Try Hack Box
4.87K subscribers
572 photos
63 videos
79 files
602 links
1 Nov 2020
1399/08/11
Learn penetration testing & Red Team
https://youtube.com/@tryhackbox
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @Unique_exploitBot
ADS (Tablighat ) :
@THBADS
Download Telegram
استخراج hash

راه‌های مختلفی برای استخراج هش‌های یک سیستم‌عامل وجود دارد. در حالتی که نفوذگر دارای دسترسی ادمین بر روی سیستم هدف باشد، می‌تواند هش‌های سیستم‌عامل را استخراج نماید. این عملیات هم توسط ابزار Cain انجام شده و هم می‌توان با ابزارهایی مانند pwdump یا fgdump این کار را انجام داد.

علاوه بر این اگر نفوذگر با در اختیار داشتن یک اکسپلویت و با استفاده از ابزار متاسپلویت، بتواند دسترسی Meterpreter بر روی سیستم هدف بگیرد، می‌تواند هش‌های مربوط به سیستم هدف را استخراج نماید.

برای این منظور نفوذگر می‌تواند هش‌های سیستم را هم از طریق رجیستری استخراج نموده و یا این کار را از طریق مموری انجام دهد. برای استخراج از رجیستری باید دستور run hashdump را در محیط Meterpreter اجرا نماید ولی اگر قصد داشته باشد تا اطلاعات را از مموری استخراج نماید می‌تواند از دستور hashdump بدون هیچ پیشوندی استفاده نماید.
#hash
@TryHackBox
👍5
نحوه هش کردن رمزهای عبور در سیستم های لینوکس

رمزهای عبور هرگز نباید در متن ساده ذخیره شوند.
چه یک برنامه وب یا یک سیستم عامل، همیشه باید هش شوند (مثلاً در لینوکس، رمزهای عبور هش شده در فایل /etc/shadow ذخیره می شوند).
هش کردن فرآیندی است که در آن الگوریتم های پیچیده رمز عبور را به رشته ای دیگر تبدیل می کنند.
این فرآیند یک طرفه است: هیچ راهی برای بازگشت رمز عبور هش شده به شکل اصلی وجود ندارد.
هش کردن اغلب شامل استفاده از داده های تصادفی به عنوان ورودی اضافی به الگوریتم هش می شود، به طوری که رمز عبور یکسانی که دو بار هش شده است، نتیجه یکسانی ایجاد نمی کند.

این داده های تصادفی salt نامیده می شود.

در این آموزش، به برخی از روش هایی که
می توان برای هش رمزهای عبور در لینوکس استفاده کرد، خواهیم پرداخت.

هش رمز عبور با mkpasswd

اولین روش برای ایجاد هش رمز عبور که در این راهنما به آن نگاه خواهیم کرد، استفاده از ابزار mkpasswd است، بنابراین اولین قدم این است که مطمئن شویم روی سیستم ما نصب شده است.
این برنامه در مخازن رسمی همه توزیع های رایج لینوکس موجود است.

برای نصب روی فدورا دستور زیر را اجرا کنید:

$ sudo dnf install mkpasswd

در دبیان و بقیه برنامه در بسته "whois" گنجانده شده است (باید به طور پیش فرض نصب شود):

$ sudo apt install whois

هنگامی که برنامه روی سیستم ما نصب شد، می توانیم از آن برای هش رمز عبور معمولی خود استفاده کنیم.

نحو اصلی به شرح زیر است:

$ mkpasswd -m <hashing-algorithm>

با گزینه -m (مخفف -method) مشخص می کنیم که از کدام الگوریتم هش استفاده کنیم.
برای دریافت لیستی از الگوریتم های موجود، فقط باید "help" را به عنوان آرگومان گزینه ارسال کنید:

$ mkpasswd -m help
Available methods:
yescrypt        Yescrypt
gost-yescrypt   GOST Yescrypt
scrypt          scrypt
bcrypt          bcrypt
bcrypt-a        bcrypt (obsolete $2a$ version)
sha512crypt     SHA-512
sha256crypt     SHA-256
sunmd5          SunMD5
md5crypt        MD5
bsdicrypt       BSDI extended DES-based crypt(3)
descrypt        standard 56 bit DES-based crypt(3)
nt              NT-Hash


