Zastanawiasz się, jak złamać hash NTLM wyciągnięty z NTDS w Active Directory? Choć brzmi to skomplikowanie, prawda jest taka, że to nie jest żadne rocket science. Cały proces jest dość prosty, jeśli tylko masz odpowiednie narzędzia i wiedzę. Co więcej, wykonując te kroki razem ze mną, będziesz w stanie spróbować tego samego w swojej firmowej sieci. Takie działania warto przeprowadzać regularnie, aby upewnić się, że polityka haseł w firmie naprawdę działa. Silne hasła to podstawa, a świadomość użytkowników o zagrożeniach związanych z bezpieczeństwem IT — nieoceniona.
Pamiętaj jednak, że celem tego artykułu nie jest zachęcanie do nielegalnych działań. Wręcz przeciwnie. Moje założenie opiera się o świadomości na temat bezpieczeństwa oraz pokazanie, jak łatwo ktoś z zewnątrz może przejąć nasze dane, jeśli nie podejmujemy odpowiednich środków ostrożności.
Wstępne przygotowania – zdobywanie plików NTDS i system
Zanim przystąpisz do łamania haseł, musisz zdobyć dane, które będą kluczowe w tym procesie. Najpierw zastanów się, jak zdobyć pliki, które będziesz mógł wykorzystać. Oczywiście, w prawdziwej infrastrukturze nikt nie rozdaje takich danych na prawo i lewo. Dlatego musisz znaleźć sposób na zdobycie plików NTDS oraz system.
Dla celów demonstracyjnych istnieją strony, jak np. strona Didiera Stevensa, gdzie można pobrać przykładowe pliki NTDS i system, które są niezbędne do odzyskiwania haseł z kontrolera domeny. W rzeczywistym scenariuszu te pliki trzymane są na serwerach Active Directory i przechowują dane użytkowników potrzebne do zalogowania. Jeśli masz dostęp do kontrolera domeny w swojej firmowej sieci, możesz wykonać zrzut takich plików.
Eksfiltracja danych – wyciągnięcie haseł
Po pobraniu niezbędnych plików przychodzi czas na ich przetworzenie. Z pomocą przychodzi tutaj pakiet narzędzi Impacket. Impacket to zbiór narzędzi wykorzystywanych w operacjach związanych z systemami Windows, w tym także do ekstrakcji danych.
Przykład użycia jest dość prosty. Kiedy masz już pliki NTDS i system, uruchamiasz odpowiednie komendy:
secretsdump.py -ntds <ścieżka_do_pliku_ntds> -system <ścieżka_do_pliku_system>
To polecenie pozwoli wyciągnąć hashe haseł użytkowników z plików NTDS. Możesz przetworzyć te dane lokalnie i zobaczyć pełną listę użytkowników z domeny.
konsultacje
Wzmocnij cyberbezpieczeństwo
swojej firmy już dziś!
Zapisz się na 30-minutową darmową konsultację, aby wstępnie omówić potrzeby związane z cyberbezpieczeństwem w Twojej firmie.
Wspólnie znajdziemy rozwiązanie dopasowane do specyfiki Twojej działalności!
Przygotowanie narzędzi do łamania haseł – Hashcat
Skoro już masz hashe, pora przystąpić do ich łamania. Do tego najlepiej użyć narzędzia Hashcat, które jest jednym z najbardziej uniwersalnych programów do łamania haseł. Wbrew pozorom, aby to robić, nie musisz być specjalistą od kryptografii. Wystarczy, że rozumiesz, jak te hasła są konstruowane i masz dobrze przygotowane narzędzia.
Hashcat potrafi łamać wiele różnych algorytmów kryptograficznych, ale nas interesuje NTLM. NTLM to popularny algorytm stosowany w systemach Windows do uwierzytelniania. Nie jest to najbezpieczniejszy algorytm – w konsekwencji można go stosunkowo szybko złamać, zwłaszcza jeśli hasła są słabe.
Benchmark – jak szybko łamać NTLM?
Hashcat dla NTLM może osiągnąć prędkość 140 GH/s na nowoczesnych kartach graficznych. To pozwala złamać hasło ośmioznakowe w zaledwie kilkanaście minut, pod warunkiem, że nie jest ono zbyt skomplikowane (czyli nie zawiera znaków specjalnych).
Maski i atak brute force
Hashcat umożliwia stosowanie różnych metod łamania haseł, w tym ataku brute force, czyli brutalnego sprawdzania każdej możliwej kombinacji znaków. Za pomocą maski możemy zdefiniować, z jakich znaków ma składać się łamane hasło. W naszym przypadku chcemy spróbować złamać hasło składające się z ośmiu znaków alfanumerycznych.
Przykład takiego polecenia wyglądałby tak:
hashcat -m 1000 -a 3 -w 3 ?a?a?a?a?a?a?a?a?a?a --increment
To polecenie uruchomi łamanie haseł ośmioznakowych, zaczynając od najkrótszych kombinacji i stopniowo wydłużając hasło. Przy odpowiednim sprzęcie, jak np. kartach graficznych z serii RTX, proces ten potrwa zaledwie kilkadziesiąt minut.
Użycie słownika – Wordlist Attack
Jeśli brute force nie przynosi efektów, warto spróbować użycia ataku słownikowego. W tym przypadku Hashcat przechodzi przez listę najczęściej używanych haseł i porównuje je z hashami, które próbujemy złamać.
Jednym z najczęściej używanych słowników jest „rockyou.txt”, zawierający ponad 14 milionów haseł z wycieków. Użycie tego słownika jest szybkie i skuteczne, jeśli hasła użytkowników znajdują się w tej liście.
Przykład użycia ataku słownikowego:
hashcat -m 1000 rockyou.txt
W kilka chwil Hashcat przeszuka listę haseł i zwróci te, które pasują do hashy NTLM.
Zastosowanie ról słownikowych
Kolejną techniką, którą warto wypróbować, jest tzw. ruleset. Polega ona na tym, że Hashcat bierze hasła z listy słownikowej i modyfikuje je w różny sposób, aby sprawdzić dodatkowe kombinacje. Dzięki temu możemy złamać hasła, które są prostymi modyfikacjami słownikowych haseł, np. dodanie cyfry na końcu czy zmiana liter na wielkie.
Wykorzystując te techniki, jesteś w stanie złamać wiele haseł w krótkim czasie. Proces jest szybki, a rezultaty mogą być naprawdę zaskakujące.
konsultacje z cyberguru
Gotowy na wzmocnienie cyberbezpieczeństwa swojej firmy?
Zarezerwuj darmową 30-minutową konsultację, aby omówić potrzeby Twojej firmy w zakresie ochrony danych i cyberbezpieczeństwa. Wspólnie zidentyfikujemy zagrożenia i znajdziemy najlepsze rozwiązania dopasowane do Twojego biznesu.
Porozmawiajmy! Kliknij w poniższy przycisk i umów się na bezpłatną konsultację.
Podsumowanie – jak złamać hash NTLM?
Jak widzisz, cały proces łamania hashy NTLM jest stosunkowo prosty. Potrzebujesz jedynie dostępu do odpowiednich plików z systemu Windows oraz narzędzi, w tym Impacket i Hashcat. Jeśli masz dobrze skonfigurowaną infrastrukturę i mocny sprzęt, możesz w krótkim czasie złamać nawet ośmioznakowe hasła.
Pamiętaj jednak, że celem tych ćwiczeń jest podnoszenie poziomu bezpieczeństwa, a nie jego osłabianie. Warto okresowo sprawdzać, czy polityka haseł w firmie jest odpowiednio skonfigurowana i czy użytkownicy są świadomi zagrożeń.
współpraca
Szukasz stałej, kompleksowej obsługi bezpieczeństwa IT Twojej firmy?
Współpracuj ze mną w modelu CISO as a Service
Zostanę zewnętrznym szefem cyberbezpieczeństwa Twojej firmy
CISO as a Service od Cyberguru to:
- działania dot. cyberbezpieczeństwa dostosowane do specyfiki Twojej branży i skali działalności
- strategiczne podejście do bezpieczeństwa IT obejmujące zarządzanie ryzykiem i wdrażanie polityk
- wsparcie operacyjne: od monitorowania bezpieczeństwa IT, przez reagowanie na incydenty, aż po audyty i testy penetracyjne
- stałe podnoszenie świadomości dot. cyberbezpieczeństwa u Twoich pracowników poprzez cykliczne szkolenia
- korzystanie z wiedzy specjalisty, który jest na bieżąco z najnowszymi trendami w branży cyberbezpieczeństwa
- zapewnienie zgodności z lokalnymi i międzynarodowymi przepisami dot. ochrony danych i bezpieczeństwa informacji
- regularne raportowanie o obecnej sytuacji bezpieczeństwa IT w Twojej firmie i zalecanych krokach
- redukcja kosztów związanych z zatrudnieniem pełnoetatowego CISO, szczególnie dla mniejszych firm