İçeriğe geç

John The Ripper

John The Ripper kullanarak Windows’ ta ve Linux’ ta hash şifrelerini kırmak

Hash nedir?

Temel anlam olarak karma anlamına gelen hash, işletim sistemlerinde, databaselerde, sıkıştırılmış dosyalarda kullanıcıların şifrelerini barındırır. Bu şifreler kötü niyetli insanların eline geçmemesi için veya geçse bile hemen tanınmaması için çeşitli algoritmalar kullanılarak harf, rakam ve karakterlerden oluşan yeni karma değere hash denir.

Salt nedir?

Parolanın önceden hazırlanmış hash değerleri kullanılarak yapılacak kırma deneyimlerini zorlaştırmak için salt değeri kullanılır.

 

John The Ripper’ın çözdüğü hash tipleri

 

  • Microsoft Windows NTLM (MD4-based) hash tipini,
  • Microsoft Windows LM hash tiplerini
  • Kerberos/AFS hash tipini
  • SHA-1
  • SHA-512
  • SHA-256
  • DES hash tipini
  • Raw MD5 ve SHA-1
  • MD5-based “web uygulamaları” şifre hash tiplerini
  • Hash tipleri SQL server veritabanında da kullanılır. (MySQL, MS SQL, Oracle).
  • Cisco Type 5
  • PDF dosyaları
  • RAR ve ZIP uzantılı dosyaların

 

hash tiplerini çözebilir.

Komut Türleri

Single Mod

Kullanıcı adına yakın tahminlerde bulunarak şifreyi çözmeye çalışır. Daha önceden hazırlanmış olan bir wordlistten kelimeleri deneyerek çözer.

Incremental Mod

Bu modda rastgele karakterler üreterek şifre denemesi yapar. Eğer ayarlar değiştirilmemişse default olarak 8 karakterli olarak denemeye başlar. Herhangi bir wordlist kullanmadan yapılır.

Backtrack’ te John The Ripper’ i Kullanarak Şifre Kırmak

Linux dağıtımlarının bir çoğunda kullanıcı şifreleri aşağıdaki gibi gözükmektedir. Linux’ta kullanıcı şifrelerini görüntülemek için cat /etc/shadow komutu kullanılır.

ÖR:

root$6$s6bRiZR0$qq6QooGKzK1Nf3ONYNsrB7SFAoBs0YtetNoSSsmpq/OitBeDMDAqyydrSKEdmPejGdkSJ1soz/

 

root: kullanıcı adıdır.

ilk $ ile ikinci $ arasındaki sayı hangi hash algoritmasının kullanıldığını gösterir.

Buradaki değer;

1 ise MD5

2a ise Blowfish (OpenBSD)

5 ise SHA256

6 ise SHA512 kullanılmış demektir.

İkinci $ ile üçüncü $ arasındaki karekterler parolanın önceden hazırlanmış hash değerleri kullanılarak yapılacak kırma deneyimlerini zorlaştırma amaçlıdır ve salt değeri olarak bilinir.

Backtrack dağıtımının içinde bulunan John The Ripper programı SHA512, SHA256, MD5 tarzı ve bir çok programlarla şifrelenmiş parolaları kırabilir. 4 türlü şifre kırma biçimi vardır.

Bunlar;

 

ALPHA : Sadece harfleri.

DIGITS : Sadece rakamları.

LANMAN: Harf ve Rakamları.

ALL : Bütün karakterleri.

 

  • John The Ripper programı

# cd /pentest/passwords/john dizininde bulunur.

# ls -a yaparak kullanılacak dosyalar görülebilir.

 

  • İlk olarak ./unshadow script ile /etc/passwd ve /etc/shadows dosyalarının içeriklerini birleştirerek sifre.db nin içine atıyoruz.

# ./unshadow /etc/passwd /etc/shadows sifre.db

 

  • Yapılan işlemin tamamlandığını görmek için cat sifre.db yazıp kontrol ediyoruz. Burada root şifresini ele geçirmek istiyoruz. $1$ olan kısım md5 algoritması ile şifrelendiği görülüyor. “6hIEQQ9E$dcGVrTezsH//MqloiV5k01” olan kısım ise şifrenin algoritmalanarak aldığı son durumdur.

 

# cat sifre.db

root:$1$6hIEQQ9E$dcGVrTezsH//MqloiV5k01

 

 

  • John The Ripper toolunu daha iyi kullanmak için komut satırına #./john yazıldığı zaman aldığı seçenekler ve yaptığı görevler liste halinde görülmektedir.

 

# ./john

John the Ripper password cracker, ver: 1.7.9-jumbo-6 [linux-x86-sse2]

Copyright (c) 1996-2012 by Solar Designer and others

Homepage: http://www.openwall.com/john/

 

Usage: john [OPTIONS] [PASSWORD-FILES]

–config=FILE use FILE instead of john.conf or john.ini

–single[=SECTION]

–wordlist[=FILE] –stdin or –pipe

–loopback[=FILE]

–dupe-suppression

–encoding=NAME

–rules[=SECTION]

–incremental[=MODE]

–markov[=options]

–external=MODE

–stdout[=LENGTH]

–restore[=NAME]

–session=NAME

–status[=NAME]

–make-charset=FILE

–show[=LEFT]

–test[=TIME]

–users=[-]LOGIN|UID[,..]

