Atak brute force jest nadal jedną z najpopularniejszych metod łamania haseł. Niemniej jednak nie służy to tylko do łamania haseł. Ataki siłowe mogą również służyć do wykrywania ukrytych stron i treści w aplikacji internetowej. Ten atak jest w zasadzie „uderzeniem i próbą”, dopóki się nie powiedzie. Ten atak czasami trwa dłużej, ale jego wskaźnik sukcesu jest wyższy.
W tym artykule spróbuję wyjaśnić ataki siłowe i popularne narzędzia używane w różnych scenariuszach wykonywania ataków siłowych, aby uzyskać pożądane rezultaty.
Co to jest atak brute force?
Atak brute force, w którym osoba atakująca używa zestaw predefiniowanych wartości, aby zaatakować cel i przeanalizować odpowiedź, aż odniesie sukces. Sukces zależy od zestawu wstępnie zdefiniowanych wartości. Jeśli jest większy, zajmie to więcej czasu, ale jest większe prawdopodobieństwo sukcesu.
Najczęstszym i najłatwiejszym do zrozumienia przykładem ataku typu brute force jest atak słownikowy w celu złamania haseł. W tym przypadku osoba atakująca używa słownika haseł zawierającego miliony słów, których można użyć jako hasła. Osoba atakująca próbuje tych haseł jeden po drugim w celu uwierzytelnienia. Jeśli słownik zawiera prawidłowe hasło, atakujący wi Uda się.
W tradycyjnym ataku siłowym napastnik próbuje po prostu użyć kombinacji liter i cyfr, aby wygenerować hasło sekwencyjnie. Jednak ta tradycyjna technika potrwa dłużej, jeśli hasło będzie wystarczająco długie. Ataki te mogą trwać od kilku minut do kilku godzin lub kilku lat, w zależności od używanego systemu i długości hasła.
Aby zapobiec łamaniu haseł w wyniku ataków siłowych, należy zawsze używać długich i złożonych haseł. Utrudnia to hakerom odgadnięcie hasła, a ataki siłowe zajmują zbyt dużo czasu. Blokada konta to kolejny sposób na uniemożliwienie atakującemu wykonania ataków siłowych na aplikacje internetowe. Jednak w przypadku oprogramowania offline zabezpieczenie nie jest tak łatwe.
Podobnie w przypadku wykrywania ukrytych stron osoba atakująca próbuje odgadnąć nazwę strony, wysyła żądania i widzi odpowiedź. Jeśli strona nie istnieje, zostanie wyświetlona odpowiedź 404; jeśli się powiedzie, odpowiedź będzie wynosić 200. W ten sposób może znaleźć ukryte strony na dowolnej witrynie.
Brute force jest również używane do złamania skrótu i odgadnięcia hasła z podanego skrótu. W tym przypadku skrót jest generowany z losowych haseł, a następnie ten skrót jest dopasowywany do docelowego skrótu, dopóki atakujący nie znajdzie właściwego. Dlatego im wyższy typ szyfrowania (szyfrowanie 64-bitowe, 128-bitowe lub 256-bitowe) używanego do zaszyfrowania hasła, tym dłużej może potrwać złamanie.
Odwrotny atak siłowy
Odwrotny atak brutalnej siły to kolejny termin związany z łamaniem haseł. Łamanie haseł wymaga odwrotnego podejścia. W tym przypadku osoba atakująca próbuje jednego hasła przeciwko wielu nazwom użytkownika. Wyobraź sobie, że znasz hasło, ale nie masz pojęcia o nazwach użytkowników. W takim przypadku możesz wypróbować to samo hasło i odgadnąć różne nazwy użytkownika, aż znajdziesz działającą kombinację.
Wiesz już, że atak brutalnego wymuszenia jest używany głównie do łamania haseł. Możesz go używać w dowolnym oprogramowaniu, dowolnej witrynie lub dowolnym protokole, który nie blokuje żądań po kilku nieprawidłowych próbach. W tym poście dodam kilka narzędzi do łamania haseł brutalnej siły dla różnych protokołów.
