loader
Foto

Jelszavak keresése a John the Ripper segítségével

Az előző cikkünkben sikerült találni a tesztalkalmazásunkban egy Sql Injection sérülékenységet, amelynek a kihasználásával meg tudtuk szerezni a felhasználók hash-elt jelszavait. De hogyan kapjuk meg az "eredeti" jelszavakat? Ebben a cikkben erre a kérdésre keressük/adjuk meg a választ.

Felhívjuk az Olvasók figyelmét arra, hogy ez a cikk azért született meg, hogy a saját fejlesztésű webes alkalmazások biztonságosabbak legyenek. Nem célunk, és határozottan elzárkózunk attól, hogy segítsünk bárkinek számítógépes bűncselekmények elkövetésében.

A korábbi cikkünkben, amelyben az Sql Injection alapjait vettük át, megtaláltuk a felhasználókhoz tartozó felhasználói neveket és a hozzájuk tartozó jelszavakat is hash-elt változatban. erre online lehetőségünk volt, az interneten található adatbázisban megtalálható volt a megtalált hash-hez a jelszó.

A feladat most az, hogy a megtalált hash-ekhez megkeressük a hozzájuk tartozó jelszavakat. Ehhez a John the Ripper alkalmazást fogjuk használni.

Ahhoz, hogy a John the Ripper offline jelszó feltörő programot használni tudjuk, kell egy olyan file, amelyben megtalálhatók a felhasználók nevei, és az ahhoz tartozó hash-elt jelszavak. Hozzunk létre egy ilyen file-t, a neve legyen: "userJelszo" (1. ábra).

kep
1. ábra   Felhasználó nevek a hash-elt jelszavakkal
 

Nézzük most meg, hogy a John the Ripper-t hogyan tudjuk majd használni. Ehhez kérjünk segítséget a "john -h" parancs segítségével (2. ábra).

kep
2. ábra   John the Ripper használati lehetőségei
 

Ha kiváncsiak vagyunk arra, hogy a John the Ripper-rel milyen fileformátumok használhatók, adjuk ki a következő parancsot (3. ábra).

kep
3. ábra   Fileformátumok keresése
 

Ezzel a paranccsal tehát az alkalmazható fileformátumok jeleníthetők meg. Látható a 4. ábrán, hogy az MD5-ös formátumot is ismeri az alkalmazás. Érdekességként jegyezzük azért meg, hogy ez a formátum már nem használható, mert 2012-ben feltörték.

kep
4. ábra   A felhasználható fileformátumok (részlet)
 

Indítsuk el most a John the Ripper-t úgy, hogy megadjuk a fileformátumot, illetve adjuk meg a "userJelszo" nevű file-t is (5. ábra).

kep
5. ábra   A megtalált jelszavak az adott felhasználó nevekhez
 

Látható az 5. ábrán, hogy nem csak a kereset jelszavakat kaptuk meg, hanem egyéb információkat is megjelenített a program a futása során. Ha ezekre nem vagyunk kiváncsiak, akkor adjuk ki a következő utasítást:

john --show --format=raw-MD5 userJelszo

 

A futási eredmény a 6. ábrán látható.

kep
6. ábra   A megtalát jelszavak
 

Még egyszer felhívjuk az Olvasók figyelmét arra, hogy ez a cikk azért született meg, hogy rámutassunk az Sql Injection sérülékenység veszélyére, és az ellene való védekezés fontosságára. Határozottan elhatárolódunk bármilyen bűncselekmény elkövetésének a segítésében.



Egyéb cikkek

További cikkeink ebben a témakörben

Régebbi cikkeink

Az nmap (grafikus megjelenítésnél a ZenMap) használata az IT biztonság, illetve az üzemeltetés területén dolgozó szakembereknél szinte elkerülhetetlen. Az ingyenes szoftver segítségével tesztelhetők a számítógépeink, a számítógéphálózatunk, vizsgálha. . . .

A Python programozási nyelv nagyon elterjedt a fejlesztők körében. Használják beágyazott rendszereknél, webes alkalmazásoknál, IT biztonság különböző területein, stb. Látható, hogy nagyon széles a felhasználási területe ennek a nyelvnek, ideje volt m. . . .

Bemutatjuk most a saját (!) Wifi-s hálózatunk tesztelésének az alapjait. Megnézzük, hogy hogyan lehet biztonságos jelszót választani. Feltörhetetlen rendszer nem létezik, de megismerve a tesztelés folyamatát, válaszokat kaphatunk arra vonatkozólag, h. . . .