trende

Sözlükle İşyeri Şifrelerini Kırma Yöntemleri

07.06.2020
21
Sözlükle İşyeri Şifrelerini Kırma Yöntemleri

Sözlükle İşyeri Şifrelerini Nasıl Kıracağınızı Öğrenin

Kent Ickler//

TLDR : Microsoft Workplace belge şifrelemesini kırmak için özelleştirilmiş bir sözlük kullanıyoruz. Daha sonra LinkedIn karma veritabanındaki pwnage için özelleştirilmiş bir sözlük kullanıyoruz.

Arka plan:

Son zamanlarda şifrelenmiş Excel kayıt verilerini kırmaya yönelik daha iyi bir yaklaşımla ilgili birkaç soru aldım. Soru, dağıtılmış CPU ve GPU işlem gücüne sahip ticari şifre yenileme araçlarını kullanan BHIS'in geniş çevresinden geldi. Sorun şu ki, yine de gülünç derecede kademeli hash hızları elde ediyorlardı ve bu da kaba kuvveti uygunsuz hale getiriyordu.

Karındeşen John (JTR) ve Hashcat'teki tipik hash işlemimizi tartışırken, kullanıcı şöyle yanıt verdi: "Bunu 15 yıl önce kullandım… insanlar bunu hâlâ yapıyor"?

Elbette… Evet, activador office yine de bunu deniyoruz.

Aslında her JTR ve Hashcat'in bugüne kadar aktif bir büyümesi var.

Dürüst olmak gerekirse, endüstriyel bir yazılım programının daha hızlı (daha yüksek, daha hızlı, daha güçlü) olup olmadığını söyleyemem, ancak şunu söyleyebilirim ki, eğer program nitelikli yardım içeriyorsa ve zor bir şeyle başa çıkıyorsanız, buna sahip olmak her zaman güzeldir.. Black Hills Bilgi Güvenliği Sistem Yöneticilerinin sahip olduğu bir mantra vardır: Biz ne profesyonel-tescilli ne de profesyonel-açık kaynakız; Biz profesyonel güvenlik bilincindeyiz. Ticari yazılım programı olumlu bir şekilde kendi ilgi alanına sahip olabilir ve Parola Kurtarma yazılımına ilişkin hızlı bir araştırma, özellikle açık kaynak grubunun önemli bir büyüme arayışında olduğu dağıtılmış iş yükleriyle ilgili olarak bazı ilginç seçenekleri ortaya çıkarır.

Ofis Şifrelemesi:

Yavaş karma kırma, Microsoft Office yardımcı programının parola karmasını depolamak ve belgeyi şifrelemek için gösterdiği çabaların sonucudur. Şifreleme stratejileri, önceki Workplace sürümlerinde olduğundan çok daha gelişmiştir. Workplace 2013 şifrelemesi, SHA-512 algoritmasını kullanan 128 bit AES'i kullanır. Hash'i oluşturmak için kullanılan ekstra işlem gücü, eşleşen hash'i bulmak için bir dizi karışımı denemek o kadar dayanıklı olur.

Gelecek Analizi:

İlginçtir ki, Microsoft ayrıca tüm Workplace 2013 şifreli evraklarında Grasp Key kullanımına izin veren bir arka kapı bırakmıştır. Microsoft, bir BT Yöneticisinin, etki alanındaki sertifika imzalama sağlayıcılarını kullanarak benzersiz bir parola olmadan bir Office belgesinin şifresini çözmesine veya yeniden şifrelemesine olanak tanıyan DocRecrypt Aracını bile geliştirdi. Bunlar ve diğer saldırı vektörleri topluluk tarafından araştırılmıştır ve hash-kırma şifreli evrak işlerini tamamen atlatacak potansiyel saldırı vektörlerini ortaya çıkaracaktır.

Şifrelenmiş Belgeyi Ayarlayın:

Öncelikle bir Excel belgesi oluşturdum ve onu bazı hayali verilerle doldurdum.

Şimdi "Şifreyle Şifrele" işlemine geçiyorum

Haydi, tipik bir sözlükte bulunabileceğini belirlediğim bir şifreyi kullanmaya çalışalım: buckeye31.

(görünüşe dikkat edin, "shuf -n 1 rockyou.txt kullandım")

Dokümanı kaydettikten sonra şifrelendiğini doğrulamak için bir kez daha açmaya çalışıyorum.

Excel dosyasını gerçekten kırmamıza gerek yok; sadece Excel dosyasını şifrelemek için kullanılan şifrenin karmasını kırmak istiyoruz. Bunu yapmak için, Excel dosyasını öğrenecek ve bize dosyanın şifreleme işleminde kullanılan şifrenin düz metin karmasını gönderecek bir araç istiyoruz. Şimdi, genellikle Hashcat-Utils ile görüşüyorum, ancak istediğim yazılım orada değil. Aynı crackleme sistemi üzerinde derlenmiş JTR'miz de olduğundan, JTR'nin office2john.py'sinden yararlanacağım.

Ofis2John. py hash'i tanıdı ve MS Workplace 2013'ün şifreleme tekniğini kullandığını belirledi; dolayısıyla Workplace 2016 kullanmasına rağmen hash mekanizması hala aynı gibi görünüyor. JTR'yi şu andan itibaren kullanabilirim, ancak yine de Hashcat'e yanlıyım, her ne kadar sadece JTR kullansaydım başka durumda yapmayacağım Hash türü kodu aramak zorunda kalmama rağmen. JTR Office 2013 karma değerini Hashcat'in anlayacağı bir şekilde kesmem gerekecek ve Hashcat'in yardım dosyasından Hash yöntem kodunu aramam gerekecek.

Bu JTR biçimli dizeyi Hashcat'in doğru okuyabileceği şekilde dönüştürmek için, ana "EncryptedBook.xlsx" dosyasını office2john.py tarafından oluşturulan satırdan almam gerekiyor. Hashcat'in -username bayrağını kullanabiliriz, ancak ben net bir karma listeleme dosyası oluşturmak istiyorum. Bu yüzden daha düşük kullanacağım:

Şimdi Hashcat'e biraz bağlam verelim:

hashcat64.bin -assist ile Workplace 2013 için Hast metodoloji kodunun 9600 olduğunu bulabilirim

Gerçekten hızlı, HashCat donanımımızda 9600 hash tekniğine ilişkin kıyaslamayı test etmem gerekiyor:

47,178 sa/sn hoş bir rakam değil ama sadece birkaç yüzden daha iyi.

Şimdi kullandığım şifre rockyou.txt dosyasında (aslında onu o dosyadan rastgele çıkardım). Rockyou.txt dosyamızın ne kadar büyük olduğunu görelim:

14,344,393. Genel giderleri saymazsak, bu yaklaşık 5 dakikaya denk geliyor.

Ateş et, hadi gidelim:

4 dakika sonra…

Çarpıcı değil, şifre rockyou.txt dosyasında bulundu.

Peki ya birkaç rakamın bazı küçük harflere sahip olduğunu bilseydik?

Yedi gün. Vay, ah.

Bekle… Peki ya bunun 8 karakter olduğunu bilseydik ama başka hiçbir şey bilmiyor olsaydık?

O halde etkili.

Düzey, bir sözlük kullanırsanız kendinizi yaklaşık 4577 yıl kurtarabilir veya… 8 karakterli bir alfasayısal şifre, görünüşe göre MS Office şifrelemesi için oldukça iyidir.

Özel bir stratejiye ne dersiniz?

Büyük bir futbol hayranı değilim, ancak Excel dosyasını yazan kişinin öyle olduğunu bilseydim özelleştirilmiş bir sözlük oluşturmayı deneyebilirdim. Bir sözlük dosyası oluşturmama yardımcı olması amacıyla bu Vikipedi sayfasında Okul Futbolu ile ilgili anahtar ifadeleri aramak için cewl'i kullanacağım.

cewl -derinlik 0 -wcustomdict.txt https://en.wikipedia.org/wiki/List_of_faculty_staff_nicknames_in_the_United_States

Bu, 1626 ifadeden oluşan özelleştirilmiş bir sözlük oluşturdu.

Tüm Üst ve alt kısımları da buraya ekleyelim:

Şimdi 4878 kelimeye ulaştık.

Biraz daha ileri gidelim ve tüm bu kelimeleri geliştirmek için hashcat-utils genişleticiyi çalıştıralım.

(Dikkat edin, genişleticiyi sekiz karaktere kadar genişletmek için yeniden derlemem gerekiyordu…)

392.322 kelime öbeği. Şimdi ne olacak?

Şimdi hashcat'in hibrit kelime listesi saldırısını kullanarak kelime listesinin ucuna birkaç sayı ekleyelim:

VE…

27 saniyede kazananımız oldu.

Sözlükler süreç yoğun karmaların bulunduğu yerdir.

Çoğu insan gibiyseniz ve hiçbir zaman rastgele alfanümerikler ve semboller kullanmıyorsanız, birisinin sizin hakkınızda bildiği her şey, spor tercihleriniz de dahil olmak üzere, yalnızca sizin (sizin bildiğinizi sandığınız) şifreleri kırarak kesinti süresini azaltmak için bir cümle kaydında kullanılabilir.

Bir dakika, bunların hepsi kurguydu ve ayrıca başlangıçta şifreyi de biliyordun. Bu şifreleri gerçekten kimse kullanmaz…

Sırf eğlence olsun diye, LinkedIn ~60M hash sürümünün tanınmış karma lansmanı boyunca özelleştirilmiş.extra.expanded.txt kelime sözlüğümüzü test edelim. SHA1'i kullandığından ve karma işlemi inanılmaz derecede hızlı olacağından, sözlüğümüzdeki her ifadenin ucuna birkaç alfanümerik ekleyeceğiz.

Ziyaretçi Yorumları

Henüz yorum yapılmamış. İlk yorumu aşağıdaki form aracılığıyla siz yapabilirsiniz.

Whatsapp
Oğuz Olacak
Oğuz Olacak
Merhaba. Size nasıl yardımcı olabiliriz?