google.com, pub-8610089646042278, DIRECT, f08c47fec0942fa0 UA-174559594-1
 
  • Admin

Linux Sisteminde Kullanıcı Şifreleri Nasıl Kırılır

Tekrar hoş geldiniz, hevesli bilgisayar korsanlarım!


Son bloglar, ben uzaktan kullanarak nasıl kapmak şifre sağlamalarının göstermiş Metasploit 'ın meterpreter ve pwdump . SAM dosyasından Windows şifrelerini aldıktan sonra, Cain ve Abel gibi araçları kullanarak bu karmaları kırabiliriz.



Bu makalede, bir Linux sisteminden şifre karmalarını nasıl alacağımızı ve muhtemelen en yaygın kullanılan şifre kırma aracı olan John the Ripper'ı kullanarak karmaları nasıl kıracağımızı inceleyeceğiz .



BackTrack'i başlatalım ve hacklemeye başlayalım !


Linux Parolalarının Saklandığı Yer

Linux şifreleri, eski sistemlerde açık metin olarak / etc / passwd dosyasında ve yeni sistemlerde karma formda / etc / shadow dosyasında saklanır . Eski eski sistemler dışındaki herhangi bir şeydeki şifrelerin / etc / shadow içinde saklanmasını beklemeliyiz .


Bazı Kullanıcı Hesapları Oluşturun


BackTrack sistemimizde muhtemelen kök hesabımız dışında çok sayıda kullanıcı bulunmadığından, devam edelim ve birkaç hesap daha oluşturalım.

En yaratalım kullanici1 parola "ile çiçek " ve kullanıcı2 "bir şifre ile korsan ".



Parolanın karmaşıklığı, onu kırmak için gereken süre ile ters orantılı olduğundan bilerek sözlük kelimeleri seçtim. John the Ripper'ın güzel özelliklerinden biri de önce bir sözlük saldırısı kullanmaya çalışacak olmasıdır. Bu başarısız olursa, hibrit bir saldırı deneyecek. Ve ancak bu başarısız olursa, en çok zaman alan kaba kuvvet saldırısına teşebbüs eder.


John the Ripper'ı açın

Artık sistemimizde basit şifreli birkaç normal kullanıcımız olduğuna göre, şimdi John the Ripper'ı açmamız gerekiyor.


John the Ripper, GUI içermeyen basit ama güçlü bir şifre kırıcıdır (bu, GUI'ler kaynakları tükettikçe daha hızlı hale gelmesine yardımcı olur).



Sol alttaki BackTrack düğmesine, ardından Backtrack , Privilege Escalation , Password Attacks , Offline Attacks'a giderek BackTrack'ten erişebiliriz ve son olarak mevcut birden fazla parola kırma aracından John the Ripper'ı seçebiliriz .



Doğru menü öğesini seçtiyseniz, buna benzer bir terminal açılacaktır.





Bu arada, işimiz bittiğinde önceki terminalimizi kapatmaktan çekinmeyin


John the Ripper'ı test edin

Komut isteminde şunu yazın:

  • bt> john -test

Bu komut, sisteminizdeki parolaları kırmanın ne kadar süreceğini tahmin etmek için John the Ripper'ı çeşitli kıyaslama testlerinden geçirecektir. Terminaliniz böyle bir şeye benzeyecek.



Artık John, şifreleme şemalarının her birinin kırılmasının ne kadar süreceğini tahmin ettiğine göre, onu şifrelerimizi kırmak için çalıştıralım.


Şifre Dosyalarını Mevcut Dizinimize Kopyalayın

Linux şifrelerini / etc / shadow dizininde saklar , bu yüzden yapmak istediğimiz bu dosyayı / etc / passwd dosyasıyla birlikte mevcut dizinimize kopyalamak , sonra onları " gölgesini kaldırmak " ve şifreleri arayacağımız dosyada saklamaktır . Öyleyse ikisini de yazalım:

  • bt> cp / etc / shadow ./

  • bt> cp / etc / passwd ./



Linux'ta cp komutu kopya anlamına gelir ve ./ şu anki dizinimizi temsil eder. Bu komut, / etc / shadow dosyasının içeriğini mevcut dizinime kopyala der. Aynısını / etc / passwd dosyası için de yapıyoruz.



Gölgeyi Kaldır

Sonra, John'un sihrini yapabilmesi için / etc / shadow ve / etc / passwd dosyalarındaki bilgileri birleştirmemiz gerekir.

  • bt> ./unshadow passwd shadow> şifreler



Crack!

Artık kritik dosyaların gölgesini kaldırdığımıza göre, John'un şifre dosyamızı çalıştırmasına izin verebiliriz.

  • bt> john şifreleri



John the Ripper, şifrelerinizi kırmaya çalışacak. Gördüğünüz gibi, üçümüz de birkaç saniye içinde kırıldı! Elbette, daha karmaşık şifreler çok daha fazla zaman alacaktır, ancak tek ihtiyacımız olan basit bir şifreye sahip tek bir kullanıcı ve hesaba saniyeler içinde erişebiliyoruz.




erhangi bir parola kırıcının yalnızca kelime listesi kadar iyi olduğunu da unutmamak gerekir. Daha karmaşık veya karma şifreler için, muhtemelen özel karakterleri kelimelerle birleştiren "p @ $$ w0rd" gibi karma şifreler de dahil olmak üzere çok daha fazla şifre içeren bir şifre listesi kullanmak isteyeceksiniz.

2 görüntüleme0 yorum

Son Paylaşımlar

Hepsini Gör