Try Hack Box
استخراج hash راههای مختلفی برای استخراج هشهای یک سیستمعامل وجود دارد. در حالتی که نفوذگر دارای دسترسی ادمین بر روی سیستم هدف باشد، میتواند هشهای سیستمعامل را استخراج نماید. این عملیات هم توسط ابزار Cain انجام شده و هم میتوان با ابزارهایی مانند pwdump…
بوت شدن با یک سیستمعامل دیگر و کپی فایل SAM
اگر به یک سیستم دسترسی فیزیکی داشته باشید جهت استخراج هش میتوانید با استفاده از یک دیسک بوت لینوکس فایل SAM را بخوانید و یا تغییراتی در آن ایجاد نمایید. برای این منظور میتوان از یک boot CD که از طریق لینک زیر قابل دسترسی میباشد، استفاده نمود:
https://pogostick.net/~pnh/ntpasswd
نکته: در دستگاههایی که بر روی آنها ویندوز xp و یا 2003 نصب میباشد، باید دقت داشته باشید که اگر در این سیستمعاملها از ساختار رمز نگاری فایل سیستم یا EFS استفاده شده باشد، اجرای این برنامه موجب از بین رفتن کلیدهای رمزنگاری EFS خواهد شد ولی در ویندوزهای 2000 با توجه به اینکه کلیدهای EFS به صورت جداگانه ذخیره میشوند، اجرای این برنامه موجب از دست رفتن کلیدها نخواهد شد.
به دست آوردن یک کپی از مسیر c:\windows\repair یا مسیر Backup یک سیستم.
ابزار ntbackup به صورت پیش یک کپی از اطلاعاتی را داخل این مسیر قرار میدهد که یکی از آن اطلاعات مربوط به SAM میباشد. لذا همواره این مسیر را هم در صورت وجود کنترل نمایید. (این مسیر در ویندوز xp و 2003 موجود میباشد)
همان طور که پیشتر مورد بررسی قرار گرفت، ابزار Cain and Abel نفوذگران را قادر میسازد اطلاعات challenge/response را از شبکه برای انجام فرآیند کرک استخراج نمایند. اما نفوذگران چگونه میتوانند کاربران را وادار به ارسال این اطلاعات در سراسر شبکه کنند؟
نفوذگران میتوانند دستگاه خود را در شبکهای که هدف در آن قرار دارد، جای دهند و یا عملیاتی انجام دهند تا ترافیک به سمت آنها هدایت شود تا بتوانند challenge/response مربوطه را استخراج نمایند. این امر با استفاده از تکنیکهای Sniff قابل پیاده سازی بوده ولی کمی پیاده سازی آن برای نفوذگر، مشکل میباشد.
برای برطرف کردن این مشکل، مهاجمان میتوانند از طریق ایمیل به کاربران هشدار داده و هشها را استخراج نمایند.
شما میتوانید ایمیلی ارسال نمایید که فرض شود، توسط رئیس شرکت ارسال شده است. این ایمیل میتواند با موضوع هشدار یا هر موضوع تحریک کنندهای باشد که موجب شود تا کاربر آن را باز نماید. در محتوای ایمیل، شما یک لینک قرار دادهاید که کاربر باید بر روی آن کلیک نموده تا موضوعی را مشاهده نماید.
ولی در واقع این مسیر همان مسیر Share به سیستم نفوذگر است. با این ترفند شما کاربر را مجبور میکنید تا به مسیر Share که متعلق به شما میباشد، متصل شود و با این کار به اطلاعات challenge/response وی پی خواهید برد.
برای انجام این حمله شما میتوانید از ابزار قدرتمند متاسپلویت نیز استفاده نمایید. در این حمله شما باید Auxiliary زیر را فراخوانی نمایید و منتظر باشید تا کاربر به شما متصل شود:
auxiliary/server/capture/smb
#SAM
@TryHackBox
اگر به یک سیستم دسترسی فیزیکی داشته باشید جهت استخراج هش میتوانید با استفاده از یک دیسک بوت لینوکس فایل SAM را بخوانید و یا تغییراتی در آن ایجاد نمایید. برای این منظور میتوان از یک boot CD که از طریق لینک زیر قابل دسترسی میباشد، استفاده نمود:
https://pogostick.net/~pnh/ntpasswd
نکته: در دستگاههایی که بر روی آنها ویندوز xp و یا 2003 نصب میباشد، باید دقت داشته باشید که اگر در این سیستمعاملها از ساختار رمز نگاری فایل سیستم یا EFS استفاده شده باشد، اجرای این برنامه موجب از بین رفتن کلیدهای رمزنگاری EFS خواهد شد ولی در ویندوزهای 2000 با توجه به اینکه کلیدهای EFS به صورت جداگانه ذخیره میشوند، اجرای این برنامه موجب از دست رفتن کلیدها نخواهد شد.
به دست آوردن یک کپی از مسیر c:\windows\repair یا مسیر Backup یک سیستم.
ابزار ntbackup به صورت پیش یک کپی از اطلاعاتی را داخل این مسیر قرار میدهد که یکی از آن اطلاعات مربوط به SAM میباشد. لذا همواره این مسیر را هم در صورت وجود کنترل نمایید. (این مسیر در ویندوز xp و 2003 موجود میباشد)
همان طور که پیشتر مورد بررسی قرار گرفت، ابزار Cain and Abel نفوذگران را قادر میسازد اطلاعات challenge/response را از شبکه برای انجام فرآیند کرک استخراج نمایند. اما نفوذگران چگونه میتوانند کاربران را وادار به ارسال این اطلاعات در سراسر شبکه کنند؟
نفوذگران میتوانند دستگاه خود را در شبکهای که هدف در آن قرار دارد، جای دهند و یا عملیاتی انجام دهند تا ترافیک به سمت آنها هدایت شود تا بتوانند challenge/response مربوطه را استخراج نمایند. این امر با استفاده از تکنیکهای Sniff قابل پیاده سازی بوده ولی کمی پیاده سازی آن برای نفوذگر، مشکل میباشد.
برای برطرف کردن این مشکل، مهاجمان میتوانند از طریق ایمیل به کاربران هشدار داده و هشها را استخراج نمایند.
شما میتوانید ایمیلی ارسال نمایید که فرض شود، توسط رئیس شرکت ارسال شده است. این ایمیل میتواند با موضوع هشدار یا هر موضوع تحریک کنندهای باشد که موجب شود تا کاربر آن را باز نماید. در محتوای ایمیل، شما یک لینک قرار دادهاید که کاربر باید بر روی آن کلیک نموده تا موضوعی را مشاهده نماید.
ولی در واقع این مسیر همان مسیر Share به سیستم نفوذگر است. با این ترفند شما کاربر را مجبور میکنید تا به مسیر Share که متعلق به شما میباشد، متصل شود و با این کار به اطلاعات challenge/response وی پی خواهید برد.
برای انجام این حمله شما میتوانید از ابزار قدرتمند متاسپلویت نیز استفاده نمایید. در این حمله شما باید Auxiliary زیر را فراخوانی نمایید و منتظر باشید تا کاربر به شما متصل شود:
auxiliary/server/capture/smb
#SAM
@TryHackBox
👍5