Ekim 18, 2021
11 11 11 ÖÖ
TCP nedir ? Aktarım Katmanı 2
Aktarım Katmanı Tcp Nedir
Yönlendirme Nedir 2 ?
Yönlendirme Nedir ?
Ağ Katmanı Nedir 2 ?
Ağ Katmanı Nedir ?
Veri Bağı Katmanı Nedir 2 ?
Android Studio Nasıl Kurulur ?
Veri Bağı Katmanı Nedir ?
Fiziksel Katman Nedir ?
Son Yazılar
TCP nedir ? Aktarım Katmanı 2 Aktarım Katmanı Tcp Nedir Yönlendirme Nedir 2 ? Yönlendirme Nedir ? Ağ Katmanı Nedir 2 ? Ağ Katmanı Nedir ? Veri Bağı Katmanı Nedir 2 ? Android Studio Nasıl Kurulur ? Veri Bağı Katmanı Nedir ? Fiziksel Katman Nedir ?
metasploit

Johntheripper – Medusa Nedir Nasıl Kullanılır ?

Paylaşım , Takip İçin

Medusa ve Johntheripper şifre saldırı araçlarıdır.

Sistemde tutulan parolaların güvenliği için, çeşitli algoritmalar yardımıyla harf, rakam ve karakterler kullanılarak parolanın tanınmayacak, karmaşık ve anlaşılmaz hale getirilir. Parolanın bu karmaşık ve anlaşılmaz değerine hash denir. Johntheripper bu anlaşılmaz değeri yine algoritmalar yardımıyla çözmeye yarayan, şifre kırma aracıdır.

Johntheripper bir çok hash tiplerini çözme yeteneği vardır. Bunlardan bir kaçı, NTLM, Kerberos, SHA1, SHA-256, SHA-512, DES, MD5 vs

Elde edilen bir parola özetini öncelikle tanımaya çalışalım.


sdrusr:$6$5f.f3pRDQu/3.up0$/YBNPkMfzcKkPFqu2j9HqIr.gpGmP9RwagMyT74U2Ah4pMZkeM1zq


Bu parola linux makinadan alınmış bir parola. Linux de bulunan /etc/shadow dosyasından elde
edilmiştir.

sdruser: kullanıcı adını tanımlar
ilk iki $ isaretinin arasındaki sayı hangi hash algoritassının kullanıldığını belirtir.
Bu sayı 1 ise MD5, 5 ise SHA-256, 6 ise SHA-512 ‘yi gösterir.
Sonraki $’a kadar olan değer salt değeridir. $’dan sonraki değer ise şifre değerini gösterir.


Şimdi bir de John aracını nasıl kullanılacağına bakalım.

Burada uzun sürdüğü için eldeki şifrelerin yeteceğini düşünüp yarıda kestim. Sonrasında çözülen şifrelere bakıyoruz

Medusa

Medusanın amacı Brute Force üzerine dayalı olan, hedef host veya sunucunun ip adresine ftp, ssh gibi yollara brute force denemeleri, yani türkçe karşılığı kaba kuvvet saldırısı uygulayan bir araçtır. Bu aracın kullanılmasının sebeplerinden biri ise kullanım açısından kolay, anlaşılır ve basit olmasıdır. Medusa aracının neredeyse çoğu modül ve protokol destekliyor olması ve  rahatlıkla uzaktan kaba kuvvet saldırısı yapmamızı sağlamasıdır.

medusa [-h host|-H file] [-u username|-U file] [-p password|-P file] [-C file] -M module [OPT]


