يهدف العديد من مديري الشبكات إلى حماية شبكتهم المعلوماتية، ومن بين التدابير التي يقومون بها، هي تغيير كلمة السر للمستخدمين بشكل دوري، سواءً شهريا أو كل ستة أشهر ، أو كل عام حسب طبعية الشركة، كما يقوم المديرو الشبكات بتحديد إستراتيجيات هاته الكلمات معقدة . في هذه المقالة، سأتحدت عن كيفية إكتشاف كلمة السر للمستخدم محلي بواسطة برنامج JTR , إختصار لكلمة John The Ripper.
ملاحظة : هاته المدونة، لسيت مسؤلة عن أي إختراق قد تقوم به، وإنما هي مدونة تقوم على نشر فكر الحماية المعلوماتية، وحماية الشبكة من الإختراقات المحدقة بها.
ملاحظة : هاته المدونة، لسيت مسؤلة عن أي إختراق قد تقوم به، وإنما هي مدونة تقوم على نشر فكر الحماية المعلوماتية، وحماية الشبكة من الإختراقات المحدقة بها.
ماهو برامج John The Ripper ؟
يسمى بتاقب كلمات السر، حيث يمّكن من إكتشاف كلمات السرالمستخدمين. سواءً بالنسبة للأنظمة مايكروسفت أو لينكس. وتنبني طريقته على المقارنة. أي مقارنة كلمات السر الموجودة المشفرة في قاعدة بياناته مع كلمة السر الموجودة في الجهاز، حيت يقوم البرنامج بتشفير كلمات السر مسبقا و مقارنتها بكلمات السر المشفرة للضحية. ويعتمد البرنامج على تلاتة طرق ،حيث يطبقها ترتيبيا :
1 ـ الطريقة العادية mode simple : ويعتمد من خلالها على أسم المستخدم، ويطبق عليه قوانين موجودة في ملف john.conf.
2- طريقة القاموس mode dictionnaire: ويعتمد فيه على ملف يحتوي على كلمات السر مشفترة، يمكن إيجاد هاته الملفات في الأنترنت بمختلف اللغات. يقوم البرنامج بإستعمال القاموس الموجود في usr/share/john/password.lst/.
3 -الطريقة التصاعدية mode incremental: حيث يقوم بإنشاء كلمات السر من الحروف ، والقيام بتشفيرها، تم مقارنتها بكلمة السر الضحية.
سنستخدم في هاته المقالة نظام ال Backtrack.
سنستخدم في هاته المقالة نظام ال Backtrack.
إستعمال البرنامج :
كما أسلفت الذكر، فإن برنامج يمكن من التعرف على كلمات السر للمستخدم في أنظمة ماكروسفت وحتى اللينكس. في هاته المقالة ، نستعرف فقط كيف يمكن التعرف على كلمة السر للمستخدم في أنظمة مايكروسفت.
نفترض أن لدينا جهاز مسطب علي نظام windows XP تم سنحاول معرفة كلمة سره المستخدم لل Administrateur. وسنحتاج في هاته المهمة إلى أسطوانة ال Backtrack.
نفترض أن لدينا جهاز مسطب علي نظام windows XP تم سنحاول معرفة كلمة سره المستخدم لل Administrateur. وسنحتاج في هاته المهمة إلى أسطوانة ال Backtrack.
إعادة تشغيل الجهاز على أسطوانة ال Backtrack:
يجب إعداد إعدادات ال ، وجعل الجهاز يقوم على جهاز الأسطوانات.
في أنظمة مايكرسوفت، ( في حالة عدم وجود Domaine Controler) تخزن كلمات السر في قاعدة البيانات تسمى ب SAM.
في أنظمة مايكرسوفت، ( في حالة عدم وجود Domaine Controler) تخزن كلمات السر في قاعدة البيانات تسمى ب SAM.
القيام بعملية montage:
يعتبر نظام الباكتراك من أنظمة اللينكس، لذلك يجب القيام بعملية monter من أجل الدخول إلى البيانات الموجودة في نظام مايكرسوفت. نقوم بإنشاء مجلد، الذي سنمكن من خلاله الدخول ملفات والويندوز.
# mkdir /mnt/sda1
# mount /dev/sda1 /mnt/sda1
من أجل التأكد من مكونات القرص الصلب، نكتب
# ls /mnt/sda1
التعرف على مفتاح التشفير.
عند تحديد المستخدم لكلمة السر، يقوم الجهاز بتشفيرها بواسطة مفتاح التشفير ، والمتواجد في الملف windowz/system32/config/system/. نسجل هذا المفتاح بواسطة برنامج bkhive، في ملف إسمه keyfile.txt.
# bkhive /mnt/sda1/WINDOWS/system32/config/system /tmp/keyfile.txt
تسجيل إسم المستخدمين و كلمات السر المشفرة .
نخزن أسماء المستخدمين و كلمات السر المشفرة و الموجودة في قاعدة البيانات SAM.
نقوم بإستردادها وتسجيلها في ملف hashes.txt باستعمال أداة samdump.
# samdump mnt/sda1/WINDOWS/system32/config/SAM /tmp/keyfile.txt > /tmp/hashes.txt
إسترجاع كلمات السر للمستخدمين
كآخر مرحلة، نقوم بإستخراج كلمات السر، وذلك بإستعمال برنامج John The Ripper.
# cd /pentest/passwords/john
# john /tmp/hashes.txt
لمعرفة كلمات السر المسترجعة، نقوم بكتابة كلم في أية لحظة، يمكن توقيف البرنامج بالظغط على Ctr+Z.
يمكن معرفة كلمات السر المسترجعة بكتابة الأمر التالي:
# john --show /tmp/hashes.txt
كلمة أخيرة:
كما لاحظتم، فمن السهل التعرف على كلمة السر للمستخدم ، وترتبط مدة إكتشافه بقوة كلمة السر، فمتلا كلمة السر " 123456" يمكن أن تخترق في تانية، في حين أن كلمة السر التي تحتوي على حروف وأرقام يمكن أن تستغرق أكثر من عام كحد أدنى. لدى، قومو بتعقيد كلمات السر لديكم.
ليست هناك تعليقات:
إرسال تعليق