comunix

Як витягти паролі з файлів за допомогою Джона Ріппера Джамбо в Windows

Знову привіт всім! Мені приємно бути тут із вами ще раз, щоб поділитися більшою кількістю концепцій інформаційної безпеки. Цього разу ми побачимо, як ви можете здійснити грубу атаку на файл для вилучення пароля за допомогою програмного забезпечення John the Ripper у його виданні Jumbo. Це програмне забезпечення працює як на Linux, так і на Windows, хоча для цієї статті ми використовуватимемо лише двійкові файли Windows.

Ми зможемо витягти пароль із ZIP-файлу, а також мого цифрового сертифіката, а в кінці статті витягнемо паролі двох комп’ютерів Windows за допомогою хеш-файлів NTLM, які ми отримали в попередній статті: https: //www.comunixgroup.com/видалення облікових даних-з-windows-з-поганим-pdf /

Але перш за все ...

Увага!

Методи та засоби, які будуть показані, переслідують суто освітню та дослідницьку мету. Читача попереджають, що зловмисне використання може спричинити фінансові штрафи та тюремні вироки. І автор цієї статті, і навчальний центр Comunix заперечують будь-яку відповідальність за неправомірне використання, яке користувач міг би застосувати до знань, отриманих у цьому читанні.

Давайте подивимось короткий вступ, щоб зрозуміти, про що йдеться ...

Особливість атак Brute Force?

Ну, теоретично, з грубою силою ви можете отримати всі паролі, тобто незалежно від того, наскільки довгим, складним, темним, чарівним або викривленим є ваш пароль, його в кінцевому підсумку можна примусово видалити.

Як вони працюють?

Вони складаються з тестування всі комбінації можливо, поки ви не знайдете правильний пароль. У більшості випадків (паролі довші за 8 символів) груба сила стає дорогою, і пробуються лише кілька комбінацій символів, що відоме як атака грубою силою. за словником. Словник - це не що інше, як текстовий файл з одним словом у кожному рядку. У цій статті ми будемо виконувати атаки на словники.

Що я буду показувати?

1) З одного боку, небезпека Що потрібно для використання a загальний пароль або слабкий для захисту файлу, оскільки для когось іншого було б дуже легко отримати пароль, використовуючи програмне забезпечення грубої сили, яке може завантажити будь-хто, наприклад Джон Різник.

два) З іншого боку, покажіть, як може служити це програмне забезпечення допомогти для відновити пароль - - що він був поміщений у файл і що згодом його не запам'ятовують, щоб не довелося пробувати один пароль за іншим безпосередньо на файлі.

Зачекайте ... у Comunix вже немає статті про грубу силу?

Якщо ви хочете знати, як ви можете робити атаки грубої сили про послуги мережі типу FTP, SSH, HTTP ..., нагадую, що колега Темних (@rewolucion) опублікував статтю, використовуючи такі інструменти, як Hydra або Medusa.

Більше інформації?

Щоб отримати докладнішу інформацію про атаки грубої сили, технічні визначення, теоретичні обмеження, інше доступне програмне забезпечення тощо, я звертаюся до статті Вікіпедії англійською мовою: https://en.wikipedia.org/wiki/Brute-force_attack

Джон Різник Джамбо в дії

Щоб отримати можливість витягувати паролі з файлів, нам потрібно завантажити двійкові файли останньої версії ДЖУМБО для Windows (зараз це 1.8.0) з їх веб-сайту: http://www.openwall.com/john/

ПРИМІТКА: Ця програма є повністю законною, але існує певний тип шкідливого програмного забезпечення, яке завантажує її та використовує для вилучення паролів із системи. Отже, завантаження цього файлу може бути заблоковано Інтернет-провайдером, детектор вторгнень може визначити його як загрозу і навіть спровокувати антивірус, налаштований з високим рівнем параної.

Після завантаження ми повинні розпакувати файл. З його змісту ми будемо використовувати те, що знаходиться в папці "run".

Битва 1:

Джон VS ZIP файли

За допомогою Джона Різника ми можемо спробувати відновити пароль ZIP-файлу, використовуючи грубу силу. Щоб побачити приклад, ми можемо стиснути будь-який файл.

1) Створіть текстовий файл:
2) Стисніть його за допомогою пароля:

Я залишаю всі параметри за замовчуванням і захищаю їх слабким паролем, наприклад "пароль".

Процес отримання пароля за допомогою грубої сили щойно створеного файлу FLAG.zip є таким:

1) Витягніть пароль у форматі “john”:

У цьому випадку "затискачами", які ми будемо використовувати для вилучення необроблених паролів або "перетворення у формат john", буде виконуваний файл zip2john.

Для цього виконуваний файл zip2john.exe передається у файл FLAG.zip, а вихідні дані зберігаються у файлі з розширенням .john, хоча розширення може бути будь-яким.