-h [TEXT] : Hedef ana bilgisayar adı veya IP adresi
-H [FILE] : Hedef ana bilgisayar adlarını veya IP adreslerini içeren dosya
-u [TEXT] :  Test etmek için Kullanıcı Adı
-U [FILE] : test edilecek kullanıcı adlarını içeren dosya
-p [TEXT] : test etmek için şifre
-P [FILE] : test etmek için şifreler içeren dosya
-C [FILE] : açılan girdileri içeren dosya. Daha fazla bilgi için README’YE bakın.
-O [FILE] : günlük bilgilerini eklemek için Dosya
-e [n/s/ns] : ek şifre kontrolleri ([n] Şifre yok, [s] şifre = kullanıcı adı)
-M [TEXT] : çalıştırılacak modülün adı (olmadan .mod uzantısı)
-m [TEXT] : modüle geçmek için parametre. Bu bir ile birden çok kez geçirilebilir
her seferinde farklı parametreler ve hepsi modüle gönderilecektir (örn.
-m Param1-m Param2, vb.)
-d : bilinen tüm modülleri Dökümü
-n [NUM] : varsayılan olmayan TCP bağlantı noktası numarası için kullanın
-s : SSL etkinleştir
-g [NUM] : NUM saniye bağlanmaya çalıştıktan sonra pes (varsayılan 3)
-r [NUM] : yeniden deneme girişimleri arasında uyku NUM saniye (varsayılan 3)
-R [NUM] :PES etmeden önce NUM’U yeniden denemeyi deneyin. Toplam deneme sayısı NUM + 1 olacaktır.
-c [NUM] : soketin kullanılabilir olduğunu doğrulamak için usec’de bekleme süresi (varsayılan 500 usec).
-t [NUM] : aynı anda sınanacak toplam oturum açma sayısı
-T [NUM] : aynı anda test edilecek toplam ana bilgisayar sayısı
-L : iş parçacığı başına bir kullanıcı adı kullanarak girişleri Paralelleştirin. Varsayılan işlem
devam etmeden önce tüm kullanıcı adı.
-f : ilk geçerli kullanıcı adı/şifre bulunduktan sonra ana bilgisayarı taramayı durdurun.
-F : herhangi bir ana bilgisayarda bulunan ilk geçerli kullanıcı adı/Şifreden sonra denetimi durdurun.
-b : başlangıç afişini bastır
-q : ekran modülünün kullanım bilgileri
-v [NUM] : ayrıntılı seviye [0-6 (Daha fazla)]
-w [NUM] : hata ayıklama düzeyi [0 – 10 (Daha fazla)]
-V : ekran sürümü
-Z [TEXT] : önceki tarama haritasına göre taramaya devam et

1. Kullanıcı Adı ve Şifrenin Bilinmediği Durum

Bu durumda ne şifreyi nede kullanıcı adı biliniyor kodlarımızı ona göre ayarlayacağız.

1) userlist
2)passlist

Bu dosyalar kullanıcı adlarını ve şifreleri barındırıyor. Dilerseniz kali linux içerisinde wordlist şeklinde bulunmaktadır. Eğer istersenizde güncel olarak internetten indirebilirsiniz. 

Medusamızı açıp alttaki kodumuzu giriyoruz.

Medusa-U (kullanıcı adı dosyanızın konumu) –P (şifre dosyanızın konumu) –h (hosts IP adresi) – M (kullanmak istediğiniz hizmet.)


Komutu çalıştırdıktan sonra, aşağıda gösterildiği gibi metasploitable2 makinemizin kullanıcı adını ve şifresini gösteren çıktıyı görüyoruz.

sudo medusa -h 192.168.138.128 -U userlist -P passlist -M ftp

2. Kullanıcı Adı Bilinirken Şifrenin Bilinmediği Durum

Bu durumda ise kullanıcı adımız biliniyor fakat şifremiz bilinmiyor. Bu durumda yapmamız gereken tüm olası şifrelerin bir listesini oluşturmak veya bulmak ve aşağıdaki komutu çalıştırmaktır:


medusa-h 192.168.138.128 -u msfadmin – P passlist -M ftp

Gördüğünüz gibi bilinen bir kullanıcı adı olduğu için -U yerine -u koyuyoruz. Eğer şifremizi biliyor fakat kullanıcı adını bilmiyor olsaydık -P yerine -p koyucaktık.


Paylaşım , Takip İçin
5 1 vote
Article Rating

Bir Cevap Yazın

2 Yorum
Oldest
Newest Most Voted
Inline Feedbacks
View all comments

[…] Johntheripper […]

[…] Johntheripper […]

2
0
Would love your thoughts, please comment.x
()
x
HAYALİNDEKİ YAZILIM
%d blogcu bunu beğendi: