John The Ripper | Complexity is the enemy of Security http://blog.lifeoverip.net Life (Over) IP, Sun, 17 Apr 2011 18:37:35 +0000 en-US hourly 1 John The Ripper Kullanarak Cisco Type 5 Parolalarını Kırma http://blog.lifeoverip.net/2011/01/08/john-the-ripper-kullanarak-cisco-type-5-parolalarini-kirma/ http://blog.lifeoverip.net/2011/01/08/john-the-ripper-kullanarak-cisco-type-5-parolalarini-kirma/#respond Sat, 08 Jan 2011 19:36:51 +0000 http://blog.lifeoverip.net/?p=3357 Cisco ağ cihazlarında iki tip parola vardır. Bunlar Type 7 ve type 5 parola tipleridir. enable secret 5 $1$0a4m$jsbSzU.vytsZFISdJtbQI4 enable password 7 062E0A1B76411F2D5C Type 7 kolaca “çözülebilir” bir algoritma kullanmaktadır. Internet üzerinden edinilecek çeşitli araçlarla type7 parolaları rahatlıkla çözülebilir. (http://www.ibeast.com/content/tools/CiscoPassword/index.asp) … Continue reading

The post John The Ripper Kullanarak Cisco Type 5 Parolalarını Kırma first appeared on Complexity is the enemy of Security.

]]>

Cisco ağ cihazlarında iki tip parola vardır. Bunlar Type 7 ve type 5 parola tipleridir.

enable secret 5 $1$0a4m$jsbSzU.vytsZFISdJtbQI4
enable password 7 062E0A1B76411F2D5C

Type 7 kolaca “çözülebilir” bir algoritma kullanmaktadır. Internet üzerinden edinilecek çeşitli araçlarla type7 parolaları rahatlıkla çözülebilir. (http://www.ibeast.com/content/tools/CiscoPassword/index.asp)

Type 5(enable secret), md5+salt kullanarak saklamaktadır parolayı. Örnek  olarak FreeBSD parola tipi alınmıştır. Dolayısıyla JTR’in Cisco parolalarını kırması için herhangi bir ek yama gerektirmez.

Örnek Cisco type 5 parolası:  $1$WhZT$YYEI3f0wwWJGAXtAayK/Q.

Bu parolayı cisco_type5 adlı bir dosyaya ekleyerek aşağıdaki komutla kırma işlemi başlatılabilir.

# ./john cisco_type5
Loaded 1 password hash (FreeBSD MD5 [32/32])
test              ?
guesses: 1  time: 0:00:00:02 100.00% (2) (ETA: Thu Nov 25
03:40:51 2010)  c/s: 7116  trying: test

Burada seçilen parola basit olduğu için kolaylıkla kırılmıştır. Parolanın daha zor olduğu durumlarda
JTR’in ileri seviye özellikleri kullanılması gerekebilir.

Mesela kırılmak istenen parolanın  JTR’in varsayılan sözlük listesinde olmadığını varsayalım. Bu durumda ya kaba kuvvet denemesi(brute force) ya da sözlük saldırısı denemesi gerçekleştirebiliriz.

Kaba ku vvet parola saldırısı çok uzun süreceği için sözlük yöntemini tercih edelim. JTR’a sözlük kullanmasını  -w:dosya_adi parametresiyle aktarabiliriz.

# ./john
-w:son_wordlist_turkce cisco_type5_test

Loaded 1 password hash (FreeBSD MD5 [32/32])
guesses: 0  time: 0:00:00:04 3.48% (ETA: Thu Nov 25 03:53:43
2010)  c/s: 7353  trying: ow8

deneme        (bga)

Çıktıdan görüleceği gibi JTR’in md5+salt değeri kullanılan parola formatlarına karşı hızı çok yüksek değil(saniyede ~7500 deneme). Bunun temel nedeni sözlük listesindeki her bir satırı alıp öncelikle hash oluşturup sonra varolan hash
değeriyle karşılaştırmasıdır.

Oysa burada rainbowtable kullanabilseydik işimiz birkaç saniye sürecekti. Fakat rainbowtable’ı kendimiz oluşturmamız gerekiyor. Neden? Zira internet üzerinde bizim parolamız için kullanılan tuz değerinin aynısının kullanıldığı rainbowtable bulmak pratik olarak imkansızdır.

The post John The Ripper Kullanarak Cisco Type 5 Parolalarını Kırma first appeared on Complexity is the enemy of Security.

]]>
http://blog.lifeoverip.net/2011/01/08/john-the-ripper-kullanarak-cisco-type-5-parolalarini-kirma/feed/ 0
John The Ripper Kullanarak iPhone Parolalarının Kırılması http://blog.lifeoverip.net/2011/01/02/john-the-ripper-kullanarak-iphone-parolalarinin-kirilmasi/ http://blog.lifeoverip.net/2011/01/02/john-the-ripper-kullanarak-iphone-parolalarinin-kirilmasi/#respond Sun, 02 Jan 2011 18:14:31 +0000 http://blog.lifeoverip.net/?p=3129 iPhone temelinde OS X işletim sistemi yatmaktadır, OS X işletim sistemi de BSD tabanlı olduğu için parola formatı JTR(John The Ripper) tarafından desteklenmektedir. Herhangi ek bir yama/parametre kullanmadan iPhone parolalarına güvenlik denetimi gerçekleştirilebilir. Örnek bir iPhone parola dosyası: /etc/master.passwd nobody:*:-2:-2::0:0:Unprivileged … Continue reading

The post John The Ripper Kullanarak iPhone Parolalarının Kırılması first appeared on Complexity is the enemy of Security.

]]>
iPhone temelinde OS X işletim sistemi yatmaktadır, OS X işletim sistemi de BSD tabanlı olduğu için parola formatı JTR(John The Ripper) tarafından desteklenmektedir.

Herhangi ek bir yama/parametre kullanmadan iPhone parolalarına güvenlik denetimi gerçekleştirilebilir.


Örnek bir iPhone parola dosyası: /etc/master.passwd

nobody:*:-2:-2::0:0:Unprivileged User:/var/empty:/usr/bin/false
root:/smx7MYTQIi2M:0:0::0:0:System Administrator:/var/root:/bin/sh
mobile:/smx7MYTQIi2M:501:501::0:0:Mobile User:/var/mobile:/bin/sh
daemon:*:1:1::0:0:System Services:/var/root:/usr/bin/false
_wireless:*:25:25::0:0:Wireless Services:/var/wireless:/usr/bin/false
_securityd:*:64:64::0:0:securityd:/var/empty:/usr/bin/false
_mdnsresponder:*:65:65::0:0:mDNSResponder:/var/empty:/usr/bin/false
_sshd:*:75:75::0:0:sshd Privilege separation:/var/empty:/usr/bin/false
_unknown:*:99:99::0:0:Unknown User:/var/empty:/usr/bin/false

iPhone üzerinden elde edilecek master.passwd dosyası JTR’e parametre olarak verilir.  JTR aktif durumda olan kullanıcılara ait parolaları varsayılan sözlük dosyasından okuyarak bulmaya çalışacaktır.

#john master.passwd

Loaded 2 password hashes with no different salts (Traditional DES [128/128 BS SSE2-16])
alpine           (mobile)
alpine           (root)
guesses: 2  time: 0:00:00:00 100.00% (2) (ETA: Sun Jan  2 18:27:32 2011)  c/s: 915456  trying: adam – daniel1

Eğer parola kırma işleminde sözlük saldırısı kullanılmak istenirse –w:dozluk_dosyasi parametresi ile istenilen sözlük dosyası kullanılabilir.

The post John The Ripper Kullanarak iPhone Parolalarının Kırılması first appeared on Complexity is the enemy of Security.

