲ کاراکتري است. تمام موارد ايرادي که در بالا بود ( يعني اولا و ثانيا و ثالثا ) حل شده ولي مشکل رابعا هنوز هم هست! حالا اين رابعا ( نبودن salt ) چي هست؟ از قديم الايام معلوم بوده که مايکروسافت بعد از hash کردن پسوردها از salt (نمک!) استفاده نميکنه. اين باعث ميشه که اگه دو تا کامپيوتر باشه که در هر دو پسورد اکانت guest مثلا thepassword باشه (يعني دو کامپيوتر مختلف از يک پسورد واحد استفاده کنند)، نتيجه hash اون در هر دو يکسان بشه. يعني اينکه وقتي يه رشته خاص رمز بشه، نتيجه نهايي هميشه يکسان است ( يعني هميشه LM ها شبيه به هم و NT ها هم شبيه به هم خواهند بود). و اين به نفع هکره :) در سيستمهاي شبهيونيکس، به دليل اضافه کردن نمک! ، 4096 جور مختلف ميشوند و اين باعث ميشه، کار کرک کردن به همين اندازه بيشتر بشه. نکته بعدي که هست اينه که چرا با وجود اينکه روش NTLM از LM بهتره، چرا هنوز هم LM ساپورت ميشه؟ دليلش اينه که براي حفظ سازگاري هنوز هم استفاده ميشه. مثلا اگه قرار باشه يه ويندوز 98 به يه ويندوز 2000 کانکت بشه، بايد 2000 بتونه هويتسنجي و اتصال رو انجام بده. اگه همه ويندوزها در شبکه مدل بالا! باشند، ميشه LM رو غير فعال کرد. ۲- حالا ما هم نتيجه hash شده پسوردها رو داريم، کجا بايد اينها ذخيره بشوند: الف) فايل SAM : ويندوز سرورها براي ذخيره کردن اکانتهاي لوکال از فايلي به اسم SAM استفاده ميکنند. ( ويندوزهاي غير NT ها از فايلهاي PWL استفاده ميکردند). فايل اصلي SAM اينجاست: %SystemRoot%System32Configميتونيد نگاه کنيد تا مطمئن بشيد که هست! يه مطلبي که هست اينه که وقتي با ويندوز بالا اومديد، فايل SAM مربوط به اون به صورت protected يا حفاظت شده است. در نتيجه نميتونيد همينطوري مثلا کپي کنيد يا بخونيد. دقت کنيد که فايل SAM هيچگونه پسوندي ندارد. يه مورد ديگه هم هست که بايد دقت کنيد، گاهي يک نسخه compressed از فايل SAM به اسم _.SAM در دايرکتوري SystemRoot% epair% وجود دارد که از اون هم ميشه استفاده کرد. ( اين فايل موقع backup گيري از اطلاعات سيستم توسط ابزار rdisk ايجاد ميشود ) جزئياتش مهم نيست، فقط چک کنيد ببينيد که همچين فايلي اونجا هست يا نه :) حتي گاهي ميتونيد يه کپي ( غير فشرده يا غير compressed رو ) در اين فولدر پيدا کنيد . ب) رجيستري: يک سري کليد و ورودي در رجيستري هست که اگرچه کاربرد زيادي براي سيستمعامل دارند ولي به صورت hidden هستند ( يعني به راحتي قابل مشاهده و تغييير نيستند). از جمله اين کليدها، اونهايي هستند که اطلاعاتي شبيه به SAM رو در خود دارند ( يعني LM hash, username و NT hash ). که براي يک هکر ارزشمند است. ج) Active Directory: در شبکهاي از ويندوز سرورها، AD براي نگهداري پسوردهاي دومين و گروههاي global به کار ميرود ( البته در ويندوز ۲۰۰۰، نه در NT 4.0 ، زيرا در NT 4.0 در هر حال طرف حساب ما يا SAM است يا registery ). فعلي بحث ما اين چيزها نيست! يه مطلبي هست راجع به SYSKEY که بايد توضيح بدم. يک تکنولوژي! جديد است که فکر کنم از SP2 ( يعني Service patch شماره ۲ ) از ويندوز NT 4.0 به بعد اعمال ميشود و در نتيجه در مورد ويندوز ۲۰۰۰ هم ( با يا بدون سرويس پچ ) وجود دارد. کارش هم اين است که پسوردهاي ذخيره شده ( در رجيستري ) را يه بار ديگه رمز ميکند تا