الگوریتم پیشنهادی sha512crypt است (که لینوکس از آن استفاده می کند).
هنگامی که دستور را اجرا می کنیم، رمز عبوری که می خواهیم هش کنیم از ما خواسته می شود.
این برنامه به دلایل امنیتی به صورت تعاملی اجرا می شود: اگر مجبور بودیم رمز عبور را به صورت متنی ساده به عنوان آرگومان برای هر گزینه ای وارد کنیم، در خروجی ps به عنوان بخشی از دستور و در تاریخچه شل قابل مشاهده است.
رمز عبور هش شده به عنوان خروجی دستور برگردانده می شود:

$ mkpasswd -m sha512crypt
Password:
$6$2sE/010goDuRSxxv$o18K52wor.wIwZp6aXXBC69phYwPQahKQo2ex8ce2.f0V9BtnYZc0KtTB0WGm2m5pNOcL1Ep3kgDWmJCz36B./

Salt
به صورت تصادفی تولید می‌شود، اما می‌توانیم از گزینه -s (مخفف -salt) برای انتقال صریح مقدار استفاده کنیم.
اگر به دلایلی همچنان می‌خواهیم رمز عبور قابل هش را به صورت غیر تعاملی وارد کنیم (باز هم توصیه نمی‌شود)، از گزینه --stdin و مقداری جادوی تغییر مسیر استفاده می‌کنیم:

$ mkpasswd -m sha512crypt --stdin <<< "plainpassword"

هش کردن رمز عبور با پایتون

هش رمز عبور با openssl ( این با شما )

نتیجه
در این آموزش دو روش برای هش کردن پسوردها در سیستم های لینوکس را بررسی کرده ایم.
ما نحوه استفاده از ابزار mkpasswd، نحوه تولید هش رمز عبور با استفاده از زبان برنامه نویسی پایتون با استفاده از ماژول crypt را توضیح داده ایم.

#hash #linux
@TryHackBox
🔥3👍1
همه در یک. ابزارهای هک

• Hackingtool
یک ابزار هک جامع است که شامل تمامی ابزارهای اصلی برای نفوذگران و هکرها می باشد.

• مخزن دارای 29.6 هزار ستاره است و دائماً به روز می شود. شامل ابزارهایی از دسته های زیر است:


- Anonymously Hiding Tools;
- Information gathering tools;
- Wordlist Generator;
- Wireless attack tools;
- SQL Injection Tools;
- Phishing attack tools;
- Web Attack tools;
- Post exploitation tools;
- Forensic tools;
- Payload creation tools;
- Exploit framework;
- Reverse engineering tools;
- DDOS Attack Tools;
- Remote Administrator Tools (RAT);
- XSS Attack Tools;
- Steganograhy tools;
- SocialMedia Bruteforce;
- Android Hacking tools;
- IDN Homograph Attack;
- Email Verify tools;
- Hash cracking tools;
- Wifi Deauthenticate;
- SocialMedia Finder;
- Payload Injector;
- Web crawling;
- Mix tools.

➡️ https://github.com/Z4nzu/hackingtool


#Hack #tools
@TryHackBox
@TryHackBoxOfficial
👍3🔥1
🔐 تفاوت Encoding، Encryption و Hashing در یک نگاه

📌 Encoding (کدگذاری)
▫️ چیست؟ تبدیل داده به قالبی دیگر (به صورت معکوس‌پذیر)
▫️ هدف: حفظ قابلیت استفاده از داده
▫️ موارد استفاده: انتقال و ذخیره‌سازی داده
▫️ مثال‌ها:
- ASCII
- Unicode
- Base64

🔒 Encryption (رمزنگاری)
▫️ چیست؟ تبدیل داده به فرمتی ناخوانا با استفاده از کلید
▫️ هدف: محرمانه نگه داشتن اطلاعات
▫️ موارد استفاده: محافظت از داده‌ها در انتقال و ذخیره‌سازی
▫️ مثال‌ها:
- AES
- RSA
- Diffie-Hellman

🔑 Hashing (هش کردن)
▫️ چیست؟ تولید یک خروجی ثابت (هش) از داده با استفاده از الگوریتم
▫️ هدف: تأمین یکپارچگی داده‌ها
▫️ موارد استفاده: ذخیره‌سازی امن پسوردها
▫️ مثال‌ها:
- MD5 (ناامن)
- SHA-256
- SHA-3

💡 نکته امنیتی:
- Encoding امنیت ایجاد نمی‌کند!
- برای داده‌های حساس همیشه از رمزنگاری استفاده کنید.
- هش‌های ضعیف (مثل MD5) برای پسوردها مناسب نیستند.

✍️نویسنده
@TryHackBox | The Chaos

#Encryption #Cybersecurity #Hash
❤‍🔥6