📕 المحور الخامس: كسر الرقم السري - Password cracking:
بسم الله والصلاة والسلام على رسول الله
اليوم ان شاءالله راح اشرح المحور الخامس من سلسلة "مراحل اختبار الاختراق" وهو:-
📕 كسر الرقم السري - Password cracking:
بناء على المعلومات التي تم الحصول عليها في المراحل السابقة تتم عملية التخطيط وتنفيذ الهجوم. في هذه المرحلة، ينفذ المهاجم عملية الاختراق الفعلية باستخدام أدوات عامة ام ادواته الخاصه.
ينقسم العنوان إلى منظورين:-
المنظور الغير الاخلاقي – Unethical Perspective
المنظور الأخلاقي – Ethical Perspective
🚩 مراحل الإختراق – Hacking Methodology
📍الدخول – Gain Access
يتم الدخول على الجهاز عبر تنفيذ بعض الهجومات مثل كسر الرقم السري (Brute-Force)، التخمين (Guessing) او الهندسة الإجتماعية (Social Engineering) ومن ثم محاولت تصعيد الصلاحيات والوصول إلى الـRoot او الـAdministrator.
📍الحفاظ على الوصول – Maintain Access
بعد محاولت دخول ناجحة، يحاول المخترق أن يحافظ على الوصول لاطول فترة ممكن إلي هين الإنتهاء من تحقيق اهدفه الشخصية. يمكن فعل ذلك عبر تنزيل برامج خبيثه مثل Trojan, Worms, Spayware or Viruses.
📍تصعيد الصلاحيات – Escalating Privileges
صممت أنظمة الكمبيوتر للتعامل مع حسابات مستخدمين متعددة، لكل منها صلاحيات مخصصه. وتتمحور هذي الصلاحيات على إمكانية عرض أو تحريرها أو تفعيل الملفات او البرامج. ويحاول المخترق تصعيد صلاحيته من مستخدم عادي إلى مستخدم اعلى صلاحيات او الـRoot وذلك من خلال البحث المستمر عن الثغرات او اخطاء بشرية.
التصعيد إما ان يكون عرضياً وهو التنقل ما بين المستخدمين من نفس الصلاحيات او عمودياً وهو التنقل إلى مستويات اعلى.
📍مسج السجلات – Clearing Logs
بعد الإنتهاء من تحقيق المكاسب الشخصية والحفاظ على هويته من الإكتشاف، يقوم المخترق الذكي دائمًا بمسح جميع الأدلة حتى لا يجد أي شخص آثار تكشف هويته في وقت لاحق. يتضمن ذلك تعديل او إتلاف او حذف جميع قيم السجلات وإلغاء تثبيت جميع البرامج التي استخدمها وحذف جميع المجلدات التي أنشأها.
🚩 كسر الرقم السري – Password Cracking
هي احدا الوسائل المستخدمة لدخل إلى جهاز الضحية ويتم ذلك عبر إستعادة الرقم السري التي تم تخزينها أو تم نقلها بواسطة أنظمة الكمبيوتر زتنجح معظم تقنيات كسر او تخمين كلمات المرور بسبب ضعف الكلمات المستخدمة.
🚩 انواع كسر الرقم السري – Types of Password Attacks
هناك أشكال مختلفة من هجمات كلمة المرور التي تؤثر على مليارات المستخدمين وأكثر هجمات كلمات المرور شيوعًا هي اما التخمين او كسر عبر (Brute-force).
📍الفئة الغير الإلكترونية – Non-Electronic Attacks
هي هجمات لا تستخدم اي برامج او ادوات ويكون هذا النوع من الهجوم بإستخدام الهندسة الاجتماعية بشتى انواعها.
📍بإستخدام Brute Force:
وهذا النوع من الهجوم معروف بانه مستهلكًا للوقت فهو اختراق يعتمد على تركيبة اكبر عدد من كلمة مرور حتى يتم اكتشاف كلمة المرور الصحيحة. فكلما طالت عدد الكلمات، كلما زادت التعقيدات، وفي بعض الأحيان تكون النتيجة فاشلة. وإذا كانت كلمة المرور ضعيفة، فقد يستغرق الأمر ثوانٍ او ايام لكسرها.
📍بإستخدام Dictionary Attack:
تشبه هجمات Brute-Forece من حيث أنها تحاول العديد من كلمات المرور المحتملة بسرعة كبيرة في محاولة لاكتشاف كلمة مرور. وفي الحقيقة أن كثير من الناس يميلون إلى استخدام كلمات شائعة وكلمات مرور قصيرة. وفي هذا الهجوم يستعين المخترق بقائمة يصل عددها إلى 1000 كلمة من عبارات، او اسماء او ارقام مميزة ضد الحساب.
📍بطريقة Man-in-the-Middle/ Sniffing Attack:
في هذا الهجوم، لا تقتصر المراقبة فقط على المعلومات التي يتم تمريرها فحسب، بل يُدرج نفسه بنشاط في منتصف التفاعل، عادةً عن طريق انتحال هوية موقع أو تطبيق. يسمح هذا للبرنامج بالتقاط بيانات مثل أرقام الحسابات وأرقام الحسابات البنكية وما إلى ذلك. غالبًا يتم هذا النوع من الهجمات (MITM) من خلال هجمات الهندسة الاجتماعية التي تجذب المستخدم إلى موقع مزيف.
📍بإستخدام Keylogger:
هو برامج مصممة لتسجيل ضغطات المفاتيح التي يقوم بها المستخدم حيث يقوم المهاجم بتثبيت البرنامج لتتبع ضغطات المستخدم على لوحة المفاتيح، مما يمكّن المجرم من جمع كل ما تم إدخاله من البيانات وإرسالها مرة أخرى إلى المهاجم. ويكون هذا انوع إما Hardware او Software.
📍بإستخدام Rainbow table attacks
يعتمد هذا النوع من الهجمات على محاولة اكتشاف كلمة المرور من الـ(HASH Value) وتعتمد على قواعد بيانات ضخمة من الـHASH مسبقة الصنع. ويمكن للمخترق صنع القواعد البيانات على طلبه الخاص (Rainbow Table) فيضع ما يشاء من تركيبة الحروف والرموز.
📍نظام مايكروسوفت - Microsoft Authentication:
عند تسجيل الدخول إلى حساب Microsoft يتم تمرير الرقم السري إلى ثلاث مراحل:
Security Account Manager (SAM):
يتم تخزين الرقم السريه في ملف الـSAM او AD Database ولا تكون علي هئية Clear Text بل تكون مشفؤة على هيئة الـHASH. وليس من الممكن بتاتا بنسخ ملف الـSAM ونقله إلى اجهزة آخرى.
NTLM Authentication:
وهي عبارة عن مجموعة من بروتوكولات المصادقة المستخدمة في العديد من تطبيقات Microsoft وتدعمها NTLM Security Support Provider ("NTLMSSP"). تستخدم في الأصل على تشفير اسم المستخدم وكلمة المرور اثناء تنقل البيانت داخل الشبكة.
Kerberos Authentication:
هو بروتوكول Network Authentication يوفر مصادقة قوية لتطبيقات ما بين Client & Server باستخدام تشفير المفتاح السري. يوفر هذا مصادقة متبادلة ، حيث يتحقق كل الطرفين من هوية ألاخر.
Password Salting:
تمليح كلمة المرور هي عملية تأمين الـHASH من إستخدام هجوم Rainbow Table حيث يتم إضافة بعض الحروف او كلمات قبل عملية الـHASH. وبإستخدام هذه الطريقة، يجعل من عملية إستراد الرقم الحقيقة، ليس مستحيلاً، ولاكن اكثر تعقيداً فكلما زاد طول الـHASH كلما زادت التعقيدات.
📍ما هو Wordlist:
هو ملف يحتوي على اكثر من 1000 كلمة من كلمات المرور الشائعه تم تجميعها سابقاً من قبل مخترقين، من ابرزها ملفات rockyou و crunch. وكذلك يمكنك عمل ملفك الخاص بارقام ورموز وحروف باختيارك الخاص.
📍من اشهر البرامج وهي:-
• Crunch
• Magnet AXIOM
📍الادوات المستخدمة لإستخراج الـHASH:
• Pwdump7
• Fgdump
• Mimikatz
• Lsadump
📍برامج آخرى:-
• L0phtCrack
• Ophcrack
• Cain & Abel
• Hashcat
• John the ripper
• THC-Hydra
• Medusa
• Crowbar
هكذا انهيت شرح مبسط عن ماهو كسر الرقم السري - password cracking وكيفية التعامل مع الادوات، وانواع الكسر، وكيفية الحصول على الارقام السرية.
ملخص من مادة CEHv10 ومادة OSCP
واسال الله لي ولكم التوفيق والنجاح
تحياتي لكم جميعاً 🌹 IronHulk
Comments
Post a Comment