امنيتش زياد شود. خوب حالا برسيم به کار عملي! من کل عمليات تغيير و ذخيره پسورد در ويندوز سرورها رو در ۲ مورد خلاصه کردم که خونديد. حالا ما بايد عمل عکس رو انجام بديم تا به پسورد برسيم. در نتيجه ۱- اولين کار ما اينه که بتونيم از فايل SAM و يا از رجيستري، username ها و LM ها و NTLM ها رو در بياريم. به اين کار به طور کلي DUMP کردن يا Extract کردن ميگويند. يه مثال ميزنم که خوب متوجه بشين. فرض کنيد که اکانتي دارم به اسم guest که پسورد اون thepassword است. چيزي که ميخوام با dump کردن بهش برسم، چيزي مثل اينه: guest:1011:7C349F26F362950F05382367BF6677B 7:9D 5DF8 F2A 588405949DE0917CC19F8DD:::البته به تعداد اکانتهاي محلي که در کامپيوتر قرباني وجود دارد، يه سطر داده مثل اين بالايي هست. اينجا چهار داده مهم داريم، اولي اسم اکانت است، بعد يه دونقطه (:) داريم و بعد يه عدد که نشون ميده اين اکانت يازدهيم اکانتي است که در اين کامپيوتر ايجاد شده است ( اولين اکانت عدد ۱۰۰۰ دارد )، بعد دوباره دونقطه داريم، بعد LM hash رو داريم يعني 7C349F26F362950F05382367BF6677B 7 بعد دوباره دونقطه و بعد NTLM hash يعني 9D 5DF8F2A 588405949DE0917CC19F8DD يه مطلب فوقالعاده مهم اينجا هست که بايد بگم، اونم اينه که در تمام مواردي که ميخواهيم DUMP کنيم، بايد اولا لوکال باشيم ( يعني بايد ابزار کار رو به کامپيوتر هدف بفرستيم و اونجا به کمک يه shell اونو اجرا کنيم ) و ثانيا بايد اختيارات ما در حد Administrator باشه ( يعني در واقع بالاترين سطح اختيارات رو داشته باشيم ). پس همه اين موارد واسه اينه که ما بتونيم با بدست آوردن پسورد اکانتهاي مختلف بتونيم مدت بقاي خودمون رو در اين سرور افزايش بديم. خوب حالا وقتشه که شروع کنيم: الف) Dump کردن از فايل SAM : اين کار رو ميتونيم به دو روش انجام بديم. + روش اول: در اين روش بايد يه کپي از فايل SAM رو گير بياريم. اين نسخه رو به هر روشي ميشه گير آورد مهم اينه که اين فايل SAM نميتونه خود فايلي باشه که در محل اصلي به صورت محافظت شده نگهداري ميشه، بلکه بايد يه کپي از اون باشه. روشهاي زيادي واسه بدست آوردن اين فايل هست: » ميتونيد به کمک يک فلاپي درايو bootable مربوط به ويندوز ۹۸ و به کمک ابزاري به اسم ntfsdos (کاربران ثبت نام کرده قادر به مشاهده لینک می باشند)اين کار رو انجام بديم. ( به درد ما نميخوره چون ما دسترسي فيزيکي به سرور نداريم ) در اين حالت ديگه اون فايل SAM اصلي محافظت شده نيست چون با سيستمعامل ديگري بالا اومديم و ميتونيم اون فايل اصلي رو يه نسخه اش کپي کنيم. » ميتونيم از فايل backup شده SAM يعني _.SAM که در آدرس SystemRoot% epair\% بود استفاده کنيم. به اين ترتيب که اين فايل که هيچ محافظتي ازش نميشه رو به يه جايي کپي کنيم و بعد دستور زير رو اجرا کنيم: expand sam._ samدقت کنيد که expand يکي از ابزارهاي NTRK است. با اين دستور مثل اينه که يه نسخه معادل sam رو ( با اون اکانتهايي که موقع آخرين backup گيري داشتهايم ) ايجاد ميکنيم که ميتونيم ازش استفاده کنيم. » و... حالا که يه نسخه از فايل SAM رو داريم که معادل فايل SAM اصلي است، ميتونيم از ابزاري به اسم samdump (کاربران ثبت نام کرده قادر به مشاهده لینک می باشند) استفاده کنيم. مثلا اگر فايل SAM ي که ايجاد کردهايم در آدرس c:folder باشه و اسمش هم باشه SAM ، براي dump کردن hash ها مينويسيم: samdump c:folderSAMو جواب ميگيريم: Administrator:500:CD 9112302C53CECC7C3113B 4A 1A 5E3A 0 :F873525F352BCF1243B 83938AC28A 147:::ali:1009:NO PASSWORD*********************:NO PASSWORD*********************:::guest:1011:7C349F2 6F362950F05382367BF6677B 7:9D 5DF8F2A 588405949DE0917 CC19F8DD:::,...