-
امروز ميخام مبحث دستكاري در رجيستري رو از خط فرمان بگم با استفاده از فرمان Reg
قبل از هر چيز در Cmd مينويسم ?/ Reg
http://www.picofa.org/images/7koke8p4m2bvlgcb2d8.png
كارباهاشم خيلي راحته
شايد بپرسيد كه اين فرمان اصلا به چه دردي ميخوره؟ اين فرمان چه در حالت لوكال و چه در ريموت خيلي كارايي داره
بر فرض مثال اگه از قرياني كه سيستم عاملش Windows باشه يه شل داشته باشيد(سرور يا كلاينت) ميتونيد با فراميني كه قبلا گفته شد يه يوزر بسازيد و سپس اونرو از صفحه لوگون مخفي كنيد يا عكس Wallpaper قرياني رو عوض كنيد
يا در StaruUp اون فايل قرار بديد(اينها كم مهم نيستن)
اما الان ميخام يه مقدار در رجيستري ايجاد كنم
براي ايجاد مقدار بايد از Reg Add استفاده كنم براي ديدن Help هم مينويسم ?/ Reg Add
نكته آخر:اين دستورات رو ميتونيد داخل notepad بنويسيد و با پسوند bat سيو كنيد
http://www.picofa.org/images/fjufsinthpg219iipl6.png
پس ميبينيد كه هيچ آموزشي بهتر از خود Help نيست!!!!!
اما من ميخام در رجيستري يك مقدار به اسم mohammad از نوع String Value و با اطلاعات Salam در مسير HKEY_LOCAL_MACHINE\Software ايجاد بكنم
شكل كلي دستور add هست:
REG ADD KeyName [/v ValueName | /ve] [/t Type] [/s Separator] [/d Data] [/f]
پس من هم مينويسم
Reg Add HKLM\Software /v mohammad /t REG_SZ /d Salam
http://www.picofa.org/images/yu3z6pnar3zrl6ajsaoz.png
كه ميبينيد با اين كار در مسير مورد نظر Value ايجاد ميشه
اما ميتونيد با فرمانهايي مثل Reg Delete ,......... كارهاي زيادي انجام بديد
و براي ساختن مقدار هم از معادلش استفاده ميكنيم مثلا در بالا REG_SZ به معناي مقداري از نوع String ميباشد پس:
REG_SZ=STRING VALUE
REG_DWORD=DWORD VALUE
REG_BINARY=BINARY VALUE
REG_MULTI_SZ=MULTI STRING VALUE
REG_EXPAND_SZ=EXPANDABLE STRING VALUE
و ..........
مسيرهاي اصلي هم بطور خلاصه نوشته ميشه يعني:
HKCR=HKEY_CLASSES_ROOT
HKCU=HKEY_CURRENT_USER
HKLM=HKEY_LOCAL_MACHINE
HKU=HKEY_USRES
HKCC=HKEY_CURRENT_CONFIG
مثال ديگه حالا ميخام همن مقداري رو كه در بالا ساختم رو حذف كنم اول همه يادتون نره بنويسيد ?/ Reg Delete
پس شكل كلي دستور حذف يك مقدار از رجيستري ميشه
REG DELETE KeyName [/v ValueName | /ve | /va] [/f]
يعني من بايد بنويسم
Reg Delete HKLM\Software /v Majeed
كه با اين دستور مقدار Majeed از مسير بالا حذف ميشه
اما فرمان Reg خيلي خيلي مهم هست وقتي يه شل از سيستم عامل WNDOWS داريم
پس به دقت با كليه پارامترهاي اون كار كنيد
-
به نام یگانه خدای خالق انسان ها
در علم هك به جاي بعضي حرفها معادل اونها به كار ميره كه عبارتند از كه بعضي حروف چند معادل دارند
A=4
B=8
C=(
D=|)
E=3
F=PH
G=6
H=][, }{ ,)(
I=1,|
J='|
K=|<
L=1
M=/\/\
N=/\/
O=0
P=|),|>
Q=0,
S=$,5
T=7
V=\/
W=\/\/
Z=2,S
-----------
0=O
1=L,I
2=Z
4=A
5=S
6=G
7=T
8=B
براي مثال hi ميشه:
1}{
brave
ميشه:
8r4v3
-
به نام یگانه خالق علم
لازم ديدم مطلب كاملي رو در زمينه عبور از پسورد بايوس بگم كه در حالت دسترسي مستقيم خيلي به درد ميخوره
اما چگونه از رمز عبور بايوس عبور كنيم:
1-استفاده از رمزهاي عبور پيشفرض
براي مثال رمز عبور پيشفرض اكثر مادربردهاي GIGA هست:AWARD_SW يا AWARD PW
وهمچنين J262 براي بقيه مدلها
به بزرگي حروف توجه كنيد
2-ريست CMOS با درآوردن باطري مادربرد و در بعضي از مادربردها ريست CMOS با Jumper
3-جستجو در سايت سازنده بايوس مثل Award.com
4-استفاده از دستورات اسمبلي
5-استفاده از برنامه هاي جانبي مثل Killer ها
-
بحث ما در مورد پايگاه SAM هست مخفف System Accounts Manager
و همچنين روشهاي بدست آوردن پسورد در حالت Local و Remote
قبلا هم مطالبي در مورد اون گفتم
اما
پايگاه SAM: پايگاهي است در ويندوز كه اكانتها و پسوردهاشون در اون ذخيره ميشه(بصورت رمز شده) اما در غير از ويندوز
مثل لينوكس از PWL استفاده ميشه
فايل SAM محافظت ميشه يعني نميتونيد حذف و يا كپيش كنيد مگر از داس يا با فلاپي بوت داس كه اينا گفته شده
فايل SAM در مسير %systemroot% يعني جايي كه ويندوز نصب شده ميتونيد ببينيد پس اگر ويندوز من در درايور K باشه ميشه K:\Windows\System32\Config
اما يه نسخه Backup از SAM تو %Repair% ممكنه موجود باشه كه اينو ميشه معمولي كپي كرد
SAM دستي هم تو رجيستر داره كه اين اطلاعات واسه يه هكر در Remote ميتونه واقعا مفيد باشه
الگوريتم ويندوز براي Hash(رمز كردن) پسورد:
1-Lanman hash يا همان LM Hash
اين نوع hash كردن در سري NT قبل از ورژن 4 مانند ويندوزهاي 98-me-95 استفاده شده اين روش بوسيله شركت كامپيوتري IBM ابداع و توسط مايكروسافت
استفاده شد!!!!
2-NTLM hash كه از الگوريتم LM پيشرفته تر است در NTLM از Message Digest-4 يا به اصطلاح الگوريتم MD-4 همانند يونيكس استفاده شده
مراحل رمز شدن پسورد و مقايسه دو الگوريتم LM ,NTLM
در LM طول رمز 14 حرف است .مثال:قراره پسوردي مانند majeedsho ذخيره بشه چون طول اين رمز از 14 حرف كمتره به آخر اون بطور تصادفي
مثلا اونقدر 7 اضافه ميشه تا بشه 14 حرف:majeedsho77777
بعد حروف كوچيك بزرگ ميشه :MAJEEDSHO77777
حالا اين 14 حرف بو دو قسمت 7 حرفي تقسيم ميشه پس داريم:MAJEEDS , HO77777
حالا هر قسمت 7 حرفي با يه الگوريتم غير برگشت رمز ميشه وكنار هم قرار داده ميشه تا يك رشته 32 حرفي بدست بياد
پس پسورد من كه در ابتدا majeedsho بود بعد از اين مراحل ميشه:AF6E956C6F6836C44F35E8F519B35C89
اين اولين الگوريتم ويندوز براي hash است يعني همون LM hash
اما عيب LM اينه كه حداكثر طول رمز 14 حرفه و بر خلاف يونيكس Salted نيست اينو پايين ميگم
و در NTLM كه نتيجش يه رشته 32 حرفي است اما بر خلاف LM طول رمز مبني بر 14 حرف نيست بلكه بيشترم ميتونه باشه
پس اين اولين برتري NTLM اما مايكروسافت هنوز LM استفاده ميكنه چرا:اين به عهده خودتون
اما هنوز در NTLM مشكل Salted حل نشده
سوال:Salted
Salted(نمك) يه الگوريتم در هم سازي رمزه در ماشينهاي مختلف متفاوته(مثل دو سيستم در نت كه ip اونها در اينترنت متفاوته)
پس salted عمل پيدا كردن الگوريتم استفاده شده در رمز رو سخت ميكنه
Salted در لينوكس وجود داره اما از اونجا كه در ويندوزهاي NT وجود نداره كرك پسورد بسيار سريع پيش ميره
Systemkey
جديده از سري NT 4 به بعد
systemkey كارش اينه كه پسورهاي ذخيره شده در SAM رو يكبار ديگه رمز ميكنه تا نفوذ به اون سختتر بشه
---------------------------------------------------------------------------------------------------------------------------
اما SAM رو چجوري گير بياريم
با استفاده از يه فلاپي Dos و با روشهايي كه گفته شده به علاوه براي بعضي از PASS Cracker ها فايلي به اسم
system رو هم لازم داريم كه در همون جايي كه SAM هست وجود داره
