نحوه انجام تست نفوذ برای رمز عبور
تست نفوذ رمز عبور
نحوه انجام تست نفوذ رمز عبور
تست نفوذ رمز عبور: اگر به شما بگوییم این روزها در اکثر شبکهها نیازی به زحمت شکستن گذرواژهها ندارید؟ و میتوانید در اکثر شبکههای دارای Active Directory، از هش ذخیره شده که از طریق Mimikatz یا حمله WPAD به دست آمده است برای احراز هویت استفاده کنید. ممکن است بپرسید چگونه؟ این به دلیل مهندسی نادرست شگفت انگیز که چالش و پاسخ ورود به سیستم Windows NT است، میباشد. ما قصد داریم کمی به این موضوع بپردازم تا بتوانیم بفهمیم برای این کار که از چه چیزی استفاده کنیم، بهتر است.
سیستم های ورود به سیستم ساده
1. کاربر رمز عبور را به سرور ارسال میکند. 2. سرور بررسی میکند که آیا رمز عبور درست است یا خیر. اگر بله، سرور به کاربر اجازه ورود میدهد. در ابتدا نحوه ورود به سیستم به این شکل بود. در FTP و Telnet … و SNMP مشکلاتی وجود داشت. یعنی، اعتبارنامهها در برابر حملات رهگیری و پخش مجدد آسیب پذیر بودند. در غیر این صورت، به “نحوه کار چالش/پاسخ NTLM” بروید. از آنجا که این پروتکل های ورود رمزگذاری نشده اند، هرکسی که بتواند ترافیک شبکه را رهگیری کند می تواند رمز عبور را بازیابی کند. با این احتمال مهاجم دوباره میتواند به سادگی اعتبارنامههای قبلاً ضبط شده را دوباره پخش کند، و اکنون مشکل را میبینیم.
چالش یا پاسخ NTLM چگونه کار می کند؟
طراحان NTLM Challenge/Response چند محدودیت داشتند که میخواستند آنها را حل کنند:
- مقاومت در برابر حملات رهگیری و پخش مجدد
- انجام کار با حداقل تلاش اضافی در اکوسیستم ویندوز
- پشتیبانی از ثبت نام شفاف
استفاده از حداقل منابع سیستم برای کار
طراحان از آنچه سیستم چالش یا پاسخ نامیده میشود استفاده کردند. با طراحی، رمز عبور هرگز نباید به صورت واضح از طریق شبکه ارسال شود. فقط هش باید ارسال شود. در نسخههای مختلف (بله، چندین نسخه از پروتکل وجود دارد، نسخههای قبلی ایمنتر هستند، اما به دلیل سازگاری با نسخه های قبلی، نسخه های قدیمی اغلب هنوز در شبکههای سازمانی فعال هستند)، این فرایند به طور کلی به شکل سرور شماره چالش را صادر میکند، مشتری شمارهای را انتخاب میکند و برخی از محاسبات را انجام میدهد به طوری که رمز عبور در واقع هرگز از طریق اسیم ارسال نمیشود.
این بسیار عالی است… هنگامی که پروتکلها توسعه داده شوند فرض بر این است که هشها به طور معقول محافظت میشوند و در دسترس مهاجمان نیستند. از آن زمان به بعد ثابت شد که هشها میتوانند به صورت بی اهمیت، هم در حالت استراحت و هم در پرواز، توسط مهاجم حیله گر (یا تست کننده نفوذ) از طریق ابزارها و حملات مختلف به دست آیند.
بنابراین با هش ها چه می توانیم انجام دهیم؟
با توجه به این ویژگی طراحی، اگر هش رمز عبور داشته باشیم، می توانیم از آن با همان تاثیر رمز عبور خود یا موثرتر از رمز عبور استفاده کنیم(از آنجا که احتمالاً باید هش را برای مفید بودن آن هک کنیم). یکی از ویژگیهای شگفت انگیز Core Impact، هوشی است که در ماژولهای بهره برداری ما تعبیه شده است. فرض کنید ما میخواهیم از MS14-068، که یک ویژگی برای دسترسی از راه دور Kerberos Checksum است، سوء استفاده کنیم. Impact به اندازه کافی هوشمند است که بتواند هویت (ترک خورده یا غیرفعال شده) را از فروشگاه Identity در فضای کاری فعلی بگیرد و از آن برای بهره برداری خودکار از آسیب پذیری استفاده کند. این یک ترفند مفید است. چه بهتر: تقریباً هر سوء استفاده معتبری که میتواند از NTML استفاده کند، میتواند از هشهای قبلاً ضبط شده استفاده کند. این یک زمان صرفه جویی بسیار موثر برای تست نفوذ است.
منبع: سافت یاب
برای دریافت نسخه آزمایشی اینجا کلیک کنید