کاملا واضحه و نيازي به توضيح نداره. اگه ميخواستيم که اطلاعات در فايلي ذخيره بشه به اسم مثلا hash.txt بايد مينوشتم: samdump c:folderSAM > hash.txtوقتي SYSKEY نصب شده باشد ( مثلا در ويندوز ۲۰۰۰ اينطوريه ) ديگه samdump نميتونه کاري بکنه و عملا بدرد نميخوره. + روش دوم: استفاده از نقاط ضعف و اکسپلويتکردن آنها. يه مثال ساده هست که در ويندوز ۲۰۰۰ کار ميکنه. در اين روش کافي است از برنامهاي به نام PipeUpSam ( که ميشه گفت يه جور exploit است، استفاده کنيد ). اين ابزار خيلي قشنگ مياد و فقط با اجراي دستور زير ميتونه اين اطلاعات رو از فايل SAM بگيره و مثلا در فايلي به اسم hash.txt ذخيره کنه: pipeupsam hash.txtاون سايتي که من قبلا اين فايل رو ازش گرفتم، فعلا کرکرهاش پايينه! تو اينترنت بگرديد و فايل رو پيدا کنيد. ب) Dump کردن از رجيستري: ملاحظه فرموديد که Dump کردن از فايل SAM معمولا دنگوفنگ داره ( البته بجز اون روشي که توسط PipeUpSam بودش). به هر حال راه ساده براي Dump کردن اين hash ها هست که اون هم از طريق رجيستري است. همونطور که گفتم، کليدهاي مربوطه در رجيستري به صورت hidden است و نميتونيد با روشهاي معمول چيزي ازش بخونيد ولي ميتونيد به کمک ابزارهايي اين کار رو انجام بديد: + وقتي SYSKEY نصب نشده است: اين حالت وقتي پيش مياد که قراره پسوردها رو از رجيستري يه کامپيوتر NT 4.0 و قبل از SP2 بگيريم. در اين حالت ابزار pwdump (کاربران ثبت نام کرده قادر به مشاهده لینک می باشند) رو به کار ميبريم. کافي است بنويسيم: pwdumpو نتايج بياد يا ميتونيم اينا رو در فايلي به اسم hash.txt ذخيره کنيم، با اين دستور: pwdump > hash.txt+ وقتي SYSKEY نصب شده باشد: در ويندوز ۲۰۰۰ به صورت پيشفرض اينگونه است. براي اين کار ميتونيد از ابزاري به اسم pwdump2 استفاده کنيد که هم نسخه قديمي (کاربران ثبت نام کرده قادر به مشاهده لینک می باشند)و هم نسخه جديد (کاربران ثبت نام کرده قادر به مشاهده لینک می باشند)دارد. در هر دو نسخه، اسم فايلهاي اصلي pwdump2.exe و samdump.dll است که بايد هردو به سرور قرباني کپي شوند ( در يه فولدر خاص ) تا کار کنند. فرق نسخه قديمي با جديد اسن است که در نسخه قديمي بايد يه فايل از NTRK به اسم pulist را هم به همان فولدر کپي کنيد و ازش استفاده کنيد. مراحل زير رو بايد طي کنيد: :: اگر نسخه قديمي رو استفاده ميکنيد، اول مينويسيد: pulist | find "lsass" و مثلا جواب ميشنوم: lsass.exe 63 NT ...