–groups=[-]GID[,..]

–shells=[-]SHELL[,..]

–salts=[-]COUNT[:MAX]

–pot=NAME

–format=NAME

Single Mod

Single mod da john the ripper programı  password ile kullanıcı ayrıntıları yada username’e yakın olan şifreleri kırar. (ÖR: Kullanıcı adı deneme olan bir userın şifresi deneme123 ise single mod ile bu şifre kırılabilir.) Ek olarak türkçe kelimelerden oluşan bir wordlist oluşturarak veya internetten hazır wordlistler bularak deneme yapabilirsiniz. (Doğum tarihini, adını ve soyadını şifre yapanları yakalayabilirisiniz.) Wordlistten şifre bulmak oldukça hızlıdır. 10 dakikada yaklaşık 200 tane şifre kırabilirisiniz. Bu komut çok faydalıdır fakat herkes ilk bunun ile kıracağı için kırcağınız acc lar çoktan herkesin eline geçmiştir. Bu yüzden eğer sağlıklı bir acc istiyorsanız. Diğer modlarda kırmalısınız.

 

./john -single sifre.txt

Loaded 1 password hash (FreeBSD MD5 [128/128 SSE2 intrinsics 4x])

toor          (root)

guesses: 1  time: 0:00:00:00 DONE (Tue Apr 23 17:45:05 2013)  c/s: 200  trying: Rootroot – roots

Use the “–show” option to display all of the cracked passwords reliably

 

 

# ./john -w:password.lst wordk.txt

Loaded 1 password hash (FreeBSD MD5 [128/128 SSE2 intrinsics 4x])

123456        (root)

guesses: 1  time: 0:00:00:00 DONE (Tue Apr 23 17:50:22 2013)  c/s: 133  trying: 123456 – password1

Use the “–show” option to display all of the cracked passwords reliably

 

john dizinin içindeki hazır password.lst dosyasında yazan hazır şifreleri deneyerek buldu. Password.lst dosyasındaki kelimelerin çoğu ingilizce olduğu için türkçe şifreleri bulmak da sıkıntı çekebilirisiniz. Bunun için kendiniz türkçe wordlist oluşturursanız daha yararlı olur.

Incremental Mod

  • –incremental:alpha yazmamızın sebebi random değerler üreterek ve sadece harfleri         kullanarak bulmasını istedik.

–users:root yazmamızın sebebi sadece root kullanıcısının şifresi üzerinde çalışmak istememizdir.3. satırda da görüldüğü gibi root kullanıcısının şifresini    “toor” olarak buldu.

 

# ./john –incremental:alpha –users:root sifre.db

Loaded 1 password hash (FreeBSD MD5 [128/128 SSE2 intrinsics 4x])

toor (root)

guesses: 1 time: 0:00:00:45 DONE (Wed Apr 10 00:26:52 2013) c/s: 13332 trying: todh – totu

Use the “–show” option to display all of the cracked passwords reliably

Windows 7′ de John The Ripper Kullanarak Şifre Kırmak

Windows 7’de oturum şifreleri wdigest.dll üzerinde bulunur.

 

http://www.openwall.com/john/ sitesinden windows sürümünü indirdikten sonra

 

C:\john\run

sürücüsünün içine kopyalanması gerekiyor. Başlat menüsünde arama çubuğuna cmd çıkan ekranda “cmd.exe” kopyalıp adını johnfindpassword diye değiştirilmesi gerekiyor.

 

http://sherylcanter.com/encrypt.php sitesinden şifreleri hashli olarak elde edebilirsiniz. MD5 ile hashlenmiş kısmı kopyalayıp C:\John\run\ dizinin içine hash.txt dosyası oluşturulup kopyalanan kısım hash.txt dosyasının içine yapıştırılıp kaydedilir. Oluşturulan hash şifresi: deneme:$1$f5KaH33K$Tci.NMDcC.3lLhYOJlgqk1

 

– C:\john\run dosyasına gelip “johnfindpassword.exe” çalıştırmak gerekiyor.

-Komut satırına

>john.exe

yazdığımız zaman Backtrack’te de olduğu gibi aldığı seçenekler görülmektedir.

 

 

C:\john\run dizininde oluşturulan hash.txt i, komut satırında

 

>john.exe hash.txt

Loaded 1 password hash (FreeBSD MD5 [32/32])

deneme123 (deneme)

guesses: 1 time: 0:00:00:00 100% (1) c/s: 6516 trying: deneme123

Use the “–show” option to display all of the cracked passwords reliably

 

yazıp şifrenin durumuna belirli bir zaman aldıktan sonra görüldüğü gibi şifreyi ekrana yazdı.

 

Single Mod

>john.exe –wordlist:password.lst hash.txt

Loaded 1 password hash (FreeBSD MD5 [32/32])

123456        (root)

guesses: 1  time: 0:00:00:00 100%  c/s: 66.66  trying: 123456

Use the “–show” option to display all of the cracked passwords reliably

 

Backtrack’te de olduğu gibi windows içinde hazır passwordlistler vardır. Password listi hedef göstererek şifre kırma işlemleri “password.lst” dosyasındaki şifreleri ile karşılaştırarak kırılabilir.

 

Tarih:Güvenlik

İlk Yorumu Siz Yapın

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir