• Nenhum resultado encontrado

Ataques de força bruta

Um ataque de força bruta é quando todas as chaves possíveis são verificadas em relação aos dados criptografados até

a chave correta seja encontrada. Ataques de força bruta são extremamente caros a partir de um recurso e

perspectiva de tempo, porque o atacante está explorando vulnerabilidades no criptografia tirando proveito do comprimento da chave e simplicidade da chave. Uma senha é baseado frequentemente

em palavras de dicionário ou seja, o espaço total de um invasor teria que testar seria todas as palavras em um dicionário de correspondência fazendo o escopo adivinhando significativamente menor

do que uma senha com caracteres aleatórios. Melhores práticas para reduzir os ataques de força bruta está usando chaves longas e complicadas, bem como tempos de espera após um número de

tentativas e

outros métodos para adicionar mais fatores de segurança.

Hidra

Hidra é uma ferramenta desenvolvida pela Escolha do Hacker (THC) que usa a força bruta método de ataque para testar contra uma variedade de protocolos diferentes. É ideal para atacar sistemas de e-mail porque Hydra pode direcionar um IP e protocolo específico, como o administrador conta para POP3 e SMTP utilizado pelos sistemas de e-mail.

Antes do lançamento de Hydra, você deve executar Reconnaissance em um alvo, como um sistema de correio. Capítulo 2, o reconhecimento, cobre uma ferramenta de avaliação de vulnerabilidades Zenmap

que pode ser usado para coletar as seguintes informações para Hydra: •

• • •

O endereço IP do alvo (por exemplo, 192.168.1.1) Portas abertas (por exemplo, a porta 80 ou 25)

Protocol (por exemplo, HTTP para web ou SMTP para o correio) Nome de usuário (por exemplo, admin)

Outra ferramenta de reconhecimento que muitas vezes é usado com Hydra é o plugin do Firefox Dados adulteração.

Tamper Data é uma ferramenta escrita por Adam Judson que permite que um atacante para ver HTTP e HTTPS GET e POST informações. Esta informação é útil ao usar ferramentas

tais como Hydra força-bruta formulários da web, pois você pode automatizar Hydra na abertura a página da Web e testar as diferentes combinações de nome de usuário e senha.

Uma vez que habilitar o plugin Tamper Data, podemos lançar o plugin e iniciá-lo antes de apresentar um nome em um formulário web.

Capítulo 3

Tamper Data irá exibir as informações inseridas nos grupos de campo. Os atacantes podem manipular e reenviar os dados, mesmo que o site é criptografado.

Neste exemplo, vemos que o nome de usuário rosa ea senha pinkprincess são utilizado quando o login botão foi submetido.

Ambos os exemplos são duas maneiras práticas para a realização de reconhecimento em um alvo para

reunir as informações úteis Hydra irá precisar. Há uma abundância de outros métodos

e built-in ferramentas de Kali para coletar informações na web para usar em Hydra, no entanto, que recomendar Netcat e Tamper Data como os métodos mais eficazes.

Agora que completamos nossa fase de reconhecimento, vamos lançar Hydra e

ver como podemos usar nossa informação Reconnaissance para realizar uma força bruta ataque de senha.

Para acessar Hydra do Kali, ir para Ataques senha |Ataques online e selecione Hydra. Isto irá abrir uma Terminal janela que irá executar automaticamente, Hydra.

A documentação de abertura explica como executar Hydra. Por exemplo, se você quiser

para atacar arquivo de senhas de uma conta de administrador localizado na 192.168.1.1 usando SMTP,

você deverá digitar:

hidra-l admin-p / root / password.txt 192.168.1.1 smtp

Se você gostaria de usar Hydra em um formulário web, teremos de reunir o

informações foram coletadas a partir do plug-in de dados adulteração. A sintaxe para usar Hydra em um formulário web é <url>: <form parameters>: <failure cadeia>.

URL = https://www.facebook.com/login.php?login_attempt=1email=pink&passw d = pinkprincessl & login = "log in"

Você pode então executar Hydra. Você terá de fornecer um arquivo que contém uma lista de nomes de usuário e um arquivo que contém as senhas.

hidra-L / cloudcentrics / usernamelist-P / cloudcentrics / passwords_demo_

file.txtt-facebook.com http-get-forma "login.php login_attempt = 1: nome de usuário = ^ ^ & EMAIL TOKEN = ^ ^ & SENHA login = Login: incorreto "

A sintaxe pode ser complicado e mudar de site para site. Isto pode acontecer no

mesmo site também. É recomendado para dominar Tamper Data e Hydra em um laboratório antes para apresentar ao vivo Teste de Invasão.

DirBuster

DirBuster é projetado para diretórios e nomes de arquivos de força bruta contra aplicações web servidores. É comum que os servidores web apresentam-se como uma instalação padrão estaduais, no entanto aplicações e páginas são realmente escondido dentro. DirBuster é projetado para procurar esses fatores escondidos.

DirBuster pode ser encontrado em Aplicações Web |Crawlers Web como dirbuster. Uma vez abriu, há campos que devem ser preenchidos antes de iniciar um ataque. No

menos importante, você deve digitar uma URL de destino, selecione o número de threads (sugerimos estourar o limite

isso a 100), ea lista de arquivos. Você pode clicar em Procurar e selecionar a lista padrão ou desenvolver o seu próprio.