اين دستور مياد و Process ID يا همون PID مربوط به lsass.exe رو پيدا ميکند تا بعد بتونيم از اين PID استفاده کنيم. در اينجا PID مربوطه، 63 است. اين مرحله لازم نيست در صورتيکه از نسخه جديد استفاده ميکنيد. :: حالا بايد pwdump2 رو اجرا کنيم. اگه نسخه قديمي باشد، مينويسيم: pwdump2 63که ۶۳ همان PID است که بدست آوردهايم. ولي اگر نسخه جديد باشد، لزومي نيست که PID رو بدست بياوريم، بلکه با دستور زير کار تمام است: pwdump2و ليست hash ها مياد، ميتونستيم اطلاعات رو در يک فايل ذخيره کنيم، مينوشتيم: pwdump2 > hash.txtبه همين راحتي! نکته: يه ابزاري هست به اسم pwdump3rev2 (کاربران ثبت نام کرده قادر به مشاهده لینک می باشند)و يا pwdump3v2 (کاربران ثبت نام کرده قادر به مشاهده لینک می باشند)و يا pwdump3e (کاربران ثبت نام کرده قادر به مشاهده لینک می باشند)(هر سه فايل زيپ، حاوي فايلهاي pwdump3.exe و pwservice.exe و lsaExt.dll ) فرق اين pwdump3 با pwdump هاي ديگر، اين است که وقتي که pwdump3 اجرا شود، به صورت remote کار ميکند. به اين ترتيب که مثلا username ( در حد اکانتهاي Admin ) رو مشخص ميکنيم و با اجراي pwdump3 ، از ما پسورد ميخواهد (يعني بايد username و password رو داشته باشيم) و اتصال برقرار شده (اتصال از نوع netbios ) و بعد دو فايل ديگر رو ميفرستد به سرور و بعد يک سرويس تشکيل ميدهد که به صورت remote ميتونه اين hash ها را براي ما بفرستد. ( بعد از فرستادن اطلاعات، فايلها پاک شده و سرويس نيز ار بين ميرود ). براي توصيحات بيشتر ميتونيد readme رو در فايل zip بخونيد. ۲) خوب حالا ما تونستيم اين hash ها رو بدست بياريم ( مثلا به شکل يه فايل به اسم hash.txt ) کار بعدي اينه که اين hash رو به کامپيوتر خودمون آورده، و بعد اونو به صورت پسورد واقعي در بياريم. همانطور که گفتم هر دو روش LM و NTLM از الگوريتمهاي يک طرفه براي رمز کردن استفاده ميکنند و نتيجه اينه که نميشه مستقيما اين hash ها رو به پسورد تبديل کرد. بلکه روش کار اينه که بايد پسوردها رو crack کنيم. به اين ترتيب که ليست بزرگي از پسوردها رو با هر کدام از اين الگوريتمها ( LM يا NTLM ) رمز کرده و نتيجه رو با چيزي که در فايل hash.txt داريم، مقايسه کنيم. اگر يکي بودند، يعني پسورد درست است. حالا روشهاي محتلفي که براي crack کردن کاربرد دارند، اينها هستند: » dictionary attack: در اين روش يک فايل بزرگ که حاوي کلمات زيادي است به کار ميرود و با توجه به اينکه تعداد زيادي از مردم از کلمات معنادار استفاده ميکنند، ممکن است به جواب برسه. اين فايلهاي ديکشنري رو در درس مربوط به پورت ۱۳۹ گفتم از کجا ميتونيد پيدا کنيد. » Brute Force: در اين روش تمام حالات ممکنه رو امتحان ميکنيم، مثلا از پسوردهاي يک کاراکتري شروع ميکنيم و تمام حالات ممکنه رو تست ميکنيم و اگه جواب نداد ۲ حرفي و ... مشخصه که اين روش بسيار کنده. ولي اگه مثلا بدونيم پسوردي که فلان فرد استفاده ميکنه، چند حرفيه، ميتونيم کار رو کمي سريعتر کنيم... » Syllable attack: در اين روش يک کلمه به سيلابهاش تقسيم شده و بين اينها کاراکترهايي قرار داده ميشه و نتيجه تست ميشه. بعضي افراد از چنين پسوردهايي استفاده ميکنند. » Hybrid يا rule based: در اين روش از يک سري اصول استفاده ميکنيم مثلا تمام پسوردهايي که حروف اولش يک کلمه انگليسي باشه و بعد از اون مثلا تا سه حرف رندوم. ميشه گفت ترکيب dictionary و brute force است. » و... حالا که با روشهاي crack آشنا شديد، وقتشه که چند ابزار واسه اين کارها معرفي کنم: الف- L0pht Crack : مشهورترين ابزار کرک کردن پسوردهاي hash شده است که واسه سيستمعامل ويندوز طراحي شده است. اين