]]>
http://blog.lifeoverip.net/2011/01/02/john-the-ripper-kullanarak-iphone-parolalarinin-kirilmasi/feed/ 0
John The Ripper Kullanarak Yeni Nesil Linux Parolalarını Kırma http://blog.lifeoverip.net/2010/07/16/john-the-ripper-kullanarak-yeni-nesil-linux-parolalarini-kirma/ http://blog.lifeoverip.net/2010/07/16/john-the-ripper-kullanarak-yeni-nesil-linux-parolalarini-kirma/#respond Fri, 16 Jul 2010 19:30:30 +0000 http://blog.lifeoverip.net/?p=2749 Linux dağıtımlarında sistemdeki kullanıcıların parolaları /etc/shadow dosyasında hash+salt şeklinde saklanır. Salt(tuz) her seferinde değişken olarak atanan bir değerdir, bundan dolayı aynı parolayı iki kere girildiğinde hash değerleri farklı çıkacaktır. Linux sistemlerin parola formatı incelendiğinde ilk iki $ arasındaki değer hangi … Continue reading

The post John The Ripper Kullanarak Yeni Nesil Linux Parolalarını Kırma first appeared on Complexity is the enemy of Security.

]]>

Linux dağıtımlarında sistemdeki kullanıcıların parolaları /etc/shadow dosyasında hash+salt şeklinde saklanır. Salt(tuz) her seferinde değişken olarak atanan bir değerdir, bundan dolayı aynı parolayı iki kere girildiğinde hash değerleri farklı çıkacaktır.

Linux sistemlerin parola formatı incelendiğinde ilk iki $ arasındaki değer hangi şifreleme/hash algoritmasının kullanıldığını belirtir. Linux parola güvenliğiyle ilgili detay bilgi için

3-4 sene öncesine kadar çoğu Linux dağıtımında parolaları hashli saklamak için MD5 kullanılırdı. Günümüzdeki Linux dağıtımları ise SHA512 ($6$) tercih etmektedir. MD5 kullanılmış hashli parolaları JohnTheRipper aracıyla kırmak mümkünken SHA512 kullanılarak hashlenmis parolaları son sürüm JTR ile kırmak mümkün değil.

JTR kullanarak Linux parolalarının güvenliği denendiğinde aşağıdakine benzer hata alınacaktır.
“No password hashes loaded”

Aşağıdaki adımlar günümüz Linuz dağıtımlarının parolalarını JTR ile kırmak için yapılması gerekenleri içermektedir:

root@seclab:~/test# wget http://www.openwall.com/john/g/john-1.7.5.tar.gz

root@seclab:~/test# tar zxvf john-1.7.5.tar.gz
root@seclab:~/test# cd john-1.7.5

PATCH dosyası http://www.openwall.com/lists/john-users/2009/09/02/3 adresinden indirilerek yeni sürüme uyarlanmalıdır.

root@seclab:~/test/john-1.7.5# patch -p1 -i patch

patching file src/Makefile
patching file src/crypt_fmt.c
patching file src/john.c
Hunk #2 succeeded at 67 (offset 2 lines).
root@seclab:~/test/john-1.7.5/src# make linux-x86-any
# cd ../run/
root@seclab:~/test/john-1.7.5/run# ls
all.chr alnum.chr alpha.chr digits.chr john john.conf lanman.chr mailer password.lst unafs unique unshadow
root@seclab:~/test/john-1.7.5/run# ./john /etc/shadow

Loaded 3 password hashes with 3 different salts (generic crypt(3) [?/32])
toor (root)

The post John The Ripper Kullanarak Yeni Nesil Linux Parolalarını Kırma first appeared on Complexity is the enemy of Security.

]]>
http://blog.lifeoverip.net/2010/07/16/john-the-ripper-kullanarak-yeni-nesil-linux-parolalarini-kirma/feed/ 0