Використана команда:

zip2john.exe FLAG.zip> FLAG.john

(Так, моя консоль Windows зелена. Це дає рулон… шифер)

Отриманий файл FLAG.john містить пароль у форматі "Джон", тобто формат «Джон Різник» повинен мати можливість здійснювати грубу силу.


Якщо ми виявимо, що отриманий файл .john порожній після виконання, це тому, що процес вилучення не вдався, і з файлу не було витягнуто жодного пароля.

2) Використовуйте грубу силу до пароля у форматі “john”:

Для цього виконуваний файл john.exe передається у файл FLAG.john.

Використана команда:

john.exe ПРАПОРОВИЙ.john

Давайте подивимося, як це вийшло: команда john.exe використовує словник слів, який вона має за замовчуванням, який називається "password.lst", і слово "пароль" є одним із перших.

Ви можете переглянути цей файл, щоб отримати уявлення про те, що таке слабкий або загальновживаний пароль. Давайте подивимось ще один приклад того, як ви можете отримати пароль із файлу, використовуючи (мій) цифровий сертифікат.

Битва 2:

John VS Цифрові сертифікати

Правдива історія: серйозно, я справді забув пароль для свого цифрового сертифіката, тому здійснив невелику грубу атаку, щоб спробувати його відновити.

Процес завжди однаковий, пам’ятайте:

1) Витягніть пароль у форматі “john”:

Я використовую виконуваний файл pfx2john.exe у своєму цифровому сертифікаті, Arquillo.p12 (Файл .p12 те саме, що і .pfx), а вихідні дані зберігаються у файлі з розширенням .john.

Використана команда:

pfx2john.exe Arquillo.p12> Arquillo.john

2) Використовуйте грубу силу до пароля у форматі “john”:

Для цього виконуваний файл john.exe передається у файл Arquillo.john.

Використана команда:

john.exe Arquillo.john

Не вдається знайти пароль? ДОБРОТА що він його не знайшов, оскільки це означало б, що мій пароль знаходиться всередині файлу пароля.lst Джона Різника і що кожен, хто використовує це програмне забезпечення, може отримати мій пароль.

3) ... у цьому випадку мені потрібен додатковий крок, щоб знайти свій пароль:

Я збираюся додати до файлу password.lst усі паролі, які я пам’ятав коли-небудь використовував.

Після того, як я додаю свої паролі в кінець файлу password.lst, я запускаю john.exe у файлі Arquillo.john, і цього разу він НАЙДЕ пароль мого цифрового сертифіката, який я сховую червоним кольором із зрозумілих причин.

У нас вона ! Siiiiiiiiiiiiiiiiuuuuuuhhhhh!

І після цієї оргії грубої сили на файли ми закінчимо там, де зупинилися в минулій статті, витягнувши деякі (мої) паролі Windows.

Битва 3:

John VS Паролі Windows

У статті "Поганий PDF" нам вдалося отримати хеш імені користувача та пароля для 2 ПК з Windows віддалено, використовуючи недавню вразливість у файлах PDF, яка додає до списку невідпакованих вразливостей, які вони мають сьогодні.

Ці паролі були отримані відповідачем, який зберігав паролі у форматі "john" у текстових файлах, тому крок 1 (Витяг паролів у форматі “john”) не є необхідним. Виконуваний файл john.exe читає текстові файли, виявляє, що вони є хешами у форматі NTLM, і виконує атаку грубої сили.

Давай зробимо це: Потім я використовую виконуваний файл john.exe безпосередньо у файлах із хешами. Оскільки я вже додав свої звичні паролі до файлу password.lst, Джон Різник швидко їх знаходить.

1) Пароль першого ПК

Використана команда:

john.exe SMB-NTLMv2-SSP-192.168.8.100.txt

2) Пароль другого ПК

Використана команда:

john.exe SMBv2-NTLMv2-SSP-192.168.8.103.txt

Які ще можливості має це програмне забезпечення?

Погляньте на папку "run", і ви побачите всі формати, які можна перетворити у формат "john". Деякі перетворювачі є виконуваними файлами "exe" (наприклад, zip2john.exe та pfx2john.exe), а інші - це скрипти "py", які можна запускати лише за умови встановлення Python.

Якщо ви програмісти Python, ви можете співпрацювати у створенні та обслуговуванні проекту John the Ripper у його сховищі GitHub: https://github.com/magnumripper/JohnTheRipper

Що робити, якщо ми нічого не знаємо про пароль?

Тут виникає справжня магія грубої сили. Ми бачили основне використання Джона Різника з базовим словником “password.lst”, але різні можна використовувати з опцією “-w otherdictionary.txt”. Знайти паролі повністю або частково невідомо існує безліч конкретних і загальних варіантів, прийомів та словників, які можна знайти в Інтернеті. Багато з цих словників створено з-за вад безпеки в компаніях, де були викриті паролі користувачів.

Наприклад, деякі словники можна знайти у списках Проект SecLists від OWASP: