Ana içeriğe atla

John The Ripper ve Hashcat Örnek Kullanımı

Öncelikle John The Ripper'dan adım adım bahsetmek, küçük bir örnekle kullanımını göstermek istiyorum. Sonrasında aynı şeyi hashcat için de gerçekleştireceğim.

John The Ripper

John komutunu kullanarak Kali üzerinden direk olarak da kullanabilirsiniz ancak şekildeki gibi menülerin altında da bulabilirsiniz.




--help komutu ile kullanımına bakacak olursak john [kullanilacak_opsiyon] password_dosyası


Opsiyonlara da bakacak olursak aslında çoğunluklar --format bizim için önemli olanlardan bir tanesini bu parametre sayesinde hangi hash algoritmasını kullanacağımızı seçebiliyoruz. Eğer çıktıyı ekranda görmek istiyorsak --show parametresini kullanabiliriz.

Aşağıdaki gibi bir password dosyası oluşturdum. DVWA'nın kullandığı 2 kullanıcı ve şifresinin hashlenmiş halini içeriyor.


john --format=raw-md5 password.txt --show




Hashcat

Hashcat'i de tıpkı öncekinde olduğu gibi direk olarak kullanabiliriz; bunun dışında eğer menüler üzerinde bulmak isterseniz aşağıdaki gibi bulabilirsiniz:


--help komutuyla nasıl kullanıldığına bakacak olursak da hashcat [kullanilacak_opsiyon] hash_dosyası [mask/wordfiles/directory] şeklinde kullanmamız gerekiyor:


Hashcat'in parametreleri açısından çoğunlukla önemli olanlar -m hash tipi ve -a saldırı tipi önemlidir. Hazırlanan örnek için md5 kullanılmıştır. Aşağıda saldırı için kullanacağımız hashleri alınmış şifreleri sırayla görebiliriz:


hashcat -m 0 -a 0 x.txt rockyou.txt komutumuzu inceleyecek olursak, -m 0 parametresi md5'i -a 0 da straight yani direk saldırı yap demek. rockyou.txt de wordlist dosyamız.


Yukarıdaki resimde gördüğünüz üzere hashlere karşılık düşen metinler aşağıdaki gibi rockyou.txt içerisindeki kelimelerin hashlerini alıp tek tek deneyerek bulunmuştur:

5d41402abc4b2a76b9719d911017c592:hello       
7d793037a0760186574b0282f2f435e7:world

Yorumlar

Bu blogdaki popüler yayınlar

Adım Adım Weka Kullanımı

WEKA bir veri madenciliği uygulamasıdır ve Yeni Zellanda'daki Waikato Üniversitesi tarafından geliştirilmektedir. Bu yazının amacı WEKA Explorer'ı kullanmayı öğretmektir.

Weka ile Sınıflandırma

"Preprocessing" aşamasında veri setimizi yükledik ve eğer gerekliyse ön aşamadan geçirdikten sonra sınıflandırma aşamasına geçebiliriz. Weka nedir, Ön İşlem bölümünde neler yapılır sorusunun cevapları için önce bu yazımı okumalısınız. SINIFLANDIRMA Verimizi ön işlemden geçirdikten sonra artık sınıflandırabiliriz. WEKA'yı kullanarak bir çok sınıflandırıcıyı kullanabilirsiniz; Karar Ağaçları, SVM, Multi-layer Perceptrons vs. Veri setinizi yükledikten sonra  Classify  bölümüne tıklayarak sınıflandırma sayfasına erişebilirsiniz. Ön tanımlı ayarlara göre  ZeroR   algoritması gelmektedir. Bu algoritmanın başarımı çok düşük olduğu için ben " Iris " veri seti için iyi sonuç verdiği bilinen J48 algoritması ile devam edeceğim:

Chosen - Ciphertext Attack

Chosen-Ciphertext Attack'ı Türkçeye Seçilmiş Şifreli Metin Saldırısı olarak çevirebiliriz. Bu yöntem ile bir saldırgan seçtiği şifreli metinlerin bilinmeyen bir anahtar altında çözümlerine bakarak anahtarı bulmaya yönelik olarak çalışır. Bu yöntemde saldırganın düşman sisteme bir veya daha fazla ciphertext'i(şifreli metin) vererek plaintextleri(düz metin) elde etme şansı vardır. Bu bilgiler sayesinde saldırganın bilinmeyen şifreyi elde edebilme olasılığı yüksektir. Örnek olarak El Gamal kripto sistemi semantik olarak güvenli bir sistemdir. Seçilmiş düz metin saldırısı (Chosen plaintext attack) ile elde edilemez ancak seçilmiş şifreli metin saldırısı ile kolaylıkla alt edilebilir. Başka bir örnekte SSL protokolünde kullanılan eski RSA kripto sistemi Uyarlanır Seçilmiş Şifreli Metin Saldırısı (Adaptive Chosen Ciphertext Attack) ile SSL Session key'i ortaya çıkarıyordu.  Seçilmiş Şifreli Metin Saldırı Yöntemini nasıl kullanabileceğimize gelince Alice ve Bob'un mesajlaşt