3/18/2014

Kali Linux - Ophcrack Kullanımı



Selamlar.

Kali içerisinde bulunan ophcrack aracı ile Windows SAM veritabanında bulunan NT - LM hashlerini nasıl kırabileceğinizi göstereceğim.

Hedef Windows sistemin SAM veritabanından yerel kullanıcı hesaplarına ait password hashlerini alabilmek için Metasploit içerisinde bulunan post/windows/gather/smart_hashdump isimli modülden yararlanabilirsiniz.


Bu modül aktif bir Metasploit oturumuna ihtiyaç duymaktadır. set Session komutu ile post'un uygulanacağı aktif oturumun numarası belirtilmelidir. Modül çalıştırıldığında hedef sistemin SAM veritabanından kullanıcılara ait yerel hesapların hash bilgileri alınabilmektedir. Buradaki kullanıcı hesap isimleri, yetki ve parola hashleri aynı zamanda /root/.msf4/loot dizini altındaki log dosyasına kaydedilmektedir. Bu log dosyasını daha sonra kullanacağınız için bu log dosyasını masaüstüne yada çabuk ulaşabileceğiniz başka bir dizine taşıyabilirsiniz.


Ophcrack uygulamasına erişmek için; Applications > Kali Linux > Password Attacks > Offline Attacks yolunu izleyebilir, yada Terminal üzerinden ophcrack yazarak uygulamayı çalıştırabilirsiniz.


Ophcrack aracı ile birlikte kullanılacak wordlistleri internet üzerinden edinmeniz gerekmektedir.
ophcrack.sourceforge.net/tables.php adresi üzerinden çeşitli wordlistleri edinebilirsiniz. Benim hedef sistemim Windows 7 olduğu için (Windows 7'nin SAM veritabanı yapısı Windows Vista ile aynıdır) Vista uyumlu en küçük wordlisti edindim.
Wordlist konumunu ophcrack'te tanımlamak için indirdiğiniz wordlisti bir klasör içerisine çıkarın. Daha sonra ophcrack programındaki üst kısımda yer alan Tables butonuna tıklayın. Gelen pencereden indirdiğiniz wordlist türünü belirtin ve sağ alt köşedeki install butonuna tıklayın. Ardından wordlist dosyalarının yer aldığı dizini seçin.

Ophcrack üzerinde Metasploit ile çektiğiniz log dosyasını tanımlamak için Load butonuna tıklayın ve PWDUMP File'ı seçin. Gelen pencereden log dosyasının konumunu açın ve ilgili dosyayı seçin.

Son olarak Crack butonuna tıklayın ve parolanın kırılmasını bekleyin. 


Windows Vista/7/8 parolaları XP ve daha eski sistemlerin parolalarına göre daha uzun sürede kırılmaktadır.
Windows XP ve daha eski sistemlerin SAM veritabanlarında LM algoritması ile kriptolanmış şifreler de saklanmaktaydı. LM algoritması güvenilmez, kırılması mümkün olan bir algoritma türüdür.
Windows Vista ile beraber artık LM algoritması kullanılmamaya başlandı. Bugün sistemlerimizde NT algoritması kullanılmakta ve bu algoritmanın çözümü mümkün olmamaktadır. NT hashlerini kırmak için sözlük-brute force saldırısı yapılması gerekmektedir.

0 Yorum:

Yorum Gönderme

© 2012- Hackings.org Bu Sitenin hakları Aziz Türk milletine Aittir.
"Benim hayatta yegâne fahrim, servetim Türklükten başka bir şey değildir." K.ATATÜRK