استخراج hash
راههای مختلفی برای استخراج هشهای یک سیستمعامل وجود دارد. در حالتی که نفوذگر دارای دسترسی ادمین بر روی سیستم هدف باشد، میتواند هشهای سیستمعامل را استخراج نماید. این عملیات هم توسط ابزار Cain انجام شده و هم میتوان با ابزارهایی مانند pwdump یا fgdump این کار را انجام داد.
علاوه بر این اگر نفوذگر با در اختیار داشتن یک اکسپلویت و با استفاده از ابزار متاسپلویت، بتواند دسترسی Meterpreter بر روی سیستم هدف بگیرد، میتواند هشهای مربوط به سیستم هدف را استخراج نماید.
برای این منظور نفوذگر میتواند هشهای سیستم را هم از طریق رجیستری استخراج نموده و یا این کار را از طریق مموری انجام دهد. برای استخراج از رجیستری باید دستور run hashdump را در محیط Meterpreter اجرا نماید ولی اگر قصد داشته باشد تا اطلاعات را از مموری استخراج نماید میتواند از دستور hashdump بدون هیچ پیشوندی استفاده نماید.
#hash
@TryHackBox
راههای مختلفی برای استخراج هشهای یک سیستمعامل وجود دارد. در حالتی که نفوذگر دارای دسترسی ادمین بر روی سیستم هدف باشد، میتواند هشهای سیستمعامل را استخراج نماید. این عملیات هم توسط ابزار Cain انجام شده و هم میتوان با ابزارهایی مانند pwdump یا fgdump این کار را انجام داد.
علاوه بر این اگر نفوذگر با در اختیار داشتن یک اکسپلویت و با استفاده از ابزار متاسپلویت، بتواند دسترسی Meterpreter بر روی سیستم هدف بگیرد، میتواند هشهای مربوط به سیستم هدف را استخراج نماید.
برای این منظور نفوذگر میتواند هشهای سیستم را هم از طریق رجیستری استخراج نموده و یا این کار را از طریق مموری انجام دهد. برای استخراج از رجیستری باید دستور run hashdump را در محیط Meterpreter اجرا نماید ولی اگر قصد داشته باشد تا اطلاعات را از مموری استخراج نماید میتواند از دستور hashdump بدون هیچ پیشوندی استفاده نماید.
#hash
@TryHackBox
👍5
نحوه هش کردن رمزهای عبور در سیستم های لینوکس
رمزهای عبور هرگز نباید در متن ساده ذخیره شوند.
چه یک برنامه وب یا یک سیستم عامل، همیشه باید هش شوند (مثلاً در لینوکس، رمزهای عبور هش شده در فایل /etc/shadow ذخیره می شوند).
هش کردن فرآیندی است که در آن الگوریتم های پیچیده رمز عبور را به رشته ای دیگر تبدیل می کنند.
این فرآیند یک طرفه است: هیچ راهی برای بازگشت رمز عبور هش شده به شکل اصلی وجود ندارد.
هش کردن اغلب شامل استفاده از داده های تصادفی به عنوان ورودی اضافی به الگوریتم هش می شود، به طوری که رمز عبور یکسانی که دو بار هش شده است، نتیجه یکسانی ایجاد نمی کند.
این داده های تصادفی salt نامیده می شود.
در این آموزش، به برخی از روش هایی که
می توان برای هش رمزهای عبور در لینوکس استفاده کرد، خواهیم پرداخت.
هش رمز عبور با mkpasswd
اولین روش برای ایجاد هش رمز عبور که در این راهنما به آن نگاه خواهیم کرد، استفاده از ابزار mkpasswd است، بنابراین اولین قدم این است که مطمئن شویم روی سیستم ما نصب شده است.
این برنامه در مخازن رسمی همه توزیع های رایج لینوکس موجود است.
برای نصب روی فدورا دستور زیر را اجرا کنید:
در دبیان و بقیه برنامه در بسته "whois" گنجانده شده است (باید به طور پیش فرض نصب شود):
هنگامی که برنامه روی سیستم ما نصب شد، می توانیم از آن برای هش رمز عبور معمولی خود استفاده کنیم.