ابزار نسخه پولي دارد به اسم LC4 (کاربران ثبت نام کرده قادر به مشاهده لینک می باشند)که گرافيکي است ( با trial براي ۱۵ روز ) و نيز نسخه خطفرماني مجاني و Open Source به اسم LC1.5 (کاربران ثبت نام کرده قادر به مشاهده لینک می باشند)که ميشه گفت يه نسخه لايت است. کار با نسخه گرافيکي بسيار ساده است. و روشهاي کرکي که گفتم رو ساپورت ميکنه ( بجز روش سيلابل ) . نسخه متني و مجاني، هيبريد و سيلابل رو ساپورت نميکنه ولي دو تاي ديگه رو ساپورت ميکنه. نسخه گرافيکي اين شکليه: کار کردن باهاش ساده است. دقت کنيد که چون خود LC4 داخل خودش ابزارهاي samdump و pwdump و pwdump2 رو داره، بنابراين نيازي به اينها نيست. پس مثلا هم ميتونه يک فايل SAM رو کرک کنه و هم ميتونه فايلي که به اسم hash.txt ايجاد کرديم رو کرک کنه و ... خودتون تست کنيد و لذت ببريد. خود سايت ادعا داره که با LC4 ميشه ۱۸٪ پسوردها رو در عرض ۱۰ دقيقه باهاش کرک کرد و ۹۰٪ پسوردها رو در ۴۸ ساعت. منابع بيطرف ميگن که ۱۰٪ پسوردها در چند ساعت و ۲۵٪ پسوردها در چند روز کرک ميشه. در هر دو صورت ملاحظه ميکنيد که کار باهاش کند است. يه نکته مهم در مورد LC4 هست که ميتونه کاري شبيه به همون pwdump3 که بحثاش رو کردم انجام بده ولي چون من کلا با محصولات پولي لجم! هيچي ازش نميگم :) در مورد LC1.5 که متني است، اگر فايل hash که داريم اسمش hash.txt باشد و ديکشنري که استفاده ميکنيم، اسمش theargon.lst باشد، براي کرک کردن با اين ابزار و روش dictionary attack مينويسيم: lc_cli -p hash.txt -w theargon.lstميتوانيد سويچهاي -l رو استفاده کنيد که فقط hash هاي LM تست شود، و يا سويچ -n که فقط hash هاي NTLM تست شود. اگر هيچيک از اين سويچها رو بکار نبريد ( مثل مثالي که در بالا نوشتم ) هر دو تست خواهند شد. حالا ميخوام توسط اين ابزار متني، hash.txt رو به روش brute force کرک کنم. مينويسم: lc_cli -p hash.txt -bاين روش خيلي طولاني خواهد بود. ب- John the Ripper يا John : اين هم يکي از ابزارهاي مهم براي کرک کردن پسوردهاي ويندوز NT ( ونيز پسوردهاي يونيکس ) است. هم نسخه ويندوزي و هم نسخه يونيکسي ( لينوکسي ) دارد. به صورت خطفرماني است. نکته مهم اينه که John در مورد پسوردهاي ويندوز فقط ميتونه LM رو کرک کنه ( و نه NTLM ها رو ). براي دريافت John اينجا (کاربران ثبت نام کرده قادر به مشاهده لینک می باشند)رو کليک کنيد. براي کار با John اولين کار اين است که فايل John.ini رو تنظيم کنيم. اينجا ميتونيم، مثلا اسم فايل ديکشنري رو تنظيم کنيد ( پيشفرض اون password.lst است ) ولي بقيه تنظيمات لزومي به تغيير ندارند. قبلا هم که فايل hash.txt رو داشتهايم. مينويسيد: john hash.txtو بعد از اينکه کار تمام شد، مينويسيم: john -show hash.txtو نتايج نمايش داده ميشوند. اين بحث را ميخوام تموم کنم ولي قبلش بايد از يک پيشرفت جديد در کرک کردن پسوردهاي ويندوز اسم ببرم. گفتم که ويندوز در hash کردن از salt (نمک) استفاده نميکند. اين باعث ميشه بتونيم يه جدول بزرگ درست کنيم که بتونيم کار کرک کردن رو سريعتر کنيم. اين کار رو جديدا تيم LASEC (کاربران ثبت نام کرده قادر به مشاهده لینک می باشند)انجام داده است. با روشي که اينها استفاده کردند، 99.9% پسوردهايي که فقط حاوي عدد يا حرف باشند ( يعني alphanumbric باشند )، در چند ثانيه کرک ميشوند. قبلا يه نسخه آنلاين در سايتشون بودش که در حدود ۱۳ ثانيه کار کرک رو تموم ميکرد ( اين يعني خيلي پيشرفت ) ولي الان اونو ورداشتهاند. اميدواريم به زودي يه نسخه قابل داونلود در سايتشون بذارند ( که احتمالا ۲ گيگابايت خواهد بود! ) ما هم لينک بديم :) hrgolafshan13th February 2011, 08:03 PMبا سلام خیلی قشنگتر از هر سایت دیگه ای توضیح دادی دمت خیلی گرم فقط چند تا نکته بگم : اون sam که توی repair هست به درد نمیخوره چون فقط یوزرها توشه نه پسورد الکی بدون محافظت رها نشده برنامه cain able هم برنامه خوبیه واسه کرک برای دامپ کردن من از یه فلش بوتیبل استفاده کردم راحت ترین و بهترینه کاش لینکها آپدیت بود درباره syskey هم کاش توضیح داده بودی سایت ما را در گوگل محبوب کنید با کلیک روی دکمه ای که در سمت چپ این منو با عنوان +1 قرار داده شده شما به این سایت مهر تأیید میزنید و به دوستانتان در صفحه جستجوی گوگل دیدن این سایت را پیشنهاد میکنید که این امر خود باعث افزایش رتبه سایت در گوگل میشود
این صفحه را در گوگل محبوب کنید
[ارسال شده از: سایت ریسک]
[مشاهده در: www.ri3k.eu]
[تعداد بازديد از اين مطلب: 4327]
صفحات پیشنهادی
بدست آوردن username و password ها در حالت دسترسي local
12 آگوست 2007 – imanirani12th August 2007, 11:40 PM- بدست آوردن username و password ها در حالت دسترسي local تاکيد ميکنم که بحث ما در اينجا پسوردهاي ...
12 آگوست 2007 – imanirani12th August 2007, 11:40 PM- بدست آوردن username و password ها در حالت دسترسي local تاکيد ميکنم که بحث ما در اينجا پسوردهاي ...
بدست آوردن USER NAME -
12 آگوست 2007 – بدست آوردن username و password ها در حالت دسترسي local-imanirani12th August 2007, 11:40 PM- بدست آوردن username و password ها در حالت .
12 آگوست 2007 – بدست آوردن username و password ها در حالت دسترسي local-imanirani12th August 2007, 11:40 PM- بدست آوردن username و password ها در حالت .
Password Hashing در #C -
30 سپتامبر 2003 – 12 آگوست 2007 – بدست آوردن username و password ها در حالت دسترسي local. imanirani12th ... در اين روش hash کردن حداکثر طول پسورد ميتونه ۱۴ ...
30 سپتامبر 2003 – 12 آگوست 2007 – بدست آوردن username و password ها در حالت دسترسي local. imanirani12th ... در اين روش hash کردن حداکثر طول پسورد ميتونه ۱۴ ...
پايگاه SAM و روشهاي بدست آوردن پسورد در حالت Local به زبان ...
... 08:32 PMپايگاه SAM و روشهاي بدست آوردن پسورد در حالت Local به زبان ساده اينا ... بهاره عزيز گفتن ب علاوه براي بعضي از PASS Cracker ها فايلي به اسم system رو هم ... كردن از رجيستري استفاده از pwdump (البته در حالت دسترسي ادمين) براي بكار ... گشايي رو افزايش ميده يه نمونش Proactive Password Auditor دوستان گذاشتن و ...
... 08:32 PMپايگاه SAM و روشهاي بدست آوردن پسورد در حالت Local به زبان ساده اينا ... بهاره عزيز گفتن ب علاوه براي بعضي از PASS Cracker ها فايلي به اسم system رو هم ... كردن از رجيستري استفاده از pwdump (البته در حالت دسترسي ادمين) براي بكار ... گشايي رو افزايش ميده يه نمونش Proactive Password Auditor دوستان گذاشتن و ...