Popularne narzędzia do ataków siłowych
Aircrack-ng
Jestem pewien, że wiesz już o narzędziu Aircrack-ng. Jest to popularne bezpłatne narzędzie do łamania haseł typu brute force. Wspomniałem również o tym narzędziu w naszym starszym poście dotyczącym najpopularniejszych narzędzi do łamania haseł. To narzędzie jest dostarczane z narzędziem do łamania zabezpieczeń WEP / WPA / WPA2-PSK i narzędziami analitycznymi do przeprowadzania ataków na Wi-Fi 802.11. Aircrack-ng może być używany z każdą kartą sieciową, która obsługuje surowy tryb monitorowania.
Zasadniczo wykonuje ataki słownikowe na sieć bezprzewodową w celu odgadnięcia hasła. Jak już wiesz, powodzenie ataku zależy od słownika haseł. Im lepszy i skuteczniejszy słownik haseł, tym większe prawdopodobieństwo, że złamie hasło.
Jest dostępny dla platform Windows i Linux. Został również przystosowany do działania na platformach iOS i Android. Możesz wypróbować to na określonych platformach, aby zobaczyć, jak to narzędzie może być używane do łamania haseł w sieci Wi-Fi metodą brutalną.
Pobierz aplikację Aircrack-ng tutaj.
John the Ripper
John the Ripper to kolejne niesamowite narzędzie, którego nie trzeba przedstawiać. To był ulubiony wybór do wykonywania ataków siłowych przez długi czas. To bezpłatne oprogramowanie do łamania haseł zostało pierwotnie opracowane dla systemów Unix. Później programiści wydali go na różne inne platformy. Teraz obsługuje piętnaście różnych platform, w tym Unix, Windows, DOS, BeOS i OpenVMS.
Możesz tego użyć do zidentyfikowania słabych haseł lub do złamania haseł w celu złamania uwierzytelnienia.
To narzędzie jest bardzo popularne i łączy różne funkcje łamania haseł. Może automatycznie wykryć rodzaj skrótu używanego w haśle. Dlatego można go również uruchomić przeciwko przechowywaniu zaszyfrowanych haseł.
Zasadniczo może przeprowadzać ataki siłowe ze wszystkimi możliwymi hasłami, łącząc tekst i liczby. Możesz jednak również używać go ze słownikiem haseł do wykonywania ataków słownikowych.
Pobierz Johna Rozpruwacza tutaj.
Rainbow Crack
Rainbow Crack jest również popularne narzędzie do łamania haseł. Generuje tęczowe tablice do wykorzystania podczas wykonywania ataku. W ten sposób różni się od innych konwencjonalnych narzędzi do brutalnego wymuszania. Tabele tęczy są wstępnie obliczane. Pomaga to skrócić czas przeprowadzania ataku.
Dobrą rzeczą jest to, że istnieją różne organizacje, które opublikowały już przed komputerami tęczowe tablice dla wszystkich użytkowników Internetu. Aby zaoszczędzić czas, możesz pobrać tęczowe tabele i używać ich w swoich atakach.
To narzędzie jest nadal w fazie rozwoju. Jest dostępny dla systemów Windows i Linux i obsługuje wszystkie najnowsze wersje tych platform.
Pobierz Rainbow Crack i przeczytaj więcej o tym narzędziu tutaj.
L0phtCrack
L0phtCrack jest znany ze swojej zdolności do łamania haseł systemu Windows. Używa ataków słownikowych, ataków siłowych, ataków hybrydowych i tęczowych tabel. Najbardziej godne uwagi funkcje L0phtcrack to planowanie, wyodrębnianie skrótów z 64-bitowych wersji systemu Windows, algorytmy wieloprocesorowe oraz monitorowanie i dekodowanie sieci. Jeśli chcesz złamać hasło systemu Windows, możesz wypróbować to narzędzie.
Pobierz L0phtCrack tutaj.
Ophcrack
Ophcrack to kolejna brutalna siła narzędzie specjalnie używane do łamania haseł systemu Windows. Łamie hasła systemu Windows za pomocą skrótów LM w tabelach tęczowych. Jest to bezpłatne narzędzie o otwartym kodzie źródłowym.
W większości przypadków może złamać hasło systemu Windows w ciągu kilku minut. Domyślnie Ophcrack zawiera tęczowe tabele do łamania haseł mniejszych niż 14 znaków, które zawierają tylko znaki alfanumeryczne. Do pobrania dostępne są również inne tęczowe tabele.
Ophcrack jest również dostępny jako LiveCD.
Pobierz Ophcrack tutaj.
Hashcat
Hashcat twierdzi, że jest najszybszym narzędziem do łamania haseł opartym na procesorach. Jest bezpłatny i dostępny na platformy Linux, Windows i Mac OS. Hashcat obsługuje różne algorytmy haszujące, w tym LM Hashes, MD4, MD5, rodzina SHA, formaty Unix Crypt, MySQL i Cisco PIX. Obsługuje różne ataki, w tym ataki siłowe, ataki kombinatorowe, ataki słownikowe, ataki na odcisk palca, ataki hybrydowe, ataki maskowe, atak permutacji, ataki oparte na regułach, ataki z przeszukiwaniem tabeli i ataki z przełączaniem wielkości liter.
Pobierz Hashcat tutaj.
DaveGrohl
DaveGrohl to popularne narzędzie do brutalnego wymuszania dla systemu Mac OS X. Obsługuje wszystkie dostępne wersje systemu Mac OS X. To narzędzie obsługuje zarówno ataki słownikowe, jak i ataki przyrostowe . Posiada również tryb rozproszony, który umożliwia przeprowadzanie ataków z wielu komputerów w celu ataku na ten sam skrót hasła.
To narzędzie jest teraz open-source i możesz pobrać kod źródłowy.
Pobierz DaveGrohl tutaj.
Ncrack
Ncrack to także popularne narzędzie do łamania haseł do łamania uwierzytelnień sieciowych. Obsługuje różne protokoły, w tym RDP, SSH, HTTP (S), SMB, POP3 (S), VNC, FTP i Telnet. Może wykonywać różne ataki, w tym ataki siłowe. Obsługuje różne platformy, w tym Linux, BSD, Windows i Mac OS X.
Pobierz Ncrack tutaj.
THC Hydra
THC Hydra jest znana ze swojej zdolności do łamać hasła uwierzytelniania sieciowego, przeprowadzając ataki siłowe. Wykonuje ataki słownikowe na ponad 30 protokołów, w tym Telnet, FTP, HTTP, HTTPS, SMB i inne. Jest dostępny na różne platformy, w tym Linux, Windows / Cygwin, Solaris 11, FreeBSD 8.1, OpenBSD, OSX i QNX / Blackberry.
Pobierz THC Hydra tutaj.
Podsumowanie
Oto kilka popularnych narzędzi do brutalnego wymuszania łamania haseł. Dostępnych jest również wiele innych narzędzi, które wykonują brutalną siłę przy różnych rodzajach uwierzytelniania. Jeśli podam tylko przykład kilku małych narzędzi, zobaczysz, że większość narzędzi do łamania plików PDF i łamania ZIP używa tych samych metod brutalnej siły do wykonywania ataków i łamania haseł. Jest wiele takich narzędzi dostępnych za darmo lub za opłatą.
Brute wymuszanie to najlepsza metoda łamania haseł. Sukces ataku zależy od różnych czynników. Jednak czynniki, które mają największy wpływ, to długość hasła oraz kombinacja znaków, liter i znaków specjalnych. Dlatego gdy mówimy o silnych hasłach, zwykle sugerujemy, aby użytkownicy mieli długie hasła z kombinacją małych liter, wielkich liter, cyfr i znaków specjalnych.Nie uniemożliwia brutalnego użycia siły, ale utrudnia. W związku z tym dotarcie do hasła metodą brutalnej siły zajmie więcej czasu.
Prawie wszystkie algorytmy do łamania skrótu używają brutalnej siły do uderzania i próbowania. Ten atak jest najlepszy, gdy masz dostęp do danych w trybie offline. W takim przypadku ułatwia to złamanie i zajmuje mniej czasu.
Brute force łamanie haseł jest również bardzo ważne dla bezpieczeństwa komputera. Służy do sprawdzania słabych haseł używanych w systemie, sieci lub aplikacji.
Najlepszym sposobem zapobiegania atakom siłowym jest ograniczenie nieprawidłowych loginów. W ten sposób ataki mogą trafiać i próbować haseł tylko przez ograniczony czas. Dlatego usługi internetowe zaczynają wyświetlać s, jeśli trzykrotnie trafisz nieprawidłowe hasło lub zablokują Twój adres IP.