سیاست و بازاریابی

آخرين مطالب

چگونه فایل‌های رمزدار مایکروسافت آفیس را بازکنیم؟ اخبار

  بزرگنمايي:

سیاست و بازاریابی - فایل‌های مایکروسافت آفیس می‌توانند با رمزگذاری امن شوند؛ اما چگونه می‌توان این رمز را بازکرد؟ با ما همراه باشید تا با کرک‌کردن این فایل‌ها بیشتر آشنا شوید.

فایل‌های مایکروسافت آفیس می‌توانند با رمز ایمن شوند تا از دسترسی غیرمجاز و دست‌کاری داده‌ها مصون بمانند. بااین‌حال، اسناد رمزگذاری‌شده به‌وسیله‌ی نسخه‌های قدیمی‌تر آفیس مشکل امنیتی دارند و هَش‌های (Hash) آن‌ها می‌تواند با برنامه‌ی ساده office2john استخراج شود. همچنین، ابزارهایی نظیر John the Ripper و Hashcat می‌توانند هَش‌های استخراج‌شده را کرک کنند. مقاله‌های مرتبط:
چگونه رمز عبور سند‌های Word را بشکنیم انتخاب امن‌ ترین پسورد از دیدگاه بزرگ‌ترین هکر آمریکا رایج‌ترین اشتباهاتی که هنگام انتخاب رمز عبور مرتکب می‌شویم
استخراج هَش از فایل مایکروسافت آفیس با ابزار office2john فقط چند ثانیه طول می‌کشد. استاندارد رمزنگاری محصولات آفیس طی سال‌ها تغییر کرده؛ اما هیچ‌کدام از آن‌ها در مقابل office2john امن نیستند. این ابزار به زبان پایتون نوشته شده و فقط از ترمینال اجراشدنی است. این ابزار روی نرم‌افزارهای ورد ، اکسل ، پاورپوینت ، وان‌نوت ، پراجکت، اکسس و اوت‌لوک نسخه‌های 97، 2000، 2003، 2007، 2010 و 2013 روی ویندوز و مک ، کاربردی است. البته، office2john روی نسخه‌های جدیدتر 2016 و 2019 کار نمی‌کند. دقت کنید این مقاله صرفا جنبه‌ی آموزشی دارد و استفاده‌ی صحیح و اخلاقی و قانونی از آن برعهده‌ی خود شماست. نصب کالی
این آموزش برای سیستم‌عامل کالی (Kali) تدارک دیده شده‌ است. کالی توزیع لینوکس مشتق‌شده‌ای از دبیان است که به‌طور خاص برای امنیت و آزمایش نفوذ طراحی شده‌ است. این سیستم‌عامل نسخه‌ی جدیدی از BackTrack به‌حساب می‌آید. کالی را شرکت آفنسیو سکیوریتی (Offensive Security) پشتیبانی می‌کند. برای دریافت رایگان این سیستم‌عامل به این لینک مراجعه کنید. افزون‌براین، می‌توانید کالی را به‌طور مستقیم یا روی VMWare نصب کنید. مرحله‌ی اول: office2john را نصب کنید
برای شروع کار ابتدا باید این ابزار را از گیت‌هاب دریافت کنید؛ زیرا office2john در نسخه‌ی استاندارد John the Ripper وجود ندارد. ابزار John the Ripper به‌طور پیش‌فرض روی سیستم کالی شما نصب است. این ابزار با wget به‌راحتی دریافت می‌شود. wget https://raw.githubusercontent.com/magnumripper/JohnTheRipper/bleeding-jumbo/run/office2john.py --2019-02-05 14:34:45-- https://raw.githubusercontent.com/magnumripper/JohnTheRipper/bleeding-jumbo/run/office2john.py Resolving raw.githubusercontent.com (raw.githubusercontent.com)... 151.101.148.133 Connecting to raw.githubusercontent.com (raw.githubusercontent.com)|151.101.148.133|:443... connected. HTTP request sent, awaiting response... 200 OK Length: 131690 (129K) [text/plain] Saving to: ‘office2john.py’ office2john.py 100%[=======================================================================>] 128.60K --.-KB/s in 0.09s 2019-02-05 14:34:46 (1.45 MB/s) - ‘office2john.py’ saved [131690/131690] مرحله‌ی دوم: همه فایل‌ها را در یک مسیر قرار دهید
برای اجرای office2john با پایتون، باید ترمینال را به مسیر نصب آن هدایت کنیم. برای اکثر افراد این مسیر به‌طور پیش‌فرض همان Home است (فقط تایپ کنید cd)؛ اما می‌توانید مسیرهایی جدا نیز ایجاد کنید. پس از این کار، نیاز داریم فایل مناسبی برای آزمایش پیدا کنیم. برای این آزمایش فایلی با نام dummy.docx با ورد 2007 و رمزعبور password123 ساخته و استفاده شد. این فایل را می‌توانید از این لینک دریافت کنید. نمونه‌های ساخته‌شده با ورد 2010 و 2016 را نیز می‌توانید دریافت کنید. رمزعبور تمامی این فایل‌ها password123 است. مرحله‌ی سوم: هَش را با office2john استخراج کنید
در این مرحله، هَش‌ فایل رمزگذاری‌شده را باید استخراج کنیم. دستور زیر را اجرا کنید و خروجی در hash.txt برای استفاده‌ی آتی ذخیره می‌شود. python office2john.py dummy.docx > hash.txt برای تأیید موفقیت عملیات استخراج از دستور cat استفاده کنید. می‌توانید هش استخراج‌شده از فایل ورد 2007 را در خط دوم مشاهده کنید. cat hash.txt dummy.docx:$office$*2007*20*128*16*a7c7a4eadc2d90fb22c073c6324b6b49*abc5f80409f5f96f97e184e44aacd0b7*930b0c48a7eb5e13a57af4f3030b48e9402b6870 مرحله‌ی چهارم: هَش استخراج‌شده را کرک کنید
در این مرحله، باید هشی را کرک کنیم که از فایل آفیس استخراج کرده‌ایم. همان‌طور که ابتدای مقاله اشاره کردیم، دو ابزار برای این کار وجود دارد که هر دو کاملا عالی کار می‌کنند و هیچ‌کدام درمقایسه‌با دیگری برتری ندارد و انتخاب بین آن‌ها کاملا سلیقگی است. روش اول: John the Ripper
نشانه‌ی --wordlist را برابر مکان فهرست کلمات خود قرار دهید. بدیهی است برای رمزعبورهای دشوارتر و پیچیده‌تر به بانک‌های غنی‌تری نیاز خواهید داشت. john --wordlist=/usr/share/wordlists/nmap.lst hash.txt Using default input encoding: UTF-8 Loaded 1 password hash (Office, 2007/2010/2013 [SHA1 128/128 SSE2 4x / SHA512 128/128 SSE2 2x AES]) Cost 1 (MS Office version) is 2007 for all loaded hashes Cost 2 (iteration count) is 50000 for all loaded hashes Will run 4 OpenMP threads Press "q" or Ctrl-C to abort, almost any other key for status این ابزار کرک را شروع می‌کند و به‌دنبال مورد مطابق می‌گردد. هرچه پیچیدگی رمز بیشتر باشد، زمان بیشتری نیاز است. برای مشاهده‌ی وضعیت ابزار کافی است دکمه‌ای را فشار دهید. وقتی عملیات تمام شود، رمز یافت‌شده روی صفحه‌نمایش نشان داده خواهد شد. به‌دلیل رمزعبور ساده‌ی فایل استفاده‌شده، این عمل تنها چند ثانیه طول کشد. password123 (dummy.docx) 1g 0:00:00:03 DONE (2019-02-05 15:00) 0.2824g/s 415.8p/s 415.8c/s 415.8C/s lacoste..cooldude Use the "--show" option to display all of the cracked passwords reliably Session completed امکان نمایش با استفاده از --show نیز وجود دارد و به‌صورت زیر است: john --show hash.txt dummy.docx:password123 1 password hash cracked, 0 left روش دوم: Hashcat
روش دوم استفاده از Hashcat است. برای شروع می‌توانید از منوِ راهنمای این ابزار (--help) بهره ببرید. این راهنما اطلاعات کاملی از نحوه‌ی کار و امکانات این ابزار دراختیارتان قرار می‌دهد. hashcat --help در این آزمایش، ما فقط به حالت‌های هَش مایکروسافت آفیس نیاز داریم. نزدیک انتهای منوِ راهنما، تنظیمات مربوط‌به حالت‌های مایکروسافت آفیس و شماره‌های مرتبط با آن را مشاهده می‌کنیم. برای مثال، شماره ID مربوط‌به فایل آفیس 2007 عدد 9400 است. 9700 | MS Office <= 2003 $0/$1, MD5 + RC4 | Documents 9710 | MS Office <= 2003 $0/$1, MD5 + RC4, collider #1 | Documents 9720 | MS Office <= 2003 $0/$1, MD5 + RC4, collider #2 | Documents 9800 | MS Office <= 2003 $3/$4, SHA1 + RC4 | Documents 9810 | MS Office <= 2003 $3, SHA1 + RC4, collider #1 | Documents 9820 | MS Office <= 2003 $3, SHA1 + RC4, collider #2 | Documents 9400 | MS Office 2007 | Documents 9500 | MS Office 2010 | Documents 9600 | MS Office 2013 | Documents حال می‌توان سایر تنظیمات را با دستورهای زیر اعمال کرد: hashcat -a 0 -m 9400 --username -o cracked_pass.txt hash.txt /usr/share/wordlists/nmap.lst نشانگر -a نوع حمله را تنظیم می‌کند (مقدار پیش‌فرض 0). نشانگر -m حالت استفاده‌شده را تعیین می‌کند (عددی که پیدا کردیم 9400 برای آفیس 2007). گزینه‌ی --usename هرگونه نام‌ کاربری را در فایل هَش نادیده می‌گیرد. فایل خروجی را با نشانگر -o می‌توان تعیین کرد. درنهایت، با ورود فایل hash.txt که حاوی هَش فایل ما است و یک بانک لغات، Hashcat شروع به کرک می‌کند. hashcat (v5.1.0) starting... * Device #2: Not a native Intel OpenCL runtime. Expect massive speed loss. You can use --force to override, but do not report related errors. OpenCL Platform #1: Intel(R) Corporation ======================================== * Device #1: Intel(R) Core(TM) i5 CPU M 480 @ 2.67GHz, 934/3736 MB allocatable, 4MCU ... پس از گذشت زمان متناسب با پیچیدگی رمز فایل، Hashcat رمز را پیدا و آن را در فایل خروجی چاپ می‌کند. Session..........: hashcat Status...........: Cracked Hash.Type........: MS Office 2007 Hash.Target......: $office$*2007*20*128*16*a7c7a4eadc2d90fb22c073c6324...2b6870 Time.Started.....: Tue Feb 5 15:08:00 2019 (4 secs) Time.Estimated...: Tue Feb 5 15:08:04 2019 (0 secs) Guess.Base.......: File (/usr/share/wordlists/nmap.lst) Guess.Queue......: 1/1 (100.00%) Speed.#1.........: 610 H/s (8.51ms) @ Accel:512 Loops:128 Thr:1 Vec:4 Recovered........: 1/1 (100.00%) Digests, 1/1 (100.00%) Salts Progress.........: 2048/5084 (40.28%) Rejected.........: 0/2048 (0.00%) Restore.Point....: 0/5084 (0.00%) Restore.Sub.#1...: Salt:0 Amplifier:0-1 Iteration:49920-50000 Candidates.#1....: #!comment: ***********************IMPORTANT NMAP LICENSE TERMS************************ -> Princess Started: Tue Feb 5 15:07:50 2019 Stopped: Tue Feb 5 15:08:05 2019 محتویات فایل خروجی را می‌توانید با استفاده از cat ببینید. رمز یافت‌شده در انتهای فایل و پس از هَش قرار دارد. cat cracked_pass.txt $office$*2007*20*128*16*a7c7a4eadc2d90fb22c073c6324b6b49*abc5f80409f5f96f97e184e44aacd0b7*930b0c48a7eb5e13a57af4f3030b48e9402b6870:password123 استفاده از دو روش مختلف برای کرک هَش به‌دست‌آمده از ابزار office2john را یاد گرفتیم. چگونه فایل‌های خود را ایمن نگه‌داریم؟
همیشه برای مقابله با شکستن رمزها، بهترین راه انتخاب رمزی مناسب است. رمز مناسب رمزی است که طولانی و حدس‌نزدنی باشد. ترکیبی از حروف کوچک‌و‌بزرگ و اعداد و علائم خاص بهترین گزینه برای رمز قوی و ‌مطمئن است. رمزعبور هرچه طولانی‌تر باشد، بهتر است؛ زیرا احتمال کرک‌شدن آن ازطریق سیستم‌های حدس رمز تقریبا به صفر می‌رسد. در نظر بگیرید این آسیب‌پذیری در نسخه‌های 2016 و 2019 مایکروسافت آفیس وجود ندارد؛ پس، بهتر است هرچه‌سریع‌تر آفیس خود را به‌روزرسانی کنید. درضمن، فایل‌های قدیمی شما که با نسخه‌های قبلی ساخته‌شده‌اند، همچنان آسیب‌پذیرند. استفاده از روش‌های رمزنگاری‌های دیگر نیز می‌تواند امنیت فایل‌های شما را تضمین کنند. جمع‌بندی
در این مقاله، متوجه شدیم فایل‌های رمزنگاری‌شده‌ی مایکروسافت آفیس چندان هم امن نیستند. از ابزار office2john می‌توان هَش فایل‌ها را استخراج و با ابزارهایی نظیر John the Ripper و Hashcat آن را کرک کرد. در انتها نیز با روش‌های مقابله با این آسیب‌پذیری آشنا شدیم. نکات این بخش را رعایت کنید تا خیالتان از بابت امنیت اسناد آفیس راحت شود. دیدگاه شما درباره این باگ مایکروسافت آفیس چیست؟ این باگ را چقدر جدی می‌دانید؟ برای امن‌کردن اسناد خود چه کارهایی انجام می‌دهید؟ دیدگاه‌ها و تجربه‌های خود را با ما به‌اشتراک بگذارید.

