Напад грубом силом

Преглед садржаја

У овом водичу ће се расправљати о нападу грубом силом и поменути ће се неки алати за извођење овог напада. Пре свега, то је рећи о чему се ради груба сила, мада се по њеном имену може замислити.

То је техника која се заснива на покушају и грешци, користи се за добијање лозинки или дешифровање података, ова метода не тражи интелигентну стратегију, већ тестира све могуће комбинације док не пронађе кључ.

Да ли је могуће добити било коју лозинку или дешифровати било коју датотеку? Да је наше време вероватно бесконачно, али пошто није, одговор је не, лозинке или дуги тастери и са различитим факторима (велика, мала слова, бројеви, посебни знакови), требало би нам много времена да их извучемо до овог метода (за цео живот нећемо бити постигнути).

Овом методом можемо да проверимо сигурност наших лозинки или шифровања од ове врсте напада. Ако желите да знате како створити јаку лозинку, Саветујем да прочитате овај водич. Алгоритам шифровања рањив на ову врсту напада је ДЕС, супротан је случај са АЕС -ом, који није осетљив на грубу силу. Најбоље је добро разумети поље криптографије.

Свет криптографије

Јака лозинка је први корак, али такође можете поставити још један слој заштите, користећи двострука факторска аутентификација На вашим налозима (барем оним највреднијим) данас већ постоје услуге које га нуде интегрисано и бесплатно, попут Гооглеа, Твиттера и Линкедина. Ови системи обично шаљу поруку на ваш мобилни телефон са кодом након што унесете исправну лозинку, па док не унесете тај код, нећете моћи да унесете свој налог.

Значајно груба сила се често комбинује са нападима на речникОвај напад се састоји од тога да имате датотеку са типичнијим лозинкама (људи обично користе познате речи за своје лозинке, тако да их се боље сећају) и све их испробате, све док не пронађете кључ или не успете лозинке без успеха. Опћенито, напад је ефикаснији, иако ако у лозинку користимо неколико фактора, шансе за успјех значајно се смањују.

Алати за грубу силу

Јохн тхе риппер

Отвореног је кода и бесплатан, обично ћете га пронаћи дистрибуираног у изворном коду. Његов главни циљ је пронаћи слабе лозинке у УНИКС оперативним системима.

ТХЦ Хидра

Овај алат вам омогућава да примените грубу силу на услуге удаљене аутентификације. Можете извести речничке нападе на више од 50 протокола.

медузе

То је модуларни алат, ради паралелно са пријављивањем грубе силе. Компатибилан са протоколима као што су ФТП, ХТТП, ИМАП, ССХ итд.

Нцрацк

То је алат за разбијање мрежних аутентификација, брзо ради. Алат можете проширити креирањем властитих модула.

Цаин & Абел

То је алат намењен опоравку лозинки у оперативном систему Виндовс, а његово отпуштање омогућава вам да користите грубу силу, али и нападе и нападе на речник помоћу дугиних табела (Раинбов Табле).

Ставићу испод кода у Питхон -у који добија лозинке које садрже само бројеве са веб странице, до 5 цифара, такође се може урадити словима, веће дужине итд. Прво вам остављам код који служи за постављање захтева у ПХП -у:

 
Видимо да немамо ограничења покушаја, да су корисник и његова лозинка дефинирани управо ту (како би се избјегле базе података и компликације у коду), ако су корисник и лозинка тачни, враћамо код 200, а ако не 403.

Затим остављам Питхон код који је одговоран за слање захтева претходном коду.

 импорт хттп.цлиент, урллиб.парсефром тиме импорт таргет тиме = "/брутеФорце/индек.пхп"хеадерс = {" Цонтент-типе ":" апплицатион / к-ввв-форм-урленцодед "," Прихвати ":" апплицатион / кхтмл + кмл, тект / хтмл; к = 0.9, тект / плаин; ",} фоунд = Фалсепассворд = 0хоме = тиме () вхиле пассворд <= 99999 анд нот фоунд: параметерс = урллиб.парсе.урленцоде ({'усер': ' јосуе ',' пасс ': пассворд}) цоннецтион = хттп.цлиент.ХТТПЦоннецтион ("лоцалхост") цоннецтион.рекуест ("ПОСТ", циљ, параметри, заглавља) респонсе = цоннецтион.гетреспонсе () иф (респонсе.статус == 200): принт ("Лозинка је пронађена за корисника јосуе, ес", лозинка) принт ("Требало је времена: {0: .2ф} с" .формат ((тиме () - почетак))) пронађено = Тачно друго: принт (лозинка) цоннецтион.цлосе () лозинка + = 1 ако није пронађено: принт ("Није пронађена лозинка за јосуе")
Овај код шаље захтеве за објављивање, при сваком пролазу у петљу све што радимо је да променимо лозинку и додамо јој 1, па ћемо испробати све могуће лозинке од 0 до 99999 (ако је претходно не пронађемо). Обојите све бројеве које нађете, јер сам тако хтео на пример, можете га уклонити, јер ћете тако уклонити остало. Покренимо овај код да видимо да ли проналази лозинке.

Први пример који ћемо покренути да пронађемо лозинку 2087, испод је слика, видите да ми не треба 18 секунди да је добијем.

Ако уклоним елсе тако да се не исцртава на екрану, сваком броју је потребно много мање времена, овде можете видети снимак екрана:

За други и последњи покушај ставио сам лозинку 20870, да видим колико је потребно овај пут.

Видите разлику, додавањем још једног знака у лозинку, али и поред тога је време које можемо сачекати без проблема, такође ако ставимо нити време би се смањило. Зато у својим апликацијама користимо јаке лозинке и робусну аутентификацију, што не може аутоматизирати овај напад.

Ако желите да видите практичан пример у коме је лозинка зип или рар датотеке покварена, можете посетити следеће упутство:

Разбијте .рар или .зип лозинку

Да ли вам се допао и помогао овај водич?Можете наградити аутора притиском на ово дугме да бисте му дали позитиван поен

Ви ће помоћи развој сајта, дељење страницу са пријатељима

wave wave wave wave wave