حالا فرض كنيد ماSAM رو داريم و اون رو تو يه مسير فرضي مانند:C:\NF\SAM سيو كرديم
اگر در بدست آوردن اون مشكل داشتيد بگيد حتما
يه نكته در ويندوز 2000 اگر ُSam رو حذف كنيم ميشه لوگين شد بدون پسورد(اما واسه اين كه ضايع نشيم بهتره اونو كپي كنيم يه جا كه بعد از اتمام كارمون دوباره restore كنيم اونو)
در ويندوز 98 هم ميشه با حذف فايلهايي با پسوند PWL از رمز عبور رد شد(كه ديگه 98 فكر نكنم رو client يا Server پيدا بشه البته شايدم باشه!!!)
--------------------------------------------------------
نفوذ به SAM و كرك كردن پسورد
(منظور از خط فرمان اينه كه بايد تو RUN... بنويسي cmd تا به خط فرمان بري ميدونم وارديد اينو واسه...)
1-استفاده از samdump كه يه ابزار خط فرماني هست (براي ديدن محتويات SAM)
حال تو خط فرمان مينويسم samdump c:\nf\sam
قسمت دوم يعني c:\nf\sam مسير sam هست كه بدست آورديم
براي Save كردن اطلاعات SAM هم ميتونيم بنويسم:samdump c:\nf\sam > majeed76.txt
2-Dump كردن از رجيستري
استفاده از pwdump (البته در حالت دسترسي ادمين)
براي بكار بردن بايد تو خط فرمان بنويسم pwdump
اگر خاستين اطلاعاتي كه ميده رو سيو كنين مينويسين:pwdump >c:\majeed76.txt
من در اينجا از Pwdump2 استفاده كردم
http://www.picofa.org/images/r0urgr4t1990uqpr1rl3.gif
اون عددي كه بعد از نام كاربر اومده شماره اون هست مثلا 500 براي Admin
-------------------------------------------------------------------------------------------------------
حالا كه هم فايل SAM وSystem رو دارم وهمچنين محتواي SAM رو هم كه با SAMDUMP و PWDUMP استخراج كردم
بايد اين كلمات رو در هم برهم رو بصورت قابل استفاده در بياريم
1-استفاده از PASS CRACKER ها
با استفاده از دو فايل SAM و system كه به اين برنامه ميديم ميتونن برامون رمز رو پيدا كنن
اما روش كارشون هم اينه كه از حلقه تكرار استفاده ميكنن كه اين زمان رمز گشايي رو افزايش ميده
يه نمونش Proactive Password Auditor دوستان گذاشتن
و محبوب من LOPHT Crack كه تاجايي كه ميدونم آخرين نسخش 5 هستش
كار باهاشون هم راحته ,و همچنين همين Lopht Crack يا به اختصار LC5 گزينه هاي زيادي براي local و ريموت داره
2-خوب از sam و system استفاده كرديم ميمونه فقط فايل majeed76.txt رو كه بالا بدست آورديم
و در ضمن همين فايل رو هم ميتونيم مثلا با LC5 باز و رمز گشايي كنيم
استفاده از ابزارهاي خط فرماني مثل:John The Ripper
استفاده از اين به عهده خودتون به عنوان تمرين
3-استفاده از سايت ها
اين سايتها با بانكهاي قوي كه دارن كرك SAM رو سريعتر ميكنن
4-استفاده از
کد:
ميريم به سايت واز STEP 1 فايللمون رو حالا يا راي فلاپي يا CD دان ميكنيم بعد حالا سيستم رو با اون فلاپي بوت ميكنيم(فايل مورد نياز رو براي فلاپي در زير گفتم )
وقتي سيستم رو با فلاپي يا سي دي بوت كنيم (اگه نشد از روشهاي بالا كمك بگيريد)بعد اين فلاپي خودكار sam رو بدست مياره و به اسم UPLOAD.txt داخل فلاپي
سيو ميكنه حالا ما اين فايل رو كه مثل هموني ميمونه كه خودمون بالا با SAMDUMp ساختيم به STEP 3 ميبرم (تو سايت)
توضيح:فايلي كه اين فلاپي ميسازه منظورم همون Upload.txt رو ميشه با كمي تغيير واسه Pass Cracker ها قابل استفاده كرد
5-استفاده از لايو سي دي هايي كه موجوده (من خودم به شخصه استفاده نكردم و خوشم هم نمياد!!!)