لینک کوتاه:
https://www.siasatvabazaryabi.ir/Fa/News/67392/

نظرات شما

ارسال دیدگاه

Protected by FormShield
مخاطبان عزیز به اطلاع می رساند: از این پس با های لایت کردن هر واژه ای در متن خبر می توانید از امکان جستجوی آن عبارت یا واژه در ویکی پدیا و نیز آرشیو این پایگاه بهره مند شوید. این امکان برای اولین بار در پایگاه های خبری - تحلیلی گروه رسانه ای آریا برای مخاطبان عزیز ارائه می شود. امیدواریم این تحول نو در جهت دانش افزایی خوانندگان مفید باشد.

ساير مطالب

مایکروسافت از هوش مصنوعی VASA رونمایی کرد؛ ساخت چهره‌های سخنگو از روی عکس

مطالعه رفتار آب و یخ در نانوحفره و غول‌های یخی منظومه شمسی!

تلویزیون‌های گیمینگ سری 2025 ردمی شیائومی با قیمت رقابتی معرفی شدند

برنامه‌ریزی ناسا برای تجدید قوای کاوشگر ستاره‌های نوترونی

ارتباطات استان سیستان و بلوچستان پایدار است

رقیب اپ استور آغازبه‌کار کرد؛ فروشگاهی جدید برای برنامه‌ها و بازی‌های آیفون

متا مدعی شد: مدل زبانی لاما 3 عملکرد بهتری نسبت به اغلب رقبا دارد

آیپد ایر 12.9 اینچی به پنل Mini-LED نمایشگر مجهز خواهد شد

یک بمب‌افکن میکرومقیاس برای مقابله با تومور سرطانی ساخته شد

مشخصات Redmi 13 5G و پوکو M7 پرو 5G لو رفت

بادبان ناسا بر فراز زمین برافراشته می‌شود!

