HashMyFiles 驗證檔案完整性 取得連結 Facebook X Pinterest 以電子郵件傳送 其他應用程式 - 4月 28, 2023 HashMyFiles 驗證檔案完整性 建立兩個文字檔 hash1 / hash2 ,分別輸入 - top secret!! - Top secret!! 使用 HASH 工具,位於 E:\CEH-Tools\CEHv11 Module 20 Cryptography\MD5 and MD6 Hash Caculators\HashMyFiles 底下的 HashMyFile.exe Hash 之後可以看到兩個檔案的雜奏值完全不一樣 閱讀完整內容
建立與掛載 VeraCrypt 加密磁碟機 取得連結 Facebook X Pinterest 以電子郵件傳送 其他應用程式 - 4月 27, 2023 建立與掛載 VeraCrypt 加密磁碟機 安裝 VeraCrypt 工具,安裝路徑如下 E:\CEH-Tools\CEHv11 Module 20 Cryptography\Disk Encryption Tools\VeraCrypt 選擇 Z: 磁碟機,點選 Create Volume 使用預設值建立一個加密的容器,下一步 使用預設值,標準的 VeraCrypt 空間 選擇該加密容器檔案存放位置,將檔案存放於桌面上,點選下一步 加密方式使用預設的 AES,演算法一樣用預設的 SHA-512 容器大小建立為 100MB 給予加密金鑰使用 qwerty@123 任意移動滑鼠直到下方變成綠色後點選 format,目的是產生隨機的亂數因子 建立完成後就可以選擇 Exit 離開了 選擇掛載磁碟機代號,這裡使用 Z:,選擇剛剛建利完成的容器檔案並點選 Mount 輸入剛剛建立容器時使用的金鑰密碼 qwerty@123 成功掛載完成,點選 Exit 離開 在我的電腦中就可以看到加密容器磁碟機 Z: 閱讀完整內容
使用 CrypTool 加密與解密 取得連結 Facebook X Pinterest 以電子郵件傳送 其他應用程式 - 4月 27, 2023 使用 CrypTool 加密與解密 CrypTool 是一套 Windows 軟體,首先進行安裝 安裝路徑 E:\CEH-Tools\CEHv11 Module 20 Cryptography\Cryptanalysis Tools\CrtpTool 安裝完畢後開啟工具,使用預設的說明檔案進行加密 加密方式選擇 3DES(ECB) 輸入 16 組 11 當做金鑰進行加密 加密結果如下,將檔案另存新檔至桌面 注意副檔名是 .hex 重新開啟工具與開啟該檔案後進行解密,加密解密都是相同步驟 一樣輸入 16 組 11 進行解密 (前提是要先知道金鑰~~~~這前提好難) 解密後不方便看,點選改成文字檔如下 解密完成如下 重點在於第一個看到 .hex 檔案要知道使用 CrypTool 來進行解密 第二個還要知道解密金鑰................這擺明是一個練習而已 閱讀完整內容
使用 Aircrack-ng 破解無線網路密碼 取得連結 Facebook X Pinterest 以電子郵件傳送 其他應用程式 - 4月 27, 2023 使用 Aircrack-ng 破解無線網路密碼 使用事先擷取好的封包檔案進行無線網路密碼破解 檔案名稱 : WEPcrack-01.cap、WPA2crack-01.cap 開啟 aircrack-ng 工具首先進行 WEP 無線網路密碼破解 WEP 是早期第一代的無線網路協定非常不安全,所以破解極快 指令 : aircrack-ng WEPcrack-01.cap 接著嘗試破解 WPA2 的密碼,這個就要用到密碼檔,使用 nmap 的字典檔即可 指令 : aircrack-ng WPA2crack-01.cap -w /usr/share/wordlists/nmap.lst 破解如下,密碼為 password1 閱讀完整內容
使用 Hydra 破解 FTP 使用者密碼 取得連結 Facebook X Pinterest 以電子郵件傳送 其他應用程式 - 4月 27, 2023 使用 Hydra 破解 FTP 使用者密碼 此密碼破解攻擊有一個假設前提,就是已知 FTP 服務使用者帳號 而使用者帳號的取得可以透過前面提到的列舉方式或是社交工程等公開網路資訊收集取得 在這裡因為已經假設知道使用者帳號,所以先建立一份使用者帳號清單 假設已知的帳號為 admin / Jason / Martin / Shiela 將檔案存成 win32-users.txt,cat 一下看檔案內容是否正確 確認無誤後直接執行 Hydra 進行目標 FTP 服務主機登入驗證搭配字典檔破解密碼 FTP Server : 10.10.10.10 指令 : hydra -L win32-users.txt -P /usr/share/wordlists/nmap.lst ftp://10.10.10.10 參數 -L : 指定使用者帳號清單 參數 -P : 指定使用破解的密碼字典檔 除了 admin 以外另外三個使用者密碼成功破解如下 閱讀完整內容