اينام مثلا خودكار اگه سيستم رو با سي دي بوت كنيم رمزهارو مثلا پاك ميكنه
براي Remote هم كه ابزار زياد هست مثل Cain Abel و Brutus.....
در مورد رمز عبور linux هم به موقع و به جاي خودش
اما راهكار اينه كه از رمزهاي نامعقول استفاده كنيم مثلا رمز #maj45 از رمز 123456 واضحه كه امنيش خيلي بالاتره
-
1 فایل پیوست
مقاله اي در مورد گروه Lopht
-
2 فایل پیوست
لينوكس
به نام خدا
امروز میخواهم مبحث لینوکس را دنبال کنم و از دوستانی هم که اطلاعاتی دارند درخواست کمک دارم
توجه : خط فرمان لينوكس نسبت به بزرگي و كوچكي حروف حساس ميباشد
كرنل چيست ؟كرنل يا هسته سيستم عامل مديريت تمامي سيستم رو بر عهده داره
مختصري در مورد شل:شل برنامه اي است در لينوكس كه واسطه خط فرمان ميشه بين كاربر و كرنل(هسته) سيستم عامل
پس ما براي ارتباط با كرنل از شل استفاده ميكنيم
جهت اطلاع از نوع شل مورد استفاده تایپ کنید
echo @SHELL
**************************************
براي دسترسي به خط فرمان ميتونيم:
1-در پانل اصلي روي آيكون ردهت كليك كرده و سپس System Tools>Terminal
2-در Run مينويسيم xterm
3-در صفحه لوگين ابتدايي از منوي Session گزينه Failsafe رو انتخاب ميكنيم كه با اين كار سيستم عامل از خط فرمان بوت ميشه
4-گاهي اوقات است كه سيستم عامل لينوكس ما اصلا خط فرماني است
حالا به يكي از روشهاي بالا پنجره ترمينال رو باز كردم ميبينم كه:
http://www.ariadl.ir/attachment.php?...1&d=1367735344
پس ميبينيم نام كاربري كه با اون لوگين شديم br4v3 هستش
اما براي بررسي نشستي كه هم اكنون در حال اجراست مينوسيم id و ميبينيم كه:
و همچنين فرمان who
http://www.ariadl.ir/attachment.php?...1&d=1367735344
كه تو عكس به خوبي مشخص شده كه
مورد اول User id ميشه شماره كاربر
مورد دوم ميشه گروه كاربري
مورد سوم ميشه گروهي كه كاربر به اون دسترسي داره
خط فرمان عظيم لينوكس داراي قدرتي بينظيره
پس براي هر دستوري كه نميدونيم چه كار ميكنه از دستور man كمك ميگيرم (مخفف Manual)
يه مثال: ميخام اطلاعاتي در مورد دستور Shutdown و نحوه استفاده از اون كسب كنم پس مينويسم man shutdown
*********************************************
يك نكته مهم:بعضي از عملياتها به كاربر ريشه(ادمين) يا همون root نياز دارن مثل نصب يك package يا حذف يه فايل يا فرآيند خاص ....
در خط فرمان براي اينكه از كاربر فعلي به root سوييچ كنيم از فرمان su همراه نام كاربر كمك ميگيريم
پس مينويسم su root
كه بايد رمز عبور اصلي رو بدم(موقع تايپ كردن چيزي نميبينيم)