گوشی ارزان جدید موتورولا با باتری پرظرفیت در راه است

گوگل کارمندان معترض به همکاری با رژیم صهیونیستی را اخراج کرد

ارتش سوسک‌های رباتیک مجهز به کوله‌پشتی رایانه‌ای در بیابان

اخترشناسان پرجرم‌ترین سیاه‌چاله ستاره‌ای کهکشان راه شیری را کشف کردند

مانیتور 27 اینچ جدید ازراک آنتن وای‌فای دارد

از روبوتاکسی تا مریخ؛ نگاهی به بدترین پیش‌بینی‌ها و وعده‌های ایلان ماسک در 15 سال اخیر

هکرهای چینی برای حمله به زیرساخت‌های آمریکا آماده می‌شوند

هوش مصنوعی متا رسماً به اینستاگرام، واتس‌اپ و فیسبوک اضافه شد

تصویر روز ناسا؛ روبه‌روی NGC 1232

تکریم خانواده شهدا و  ترویج فرهنگ ایثار و شهادت امر بزرگی است که باید از دل جریان‌های مردمی بجوشد

کمک آمریکا به تراشه‌سازان؛ مایکرون 6 میلیارد دلار بودجه دریافت می‌کند

مدل تلسکوپ فضایی جیمز وب با اندازه واقعی به نمایش در می‌آید

نکاتی درباره آیین‌نامه عرضه اینترنتی دارو

نسخه‌ آیفون واتساپ با دستور دولت چین از اپ استور حذف شد

مواد شیمیایی در پارکینگ ها احتمال ابتلا به ALS را افزایش می دهد

آیفون 17 پلاس ظاهراً با نمایشگر کوچک‌تر از گوشی‌های فعلی پلاس معرفی می‌شود

پیشرفت صنعت تراشه چین در سایه تحریم‌ها؛ تولید 40 درصد رشد کرد

ساخت تصویر متحرک 3 ثانیه‌ای در پیام‌رسان پیش‌فرض اندروید امکان‌پذیر می‌شود

طراحی جلویی شیائومی Civi 4 در کنسول گوگل پلی مشاهده شد

زومی حیرت آور درون صورت فلکی اوریون

دیدار مشاور رئیس جمهور در امور روحانیت با خانواده شهدا در سمنان

وزیر ارتباطات: یک‌سوم کشور به زیرساخت‌های فیبرنوری مجهز شدند

با بزرگترین ستاره شناخته شده آشنا شوید

شهدا بهترین الگو برای انسان در مسیر الله هستند

آیفون 16 پرو به پوشش ویژه لنز دوربین برای بهبود کیفیت تصویر مجهز خواهد شد

عملیاتی شدن 5 فروند زیردریایی هوشمند با قابلیت تعقیب هدف و نشت‌یابی

تاریخ رونمایی گوشی پرچمدار 2024 سونی لو رفت

اپل بیش‌از 250 میلیون دلار در پردیس سنگاپور سرمایه‌گذاری می‌کند

با این ابرسازه فضایی، یک میلیارد انسان میتونن در فضا زندگی کنن!

اندروید 15 احتمالاً برای افزایش امنیت اقدام به قرنطینه اپلیکیشن‌های مشکوک می‌کند

امروز در فضا ؛ کشف اولین سیارات فراخورشیدی در اندازه زمین توسط تلسکوپ کپلر

آنر 200 لایت به زودی برای عرضه در بازار جهانی رونمایی می‌شود

گوشی پرچمدار 2024 هواوی از اندروید 12 استفاده می‌کند

دیدار رئیس بنیاد شهید و امور ایثارگران با خانواده شهید نادر مهدوی

برخی گوشی‌های سری گلکسی S21 سامسونگ با مشکل نمایشگر مواجه شده‌اند

صداهای وحشتناک ثبت شده از اجرام واقعی کیهان

دیدار معاون رئیس جمهور و رئیس بنیاد شهید و امور ایثارگران با خانواده شهید نادر مهدوی

هیچ مانعی برای برنامه های فرهنگی در حوزه ترویج فرهنگ ایثار و شهادت وجود ندارد

سامسونگ احتمالاً کشوی عمودی برنامه ها را با One UI 7 ارائه خواهد کرد