نحو اصلی به شرح زیر است:
با گزینه -m (مخفف -method) مشخص می کنیم که از کدام الگوریتم هش استفاده کنیم.
برای دریافت لیستی از الگوریتم های موجود، فقط باید "help" را به عنوان آرگومان گزینه ارسال کنید:
الگوریتم پیشنهادی sha512crypt است (که لینوکس از آن استفاده می کند).
هنگامی که دستور را اجرا می کنیم، رمز عبوری که می خواهیم هش کنیم از ما خواسته می شود.
این برنامه به دلایل امنیتی به صورت تعاملی اجرا می شود: اگر مجبور بودیم رمز عبور را به صورت متنی ساده به عنوان آرگومان برای هر گزینه ای وارد کنیم، در خروجی ps به عنوان بخشی از دستور و در تاریخچه شل قابل مشاهده است.
رمز عبور هش شده به عنوان خروجی دستور برگردانده می شود:
Salt
به صورت تصادفی تولید میشود، اما میتوانیم از گزینه -s (مخفف -salt) برای انتقال صریح مقدار استفاده کنیم.
اگر به دلایلی همچنان میخواهیم رمز عبور قابل هش را به صورت غیر تعاملی وارد کنیم (باز هم توصیه نمیشود)، از گزینه --stdin و مقداری جادوی تغییر مسیر استفاده میکنیم:
هش کردن رمز عبور با پایتون
هش رمز عبور با openssl ( این با شما )
نتیجه
در این آموزش دو روش برای هش کردن پسوردها در سیستم های لینوکس را بررسی کرده ایم.
ما نحوه استفاده از ابزار mkpasswd، نحوه تولید هش رمز عبور با استفاده از زبان برنامه نویسی پایتون با استفاده از ماژول crypt را توضیح داده ایم.
#hash #linux
@TryHackBox
رمزهای عبور هرگز نباید در متن ساده ذخیره شوند.
چه یک برنامه وب یا یک سیستم عامل، همیشه باید هش شوند (مثلاً در لینوکس، رمزهای عبور هش شده در فایل /etc/shadow ذخیره می شوند).
هش کردن فرآیندی است که در آن الگوریتم های پیچیده رمز عبور را به رشته ای دیگر تبدیل می کنند.
این فرآیند یک طرفه است: هیچ راهی برای بازگشت رمز عبور هش شده به شکل اصلی وجود ندارد.
هش کردن اغلب شامل استفاده از داده های تصادفی به عنوان ورودی اضافی به الگوریتم هش می شود، به طوری که رمز عبور یکسانی که دو بار هش شده است، نتیجه یکسانی ایجاد نمی کند.
این داده های تصادفی salt نامیده می شود.
در این آموزش، به برخی از روش هایی که
می توان برای هش رمزهای عبور در لینوکس استفاده کرد، خواهیم پرداخت.
هش رمز عبور با mkpasswd
اولین روش برای ایجاد هش رمز عبور که در این راهنما به آن نگاه خواهیم کرد، استفاده از ابزار mkpasswd است، بنابراین اولین قدم این است که مطمئن شویم روی سیستم ما نصب شده است.
این برنامه در مخازن رسمی همه توزیع های رایج لینوکس موجود است.
برای نصب روی فدورا دستور زیر را اجرا کنید:
$ sudo dnf install mkpasswd
در دبیان و بقیه برنامه در بسته "whois" گنجانده شده است (باید به طور پیش فرض نصب شود):
$ sudo apt install whois
هنگامی که برنامه روی سیستم ما نصب شد، می توانیم از آن برای هش رمز عبور معمولی خود استفاده کنیم.
نحو اصلی به شرح زیر است:
$ mkpasswd -m <hashing-algorithm>
با گزینه -m (مخفف -method) مشخص می کنیم که از کدام الگوریتم هش استفاده کنیم.
