Bu yazımda John The Ripper kullanarak netscreen firewall'unun üzerindeki hash'li şifrenin nasıl kırılabileceğini anlatacağım. Güvenlik cihazına bir şekilde sızdığınızı varsıyorum.Read only veya herhangi bir kısıtlı hesap ile erişmiş olduğumuz cihazdan öncelikle hash'li parolayı almalıyız.Ben bu hash'in, Read only bir hesap ile NSM(Network and Security Manager) üzerinden nasıl alınabileceğini anlatacağım.Daha sonra JTR ile kırma işlemini anlatırken ise kullanacağımız hash'li kullanıcı bilgilerini(kullanıcıadı/şifre) yine JTR üzerinden oluşturacağım.Siz cihaz üzerinden aldığınız hash'i de aynı yöntemle kırabilirsiniz.
NSM(Network and Security Manager),birden fazla netscreen güvenlik cihazının tek bir elden yönetilebilmesini sağlayan bir programdır.NSM üzerinden cihaza bir şekilde Read only erişim yaptıktan sonra, aşağıdaki menülerden get config komutu ile cihaz üzerindeki kullanıcılara ait kullanıcıadı ve hashli şifre bilgisini alabilirsiniz.
Configure/Devices menüsünden ilgili cihaz seçilip, cihaz üzerine sağ click yapılarak Troubleshoot menüsünden komut koşturulucak arayüze aşağıdaki gibi ulaşılabilir.
Bu arayüzde aşağıda görebileceğiniz ve yetkiniz dahilinde set ve get komutları koşturulabilir.Sol menüdeki hazır komutlar seçilerek veya netscreen komutlarına hakimseniz farklı komutlar verilerek execute command demeniz yeterli.Get config komutu ile cihaz üzerindeki kullanıcı bilgileri dahil tüm konfigrasyon alınabilir.Read only bir hesap ile NSM'e eriştiyseniz yalnızca get komutlarını koşturabileceksiniz buda sizin hash bilgisini almanıza yetecektir zaten.
Bir netscreen firewall'u üzerinde komut satırından veya NSM üzerinden get config komutu koşturulduğunda aşağıdaki gibi bir çıktı ile karşılaşacaksınız.Bu bilgileri kullanacağız.Buradaki bilgiler ile boşu(boşu)na uğraşmayın bu arada :)
Backtrack işletim sistemi üzerinde,öncelikle john komutunu koşturuyoruz.Böylece sistem bizi ilgili dizine gönderiyor.
Daha sonra netscreen ürünlerinin kullandığı hashing algoritması(NS MD5) ile aynı algoritmayı kullanıp bir user account oluşturalım.Bunun için python dilinde yazılmış netscreen.py scriptini kullanıyoruz.
Aşağıdaki örneğimizde deneme kullanıcı adına ve password parolasına sahip bir user account oluşturduk.Parolamız netscreen ile aynı algoritma ile şifrelenecektir."$ " işaretinden sonraki "n" , ve satır sonundaki "n" karakterleri netscreen hashing algoritması kullanıldığını gösteriyor.Burada "$" işaretinden öncesi kullanıcı adı bilgisini, sonrası ise kullanıcının password hash bilgisini verir.
Netscreen firewall'u üzerinde gerek CLI(Command Line Interface) gerekse NSM üzerinden(yukarıda anlattığım gibi) get config komutu ile gerekli account bilgileri(username ve password hash) alınabilir .Burada oluşturduğumuz account bilgilerini bir text dosyasına (netscreenhack.txt ) kopyalayalım.
Text dosyasını touch komutu ile oluşturuyoruz.
Şimdi text dosyamıza yukarıda oluşturduğumuz(veya netscreen cihaz üzerinden alacağınız) username ve password hash'ini kopyalayalım.Bunun için vi editörünü kullandık.
Şimdi vereceğimiz komut ile JTR, password.lst dosyasındaki tüm kelimeleri netscreen hashing algoritması ile hashleyip daha sonra tek tek bizim oluşturduğumuz netscreen.txt içerisindeki hash ile aynı hash olup olmadığını kıyaslayacaktır.Eğer eşleşmeyi sağlayabilirse(bunun için güçlü bir word list verilmeli), bize kullanıcı ve parola bilgisini aşağıdaki gibi verecektir.
Örneğimizi, deneme kullanıcı adına sahip bir kullanıcının password isimli şifresini kırarak anlatmaya çalıştım.Bu herhangi bir netscreen ürünü üzerinden alınan kayıt içinde yapılıp netscreen ürününün üzerindeki kullanıcıların hesapları kırılabilir.En büyük avantajı ise bu işlemi offline olarak gerçekleştirebiliyor olmamız.
Bu arada wordlist içersindeki her kelimenin hash'inin alınıp karşılaştırması işleminden dolayı işlem biraz uzun sürebilir.Bu işlemin daha hızlı gerçekleştirmesini isterseniz internet üzerinden rainbow table olarak adlandırılan hazır hash'ler bulunarak bunlar ile de crack işlemi gerçekleştirilebilir.
Bu arada wordlist içersindeki her kelimenin hash'inin alınıp karşılaştırması işleminden dolayı işlem biraz uzun sürebilir.Bu işlemin daha hızlı gerçekleştirmesini isterseniz internet üzerinden rainbow table olarak adlandırılan hazır hash'ler bulunarak bunlar ile de crack işlemi gerçekleştirilebilir.
Çıktıdan da görüleceği üzere burada kullanılan hashing algoritması özel bir MD5(NS MD5) hashing algoritmasıdır.
harika bir yazı olmuş..teşekkürler.
YanıtlayınSil