使用 Responder 破解網路登入密碼 取得連結 Facebook X Pinterest 以電子郵件傳送 其他應用程式 - 4月 27, 2023 使用 Responder 破解網路登入密碼 於竊聽主機 10.10.10.13 上的指定網卡介面啟動 Responder,目的是盜取驗證資訊 指令 : sudo responder -I eth0 啟動後會在 eth0上進行 Listen 於另一台 10.10.10.10 Windows 主機上進行網路芳鄰的存取動作 此時存取一個不存在的路徑,例如 : \\notexist 按下 OK 後可以看到竊聽主機上的 Responder 程式馬上發現網路上有人要存取 notexist share folder 立即假裝自己就是該分享資源回應對方,而對方主機 Windows 預設會將現有登入的帳號密碼送出進行驗證 所以可以看到對方送出了帳號 admin 與該帳號的密碼 HASH 值進行驗證 來源主機甚至也會出現帳號密碼登入視窗要求輸入驗證 此時使用一個不存在的帳號 supersuper 密碼 Password1 進行驗證 可以看到竊聽主機有收到驗證的帳號與密碼 HASH 值 Responder 程式預設會將所有竊聽到的內容以 IP 格式存放在如下路徑 /usr/share/responder/logs/SMB-NTLMv2-SSP-10.10.10.10.txt 切換到該路徑下查看檔案如下圖 查看檔案內容就可以看到剛剛竊聽到的內容如下 除了帳號外,送來驗證的密碼 HASH 一樣有記錄下來 本次採用另外一個密碼字典檔來進行破解,該檔案是壓縮檔所以先進行解壓縮 字典檔路徑 : /usr/share/wordlists/rockyou.txt.gz 指令 : sudo gzip -d /usr/share/wordlists/rockyou.txt.gz 查看該路徑下檔案,確認檔案已解壓縮 指令 : ls /usr/share/wordlists/ 切換到上述 Responder 竊聽後存放 Log 的路徑 /usr/share/responder/logs/ 開始使用 John破解密碼 指令 : john --wordlist=/usr/share/wordlists/rockyou.txt SMB-NTLMv2-SSP-10.10.10.10.txt 可以看到破解不存在測試用的使用者 supersuper 密碼與預設送出的 admin 密碼 閱讀完整內容
使用 John 破解 MD5 HASH 取得連結 Facebook X Pinterest 以電子郵件傳送 其他應用程式 - 4月 24, 2023 使用 John 破解 MD5 HASH 首先自行產生幾個透過 MD5 HASH 後的文字檔案 指令 : echo -n hello | md5sum | cut -d " " -f1 >> md5.txt echo -n apollo | md5sum | cut -d " " -f1 >> md5.txt echo -n tiger | md5sum | cut -d " " -f1 >> md5.txt 產生完畢後 cat md5.txt 查看檔案內容 接著使用工具 john 來破解 HASH 值 指令 : john --format=raw-md5 md5.txt 可以看到成功反解 MD5 HASH 值如下 拿到 HASH 不知道是用甚麼演算法做出來的,可以丟線上好用 HASH 破解網站 網站 : Decrypt MD5, SHA1, MySQL, NTLM, SHA256, SHA512, Wordpress, Bcrypt hashes for free online 閱讀完整內容
使用 ophcrack 破密攻擊 取得連結 Facebook X Pinterest 以電子郵件傳送 其他應用程式 - 4月 24, 2023 使用 Ophcrack 破密攻擊 使用 ophcrack 破解 Windows 用戶密碼 Windows 的帳密資料庫預設存放於 \Windows\System32\Config 資料夾下的 SAM 檔 首先要把 Windows 的 SAM 檔案中的內容 dump 出來 現有路徑位於 E:\CEH-Tools\pwdump 資料夾路徑 記得先 run as administrator 開啟命令提示字元 將帳號資訊 dump 另存成 sam 檔案 指令 : reg save hklm\sam sam 將帳號資料庫的加密金鑰另存成 system 檔案 指令 : reg save hklm\system system 將這兩個檔案 COPY 回工具使用的主機如下 使用指令破解 Windows 帳號與密碼 指令 : secretsdump.py LOCAL -system system -sam sam -outputfile Windows-SAM 可以看到帳號與密碼的 HASH 產出如下,這時候有了帳號與密碼的 HASH 值 將產出的檔案丟回 Windows 機器,因為接下來要用 Windows 的破密工具 執行 Windows 上的 ophceack.exe 工具如下圖 PS : 存放路徑在 E:\CEH-Tools\CEHv11 Module 06 Syetem Hacking\Password Cracking Tools\ophcrack\x86 路徑下 將剛剛 COPY 過來的檔案 Load 進來,使用 PWDUMP file 選項 檔案如下 讀進來後如下,點選上方的 Crack 開始進行密碼破解 跑完後就可以看到 Martin / Jason / Shiela 的密碼顯示如下 Windows 上另一個好用工具 l0phtcrack 7 也可以破解密碼 將 Dump 後的檔案讀進來 點選 Audit 選擇字典檔的方式 Run........破解成功 閱讀完整內容