برای دریافت لیستی از الگوریتم های موجود، فقط باید "help" را به عنوان آرگومان گزینه ارسال کنید:
$ mkpasswd -m help
Available methods:
yescrypt Yescrypt
gost-yescrypt GOST Yescrypt
scrypt scrypt
bcrypt bcrypt
bcrypt-a bcrypt (obsolete $2a$ version)
sha512crypt SHA-512
sha256crypt SHA-256
sunmd5 SunMD5
md5crypt MD5
bsdicrypt BSDI extended DES-based crypt(3)
descrypt standard 56 bit DES-based crypt(3)
nt NT-Hash
الگوریتم پیشنهادی sha512crypt است (که لینوکس از آن استفاده می کند).
هنگامی که دستور را اجرا می کنیم، رمز عبوری که می خواهیم هش کنیم از ما خواسته می شود.
این برنامه به دلایل امنیتی به صورت تعاملی اجرا می شود: اگر مجبور بودیم رمز عبور را به صورت متنی ساده به عنوان آرگومان برای هر گزینه ای وارد کنیم، در خروجی ps به عنوان بخشی از دستور و در تاریخچه شل قابل مشاهده است.
رمز عبور هش شده به عنوان خروجی دستور برگردانده می شود:
$ mkpasswd -m sha512crypt
Password:
$6$2sE/010goDuRSxxv$o18K52wor.wIwZp6aXXBC69phYwPQahKQo2ex8ce2.f0V9BtnYZc0KtTB0WGm2m5pNOcL1Ep3kgDWmJCz36B./
Salt
به صورت تصادفی تولید میشود، اما میتوانیم از گزینه -s (مخفف -salt) برای انتقال صریح مقدار استفاده کنیم.
اگر به دلایلی همچنان میخواهیم رمز عبور قابل هش را به صورت غیر تعاملی وارد کنیم (باز هم توصیه نمیشود)، از گزینه --stdin و مقداری جادوی تغییر مسیر استفاده میکنیم:
$ mkpasswd -m sha512crypt --stdin <<< "plainpassword"
هش کردن رمز عبور با پایتون
هش رمز عبور با openssl ( این با شما )
نتیجه
در این آموزش دو روش برای هش کردن پسوردها در سیستم های لینوکس را بررسی کرده ایم.
ما نحوه استفاده از ابزار mkpasswd، نحوه تولید هش رمز عبور با استفاده از زبان برنامه نویسی پایتون با استفاده از ماژول crypt را توضیح داده ایم.
#hash #linux
@TryHackBox
Telegram
آموزش پایتون و امنیت
هش کردن رمز عبور با پایتون
روش دیگری که می توانیم برای ایجاد هش رمز عبور در لینوکس استفاده کنیم، استفاده از پایتون و ماژول کریپت است.
ابتدا ماژول را وارد می کنیم و سپس از تابع crypt همراه با آن استفاده می کنیم.
تابع دارای یک آرگومان مورد نیاز است، متن ساده…
روش دیگری که می توانیم برای ایجاد هش رمز عبور در لینوکس استفاده کنیم، استفاده از پایتون و ماژول کریپت است.
ابتدا ماژول را وارد می کنیم و سپس از تابع crypt همراه با آن استفاده می کنیم.
تابع دارای یک آرگومان مورد نیاز است، متن ساده…
🔥3👍1
⚙ همه در یک. ابزارهای هک
• Hackingtool
یک ابزار هک جامع است که شامل تمامی ابزارهای اصلی برای نفوذگران و هکرها می باشد.
• مخزن دارای 29.6 هزار ستاره است و دائماً به روز می شود. شامل ابزارهایی از دسته های زیر است:
- Anonymously Hiding Tools;
- Information gathering tools;
- Wordlist Generator;
- Wireless attack tools;
- SQL Injection Tools;
- Phishing attack tools;
- Web Attack tools;
- Post exploitation tools;
- Forensic tools;
- Payload creation tools;
- Exploit framework;
- Reverse engineering tools;
- DDOS Attack Tools;
- Remote Administrator Tools (RAT);
- XSS Attack Tools;
- Steganograhy tools;
- SocialMedia Bruteforce;
- Android Hacking tools;
- IDN Homograph Attack;
- Email Verify tools;
- Hash cracking tools;
- Wifi Deauthenticate;
- SocialMedia Finder;
- Payload Injector;
- Web crawling;
- Mix tools.
#Hack #tools
@TryHackBox
@TryHackBoxOfficial
• Hackingtool
یک ابزار هک جامع است که شامل تمامی ابزارهای اصلی برای نفوذگران و هکرها می باشد.
• مخزن دارای 29.6 هزار ستاره است و دائماً به روز می شود. شامل ابزارهایی از دسته های زیر است:
- Anonymously Hiding Tools;
- Information gathering tools;
- Wordlist Generator;
- Wireless attack tools;
- SQL Injection Tools;
- Phishing attack tools;
- Web Attack tools;
- Post exploitation tools;
- Forensic tools;
- Payload creation tools;
- Exploit framework;
- Reverse engineering tools;
- DDOS Attack Tools;
- Remote Administrator Tools (RAT);
- XSS Attack Tools;
- Steganograhy tools;
- SocialMedia Bruteforce;
- Android Hacking tools;
- IDN Homograph Attack;
- Email Verify tools;
- Hash cracking tools;
- Wifi Deauthenticate;
- SocialMedia Finder;
- Payload Injector;
- Web crawling;
- Mix tools.
➡️ https://github.com/Z4nzu/hackingtool
#Hack #tools
@TryHackBox
@TryHackBoxOfficial
👍3🔥1
🔐 تفاوت Encoding، Encryption و Hashing در یک نگاه
📌 Encoding (کدگذاری)
▫️ چیست؟ تبدیل داده به قالبی دیگر (به صورت معکوسپذیر)
▫️ هدف: حفظ قابلیت استفاده از داده
▫️ موارد استفاده: انتقال و ذخیرهسازی داده
▫️ مثالها:
- ASCII
- Unicode
- Base64
🔒 Encryption (رمزنگاری)
▫️ چیست؟ تبدیل داده به فرمتی ناخوانا با استفاده از کلید
▫️ هدف: محرمانه نگه داشتن اطلاعات
▫️ موارد استفاده: محافظت از دادهها در انتقال و ذخیرهسازی
▫️ مثالها:
- AES
- RSA
- Diffie-Hellman
🔑 Hashing (هش کردن)
▫️ چیست؟ تولید یک خروجی ثابت (هش) از داده با استفاده از الگوریتم
▫️ هدف: تأمین یکپارچگی دادهها
▫️ موارد استفاده: ذخیرهسازی امن پسوردها
▫️ مثالها:
- MD5 (ناامن)
- SHA-256
- SHA-3
💡 نکته امنیتی:
- Encoding امنیت ایجاد نمیکند!
- برای دادههای حساس همیشه از رمزنگاری استفاده کنید.
- هشهای ضعیف (مثل MD5) برای پسوردها مناسب نیستند.
✍️نویسنده
@TryHackBox | The Chaos
#Encryption #Cybersecurity #Hash
📌 Encoding (کدگذاری)
▫️ چیست؟ تبدیل داده به قالبی دیگر (به صورت معکوسپذیر)
▫️ هدف: حفظ قابلیت استفاده از داده
▫️ موارد استفاده: انتقال و ذخیرهسازی داده
▫️ مثالها:
- ASCII
- Unicode
- Base64
🔒 Encryption (رمزنگاری)
▫️ چیست؟ تبدیل داده به فرمتی ناخوانا با استفاده از کلید
▫️ هدف: محرمانه نگه داشتن اطلاعات
▫️ موارد استفاده: محافظت از دادهها در انتقال و ذخیرهسازی
▫️ مثالها:
- AES
- RSA
- Diffie-Hellman
🔑 Hashing (هش کردن)
▫️ چیست؟ تولید یک خروجی ثابت (هش) از داده با استفاده از الگوریتم
▫️ هدف: تأمین یکپارچگی دادهها
▫️ موارد استفاده: ذخیرهسازی امن پسوردها
▫️ مثالها:
- MD5 (ناامن)
- SHA-256
- SHA-3
💡 نکته امنیتی:
- Encoding امنیت ایجاد نمیکند!
- برای دادههای حساس همیشه از رمزنگاری استفاده کنید.
- هشهای ضعیف (مثل MD5) برای پسوردها مناسب نیستند.
✍️نویسنده
@TryHackBox | The Chaos
#Encryption #Cybersecurity #Hash
❤🔥6