اثبت لنا مسلسل Mr.Robot انه افضل مسلسل يسرد واقع الاختراق على شكل فيلم على عكس بعض الافلام التي تستخدم برامج او ادوات اختراق لا وجود لها في الصحة و لكن في Mr.Robot و تحديدا في الحلقة 6 من الموسم 2 , كانت أنجيلا و التي تعد أفضل صديق إليوت , وهي الآن مدير تنفيذي في شركة E Corp تبحث عن معلومات تتعلق بالتسرب الكيميائي السام من قبل شركة E Corp التي قتلت والدتها وأب إليوتو كما لاحضنا استخدام USB Rubby لاستخراج كلمات السر الخاصة ب رئيس الشركة(كلمة السر غير مشفرة)و هادا من الممكن ان يعطيها المعلومات التي تتعلق بالتسرب الكيميائي السام في واشنطن.
و كما اتضح من خلال الحلقة 6 من الموسم 2 جععلت أنجيلا المشاهدين يشعرون انه من السهل الحصول على كلمة السر ل رئيسها , و في الواقع ربما تكون على حق ادا كان المخترق يعرف ما يفعل .
وفي هده التدوينة سوف نناقش مع بعض كيفية استخدام جهاز USB لاستخراج كلمات المرور من جهاز الكمبيوتر و نضام التشغيل الخاص ب الضحية هو ويندوزو كلمات السر بدون تشفير .
يمكنك شراء واحدة من متجر Hackaday
اضغط هنا لشراء Rubber Ducky
دعونا نتعرف على ما هو Rubber Ducky كي لا تختلط الامور Rubber Ducky هو جهاز USB الذي يحاكي لوحة مفاتيح والدي من خلاله يمكننا استخراج المدخلات التي على الطابعة والماوس ولوحة المفاتيح، الخ ,
و كما لاحضنا في الحلقة ف برهنت لنا أنجيلا انك لا تحتاج الى مهارات عالية في القرصنة ل لاستخراج كلمات السر.
و ايضا حتى لا ننسى ف انه يمكنك استخدام mimikatz ل استخراج كلمات السر بدلا من Rubber Ducky.
ما هي Mimikatz !!!
يجب علينا في البداية ان نتعرف على Mimikatz !!
ا Mimikatz هو ننفسه البرنامج الدي استخدمته أنجيلا لاستخراج كلمة مرور رئيسها
وقد تم تطويره من قبل بنيامين ديلبى (Benjamin Delpy)، ويعرف أيضا باسم gentilkiwi و يرجح انه تم تطويره ب لغة البرمجة C , و مهمة Mimikatz الرئيسية في جهاز الضحية هي سرقة البينات من على نضام التشغيل وندوز المتواجدة في الذاكرة .
و اثبتت اداة Mimikatz انها اداة قوية جدا ولا يستهان بها ل درجة ان شركة الامن المعلوماتي الشهيرة Rapid7 قامت ب وضع نسخة من Mimikatz و وضعتها داخل مشروع الميتا سبلويت (Metasploit)
رابط تحميل Mimikatz
تثبيت mimikatz
بعد تحميلك ل mimikatz قم بفتح ملف cmd.exe و لكن يجب ان يكون بصلحيات الادمن "Open as Administrator"
و كما سوف تلاحض في الصورة في الاسفل ف ستفتح جلسة في Mimikatz
ملاحضة :
قبل الشروع في العمل على Mimikatz هناك امر يجب ان تقوم ب تطبيقه داخل Mimikatz
mimikatz # privilege ::debug
قبل الشروع في الخطوة القادمة يجب ان نعرف ما هو اصدار نضام التشغيل
و هادا عبر الامر
mimikatz # version
و كما نلاحض في الصورة ب الاعلى ف ان mimikatz استطاع ان يعرف ما هو اصدارر نظام التشغيل بكل سهولة, وكان الاصدار هو Windows NT 6.1 build 7601 (Windows 7) 64-bit.
و الان وصلنا الى المرحلة المهمة و هي استخراج كلمة السر Passwords
علينا في البداية ان نشرح لكم كيف يسطيع Mimikatz استخراج كلمات السر التي على الجهاز !!
يقوم Mimikatz ب حقن ملفات ال dll المتواجدة على الجهاز .
و لكن ل اكون اكثر وضوحا ف انه يقوم ب حقن ملف اسمه sekurlsa.dll.
للحصول على كلمات المرور، اكتب؛
mimikatz # sekurlsa::logonpasswords
و كما نرى في الصورة ب الاعلى ف ان نضام التشغيل قد استجاب لنا و استطعنا الحصول على كلمة السر و بعض المعلومات و كما نرى في الصورة ف ان اسم المستخدم هو (Angela's Boss) و ايضا domain (E Corp) و الاهم من كل هادا هي كلمة السر و هي (pa$$w0rd).
الآن يمكن ل أنجيلا الحصول على الملفات السرية ل E-Corp's و العثور على الدليل على تسرب المواد السامة التي قتلت والدتها و والد إليوت وتقديم مرتكبيها إلى العدالة!