Capítulo 3

Note-se que algumas versões de Kali não pode incluir os dicionários padrão. Você pode baixar os dicionários padrão on-line e apontar para DirBuster los como mostrado no exemplo a seguir:

Depois de preencher as informações básicas, clique em Começo e DirBuster irá iniciar o

avaliação de vulnerabilidade. Muito provavelmente, ele vai afirmar que o tempo de conclusão é um pouco

dias, no entanto, normalmente você vai encontrar informações úteis dentro de minutos. A sequência

Screenshot identifica um / Cgi-bin / pasta, que poderia ser interessante:

Qualquer código que não seja 404 está aberta a força bruta. Para direcionar o / CBI-bin / dobrador

encontrado durante a pesquisa, clique em Pare para acabar com a digitalização e clique em Voltar. Na página

painel, acima Comece, é um campo para a escolha do ponto de partida a vulnerabilidade avaliação. Para iniciar o interior do / CBI-bin / pasta, coloque o texto nesse campo e clique em Iniciar.

Provavelmente, você vai encontrar mais pastas dentro de pastas para avaliar. Continue o mesmo processo de parar, atualizar o campo de início e execução de exames para mapear o seu alvo. A figura a seguir mostra uma árvore de mapeamento para o

Capítulo 3

Você pode clicar no Relatório botão para gerar um relatório de suas descobertas. Você precisa escolha onde deseja salvar o relatório e clique em Gerar relatório. Um arquivo de texto irá aparecer mostrando o que foi encontrado.

WebSlayer

WebSlayer é uma ferramenta de força bruta aplicação web. WebSlayer pode ser utilizado para- bruta

forçar o Form (usuário / senha),GET, E POST parâmetros. WebSlayer também pode

ser usado para identificar os recursos não vinculados, como scripts, arquivos, diretórios e assim por diante.

WebSlayer tem um gerador de carga e os resultados do analisador.

No Configuração de Ataque separador existe uma url campo, que deve ser preenchido com o objectivo

URI. Abaixo do campo de URL são o Cabeçalhos e POST campos de entrada de dados. Tem uma opção para definir o tipo de carga, que pode ser Dicionário,AlcanceOu Carga paga.

O Dicionário pode ser um arquivo contendo cargas, o que pode ser um arquivo personalizado ou selecionados de uma lista de dicionários disponíveis. O Alcance configuração pode ser usada para

especificar o intervalo para o ataque. O Carga paga configuração pode importar uma carga útil do Gerador Payload guia. A figura a seguir mostra WebSlayer alvo www.

thesecurityblogger.com:

O gerador de carga útil é uma ferramenta que você pode usar para criar cargas feitas sob encomenda. Você

pode carregar dicionários, intervalos numéricos, blocos de caracteres, permutações, cartões de crédito,

nomes de usuário e outras configurações. Você pode concatenar e criar uma carga final que podem ser enviados para o guia de ataque para um ataque personalizado.

Um exemplo da definição de uma carga na gama Gerador Payload guia pode ser visto na imagem seguinte. O exemplo mostra a configuração da carga da gama 0para

1000. Uma vez que o intervalo é selecionado, clicamos no adicionar gerador botão, que será gerar um gerador temporal. Arraste o gerador recém-criado para a Carga paga

Capítulo 3

Depois de importar o payload para o cenário de ataque ou selecionando dicionários padrão, você deve selecionar onde a carga será injetado por WebSlayer. Colocar a palavra-chave

FUZZ no URL ser atacado faz isso. Por exemplo, a tela a seguir

mostra o alvo http://www.thesecurityblogger.com/FUZZ no campo URI ataque

onde FUZZ é um ataque aproveitando dois dicionários existentes encontrados em WebSlayer:

WebSlayer pode atacar qualquer parte do pedido HTTP como cabeçalhos e autenticação. Para WebSlayer a força-bruta a senha de um web

servidor, é importante conhecer o nome de usuário ou, mais provavelmente não vai WebSlayer trabalho. Você terá que capturar solicitações HTTP e tentar um login para que você

pode pegar o agente de usuário e conteúdo necessário para o ataque.

Firefox oferece um plugin chamado Viva cabeçalhos HTTP, que você pode usar para reunir esta informações durante a tentativa de um login para o servidor de destino. O exemplo a seguir

mostra de usuário joeymuniz usando uma senha incorreta durante a captura de pacotes com ao vivo Cabeçalhos HTTP.

Capítulo 3

As partes importantes de informações capturadas a partir do Live HTTP Headers utilizado em WebSlayer são o User-Agent e Dados de Acesso como mostrado na seguinte exemplos:

As informações do agente de usuário iria na seção de cabeçalhos e informações de login iria na seção de dados de postagem. A URL deve corresponder à página de login. O Autenticação seção apresenta diferentes níveis de segurança e um espaço para o nome de usuário.

O exemplo a seguir mostra a tomar as informações de login capturados em HTTP ao vivo Cabeçalhos durante a tentativa de acesso myspace. A senha errada é comutada para a palavra-chave FUZZ para que WebSlayer sabe onde para tentar a força bruta. O Autenticação guia tem diferentes opções de segurança para o exemplo, a autenticação

está definido como básico com o nome de usuário joeymuniz seguido por uma palavra-chave FUZZ.

Você basicamente de entrada do site, agente de usuário, conteúdo e nome de usuário conhecido. Você

adicionar a palavra-chave FUZZ onde as senhas são necessárias e selecione um dicionário para brute-force esses espaços de login. Esta é uma maneira fácil de automatizar a força bruta contra um servidor web.

myspace usa a autenticação mais forte do que o exemplo fornecido.

Alvos com recursos de segurança como bloqueio da conta, provavelmente, não será

vulneráveis a esta ferramenta. Ferramentas de segurança avançadas, como a tecnologia IPS / IDS faria

Capítulo 3

WebSlayer oferece a capacidade de exportar cargas e descobertas no texto e HTML formatos. O arquivo de log também pode ser capturado e colado em um arquivo de texto.