Также эффективным решением может быть использование двухфакторной аутентификации (например, используя eToken) или аутентификации с использованием ключевой пары, а также использование ACL на основе IP-адресов. Если вы еще хотите установить графическую оболочку, то вам нужно переместиться в папку hydra-gtk и выполнить те же команды: cd hydra-gtk./configure make sudo make install Нужно заметить, что для ее сборки необходимы пакеты разработки gtk2. А вот уже их подстановка и передача на удаленный сервер настраивается с помощью
ижевск строки параметров модуля. Помните, что использовать такие инструменты против чужих систем - преступление. После нажатия клавиши Enter программа начинает перебор со скоростью 300. После этого успешно логинимся в веб-панель: Выясняем контакты администратора, сообщаем ему о наличии уязвимости, и больше ничего не делаем Веб - авторизация Например - мы забыли пароль к роутеру, который использует веб-авторизацию. Log -f -V -s 80 http-get /private 80http-get host: login: admin password: admin # Пабам - и через 1 секунду стандартный пароль admin успешно сбручен! Перебор паролей веб-форм Самый сложный вариант - это перебор паролей для веб-форм. Далеко ходить не будем и возьмем форму WordPress: Как видите, передаются два поля log и pwd, нас будут интересовать только значения полей input. По умолчанию 16 -w Таймаут для ответа сервера. Txt -vV ftp Также, с помощью синтаксиса квадратных скобок, вы можете задать не одну цель, а атаковать сразу целую сеть или подсеть: hydra -l admin -P john. Сам же термин brute-force обычно используется
матанга в контексте хакерских атак, когда злоумышленник пытается подобрать логин/пароль к какой-либо учетной записи или сервису. Txt ftp Как вы помните опция -l задает логин пользователя, -P - файл со списком паролей. BurpSuite Для начала нам необходимо понять, как происходит процесс авторизации. В графическом интерфейсе имеется несколько вкладок: Target цель атаки; Passwords списки паролей; Tuning дополнительные настройки; Specific настройки модулей; Start запуск и просмотр статуса. В конце мы задаем модуль перебора, который будем использовать и параметры модуля. Log -f -V -s 80 http-post-form cgi-bin/luci:usernameuser passwordpass:Invalid username" И тут надо кое-что пояснить. В тот момент, когда пинтест заходит в тупик - одним из крайних аргументов в тесте на проникновение является подбор паролей. Давай попытаемся подобрать пароль и к нему. Статья носит носит строго познавательный характер, за применение кем либо описанных в статье методик автор ответственности не несет. Как видите, утилита перебирает пароли со скоростью 300 шт в минуту. В параметрах модулю нужно передать только адрес страницы входа на сервере. Например, на приведенном скрине это метод post. Patator Для подбора пароля средствами Patator используем команду: patator ssh_login host usertest passwordfile0 0/root/wordlist -x ignore:mesgAuthentication failed где: ssh_login необходимый модуль host наша цель user логин пользователя, к которои. Плюс рекомендуется добавлять цифры от 1 до 9 в этом случае будет охвачен весь диапазон, кроме спецсимволов. Логин будем использовать только один - admin. Синтаксис ее такой: минимальная_длина:максимальная_длина:набор_символов С максимальным и минимальным количеством, я думаю все понятно, они указываются цифрами. Программа THC Hydra Перед тем как мы начнем рассматривать как пользоваться htc hydra, нам необходимо разобраться какие параметры команде передавать и как это делать. Пользователю достаточно разобраться, когда и какие команды нужно вставлять в строку вместе с основной. А мы знаем, что стандартный логин на микротиках admin, и используется один пароль ко всем сервисам. Версия.5 ( из репозитория epel ) поддерживает подбор по/для: asterisk cisco cisco-enable cvs firebird ftp ftps https-headget https-getpost-form http-proxy http-proxy-urlenum icq imaps irc ldap2s ldap3-cramdigestmd5s mssql mysql nntp oracle-listener oracle-sid pcanyn. Log -f -V -s 80 http-post-form cgi-bin/luci:usernameuser passwordpass:Invalid username" И видим что процесс успешно запустился: Hydra (c.org/thc-hydra) starting at 14:31:01 warning Restorefile (./store) from a previous session found, to prevent overwriting, you have 10 seconds to abort. Опции задают глобальные параметры утилиты, с помощью них вы можете настроить необходимые параметры, например, указать что нужно выводить информацию очень подробно, список логинов и паролей для перебора задается тоже с помощью опций, но я выделил его в отдельный пункт. Если реальный пароль достаточно сложный, результата придется ждать долго. Важно понимать, насколько они защищены от действий вероятных злоумышленников, особенно от популярного метода взлома путем перебора паролей (Brute Force). Брутить вебморду микротика можно, но проходит это значительно медленнее, чем например брутить ftp. Один из популярных инструментов для этого программное обеспечение THC-Hydra. Второй вариант активируется командами: cd hydra-gtk./configure make sudo make install Они вводятся в командную строку после перехода в каталог hydra-gtk. Длину пароля возьмем от 5 до 9 символов, латиницу в нижнем регистре с цифрами и символами email protected hydra -l root -x "5:9:a1 email protected -o./hydra_result. Это не очень быстро, но для простых паролей достаточно опасно. Давайте сначала рассмотрим общий синтаксис: hydra опции логины пароли -s порт адрес_цели модуль параметры_модуля.