نحوه انجام تست نفوذ برای رمز عبور

نحوه انجام تست نفوذ برای رمز عبور

تست نفوذ رمز عبور

نحوه انجام تست نفوذ برای رمز عبور

تست نفوذ رمز عبور

نحوه انجام تست نفوذ رمز عبور

تست نفوذ رمز عبور: اگر به شما بگوییم این روزها در اکثر شبکه‌ها نیازی به زحمت شکستن گذرواژه‌ها ندارید؟ و می‌توانید در اکثر شبکه‌های دارای Active Directory، از هش ذخیره شده که از طریق Mimikatz یا حمله WPAD به دست آمده است برای احراز هویت استفاده کنید. ممکن است بپرسید چگونه؟ این به دلیل مهندسی نادرست شگفت انگیز که چالش و پاسخ ورود به سیستم Windows NT است، می‌باشد. ما قصد داریم کمی به این موضوع بپردازم تا بتوانیم بفهمیم برای این کار که از چه چیزی استفاده کنیم، بهتر است.

سیستم های ورود به سیستم ساده

1. کاربر رمز عبور را به سرور ارسال می‌کند. 2. سرور بررسی می‌کند که آیا رمز عبور درست است یا خیر. اگر بله، سرور به کاربر اجازه ورود می‌دهد. در ابتدا نحوه ورود به سیستم به این شکل بود. در FTP و Telnet … و SNMP مشکلاتی وجود داشت. یعنی، اعتبارنامه‌ها در برابر حملات رهگیری و پخش مجدد آسیب پذیر بودند. در غیر این صورت، به “نحوه کار چالش/پاسخ NTLM” بروید. از آنجا که این پروتکل های ورود رمزگذاری نشده اند، هرکسی که بتواند ترافیک شبکه را رهگیری کند می تواند رمز عبور را بازیابی کند. با این احتمال مهاجم دوباره می‌تواند به سادگی اعتبارنامه‌های قبلاً ضبط شده را دوباره پخش کند، و اکنون مشکل را می‌بینیم.

چالش یا پاسخ NTLM چگونه کار می کند؟
طراحان NTLM Challenge/Response چند محدودیت داشتند که می‌خواستند آن‌ها را حل کنند:

  • مقاومت در برابر حملات رهگیری و پخش مجدد
  • انجام کار با حداقل تلاش اضافی در اکوسیستم ویندوز
  • پشتیبانی از ثبت نام شفاف
    استفاده از حداقل منابع سیستم برای کار
    طراحان از آنچه سیستم چالش یا پاسخ نامیده می‌شود استفاده کردند. با طراحی، رمز عبور هرگز نباید به صورت واضح از طریق شبکه ارسال شود. فقط هش باید ارسال شود. در نسخه‌های مختلف (بله، چندین نسخه از پروتکل وجود دارد، نسخه‌های قبلی ایمن‌تر هستند، اما به دلیل سازگاری با نسخه های قبلی، نسخه های قدیمی اغلب هنوز در شبکه‌های سازمانی فعال هستند)، این فرایند به طور کلی به شکل سرور شماره چالش را صادر می‌کند، مشتری شماره‌ای را انتخاب می‌کند و برخی از محاسبات را انجام می‌دهد به طوری که رمز عبور در واقع هرگز از طریق اسیم ارسال نمی‌شود.

این بسیار عالی است… هنگامی که پروتکل‌ها توسعه داده شوند فرض بر این است که هش‌ها به طور معقول محافظت می‌شوند و در دسترس مهاجمان نیستند. از آن زمان به بعد  ثابت شد که هش‌ها‌ می‌توانند به صورت بی اهمیت، هم در حالت استراحت و هم در پرواز، توسط مهاجم حیله گر (یا تست کننده نفوذ) از طریق ابزارها و حملات مختلف به دست آیند.

مطالب مشابه:  Safetica ONE 10.0

بنابراین با هش ها چه می توانیم انجام دهیم؟
با توجه به این ویژگی طراحی، اگر هش رمز عبور داشته باشیم، می توانیم از آن با همان تاثیر رمز عبور خود یا موثرتر از رمز عبور استفاده کنیم(از آنجا که احتمالاً باید هش را برای مفید بودن آن هک کنیم). یکی از ویژگی‌های شگفت انگیز Core Impact، هوشی است که در ماژول‌های بهره برداری ما تعبیه شده است. فرض کنید ما می‌خواهیم از MS14-068، که یک ویژگی برای دسترسی از راه دور Kerberos Checksum است، سوء استفاده کنیم. Impact به اندازه کافی هوشمند است که بتواند هویت (ترک خورده یا غیرفعال شده) را از فروشگاه Identity در فضای کاری فعلی بگیرد و از آن برای بهره برداری خودکار از آسیب پذیری استفاده کند. این یک ترفند مفید است. چه بهتر: تقریباً هر سوء استفاده معتبری که می‌تواند از NTML استفاده کند، می‌تواند از هش‌های قبلاً ضبط شده استفاده کند. این یک زمان صرفه جویی بسیار موثر برای تست نفوذ است.

منبع: سافت یاب

برای دریافت نسخه آزمایشی اینجا کلیک کنید

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

Main Menu x
X