اولين کار بعد از بدستآوردن shell چيست؟
View Full Version : - اولين کار بعد از بدستآوردن shell چيست؟ imanirani12th August 2007, 11:30 PM- ... بدست آوردن username و password ها در حالت دسترسي local ...
View Full Version : - اولين کار بعد از بدستآوردن shell چيست؟ imanirani12th August 2007, 11:30 PM- ... بدست آوردن username و password ها در حالت دسترسي local ...
اکانتها و گروهها در ويندوز سرور
احادیث و روایات: امام علی (ع):به راستى كه دانش، مايه حيات دلها، روشن كننده ديدگان كور و نيروبخش بدنهاى .... بدست آوردن username و password ها در حالت دسترسي local ...
احادیث و روایات: امام علی (ع):به راستى كه دانش، مايه حيات دلها، روشن كننده ديدگان كور و نيروبخش بدنهاى .... بدست آوردن username و password ها در حالت دسترسي local ...
بدست آوردن اطلاعات سیستم
بدست آوردن اطلاعات سیستم-به دست آوردن اطلاعات سیستم اغلب برای رفع یك ... بیشتری درباره كامپیوتر خود یا نصب ویندوز نسبت به حالت معمول نیاز دارید. ... احادیث و روایات: امام محمد باقر(ع):به راستى كه اين زبان كليد همه خوبىها و ... دسترسی به ابزارها ... های NTFS - به دست آوردن یا عوض کردن Password در Windows و Bios - مدیریت ...
بدست آوردن اطلاعات سیستم-به دست آوردن اطلاعات سیستم اغلب برای رفع یك ... بیشتری درباره كامپیوتر خود یا نصب ویندوز نسبت به حالت معمول نیاز دارید. ... احادیث و روایات: امام محمد باقر(ع):به راستى كه اين زبان كليد همه خوبىها و ... دسترسی به ابزارها ... های NTFS - به دست آوردن یا عوض کردن Password در Windows و Bios - مدیریت ...
بدست آوردن پسورد Administrator
بدست آوردن پسورد Administrator-My Love26th April 2006, 08:10 PMيکی از مشکلات ويندوز xp راه نفوذ به آن در صورت فراموش کردن password می باشد . ... در اين حالت چند راه نفوذ هست و آن اين است که در هنگام ظاهر شدن منوی کاربران در ابتدا ، دو ... TAB Users را انتخاب كرده و تيك گزينه:User must enter a username and password to use ...
بدست آوردن پسورد Administrator-My Love26th April 2006, 08:10 PMيکی از مشکلات ويندوز xp راه نفوذ به آن در صورت فراموش کردن password می باشد . ... در اين حالت چند راه نفوذ هست و آن اين است که در هنگام ظاهر شدن منوی کاربران در ابتدا ، دو ... TAB Users را انتخاب كرده و تيك گزينه:User must enter a username and password to use ...
انواع exploit ها
12 آگوست 2007 – imanirani12th August 2007, 11:46 PM- انواع exploit ها انواع exploit ها يه تقسيمبندي ... بدست آوردن username و password ها در حالت دسترسي local ...
12 آگوست 2007 – imanirani12th August 2007, 11:46 PM- انواع exploit ها انواع exploit ها يه تقسيمبندي ... بدست آوردن username و password ها در حالت دسترسي local ...
خواهش مي كنم كمكم كنيد
من يه برنامه يا راهي براي به دست آوردن يوزرهاي شبكه يا راهي براي برگردان Task ... به دست آوردن يوزرهاي شبكه يا راهي براي برگردان Task Manager به حالت اوليه خودش مي خواهم. ... دسترسی داری میتونی دستورات زیری رو توی notpad بنویسی و با فرمت bat. ... طوري كه تا زماني كه به شبكه وصل هستيم، ميشود Username و Password را داد.
من يه برنامه يا راهي براي به دست آوردن يوزرهاي شبكه يا راهي براي برگردان Task ... به دست آوردن يوزرهاي شبكه يا راهي براي برگردان Task Manager به حالت اوليه خودش مي خواهم. ... دسترسی داری میتونی دستورات زیری رو توی notpad بنویسی و با فرمت bat. ... طوري كه تا زماني كه به شبكه وصل هستيم، ميشود Username و Password را داد.
-
گوناگون
پربازدیدترینها