Remontnouta.ru

ПК Ремонт техники
1 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Словари для брута Wi-Fi: подборка самых популярных баз

Словари для брута Wi-Fi: подборка самых популярных баз

Привет! Это будет вспомогательная статья к моему основному циклу по безопасности беспроводных сетей. Посвящу я ее подборке баз паролей Wi-Fi. Только самое полезное, без лишней воды.

Вы можете не согласиться с моим мнением по многим моментам – комментарии всегда открыты для обсуждения. Одобряется помощь друг другу.

Данная статья подготовлена исключительно в целях повышения навыков личной информационной безопасности. Проект WiFiGid категорически против применения информации на чужих сетях без получения предварительного согласия их владельцами. Давайте жить дружно и не вредить другим людям!

Patator

patator ssh_login host=192.168.60.50 user=FILE0 password=FILE1 0=/root/username 1=/root/wordlist.txt -x ignore_mesg=’Authentication failed’

ssh_login – модуль;
host – наша цель;
user – логин пользователя, к которому подбирается пароль или файл с логинами для множественного подбора;
password – словарь с паролями;
-x ignore_mesg=’Authentication failed’ – не выводить на экран строку, имеющую данное сообщение. Параметр фильтрации подбирается индивидуально.

Все инструменты мы тестируем с количеством потоков по умолчанию, никаким образом их количество не изменяем.
Patator справился ровно за 7 минут 37 секунд, перебрав 2235 вариантов.

Hydra

hydra -f -L /root/username -P /root/wordlist.txt ssh://192.168.60.50

-f – остановка перебора после успешного подбора пары логин/пароль;
-L/-P – путь до словаря с пользователями/паролями;
ssh://IP-адрес – указание сервиса и IP-адреса жертвы.

Hydra затратила на перебор 9 минут 11 секунд.

Medusa

medusa -h 192.168.60.50 -U /root/username -P /root/wordlist.txt -M ssh

-h – IP-адрес целевой машины;
-U/-P – путь к словарям логинов/паролей;
-М – выбор нужного модуля.

Medusa за 25 минут обработала только 715 комбинаций логин/пароль, поэтому данный инструмент не лучший выбор в случае с брутфорсом SSH.

Metasploit

Произведем поиск инструмента для проведения brute-force атаки по SSH:
search ssh_login

Задействуем модуль:
use auxiliary/scanner/ssh/ssh_login

Для просмотра необходимых параметров воспользуемся командой «show options». Для нас это:
rhosts – IP-адрес жертвы;
rport – порт;
user_file – путь до словаря с логинами;
pass_file – путь до словаря c паролями;
stop_on_success – остановка, как только найдется пара логин/пароль.

По умолчанию Metasploit использует 1 поток, поэтому и скорость перебора с использованием этого модуля очень низкая. За 25 минут так и не удалось подобрать пароль.

Фейковые аккаунты (брут): особенности пользования и характеристики

Ребята, вы не поверите. Но каждый 5-ый вопрос, это а что такое «брут». Давайте ответим наконец. Брут — это метод перебора паролей к определенному логину. Обычно сам метод называется брутфорс (или «грубая сила», «атака в лоб»).

Читайте так же:
Видеохостинг на русском языке

Т.е. взломщик, он же добытчик аккаунтов для доступа к определенному виду аккаунта начинает подбирать определенные пароли, если пароль подошел — следовательно доступ получен.

Второе название аккаунтов — фейки, или фейковые аккаунты. Способ добычи таких аккаунтов немного отличается. Здесь юзер сам вводит данные на чужом сайте, тем самым сообщая пароль.

Обычно пароли вводятся на очень похожих сайтах социальных сетей. Т.е. юзер входит на какой-то ресурс, внешне он выглядит допустим как «Вконтакте», но на самом деле это сторонний сайт.

После ввода логина и пароля, они отправляются чужому человек, а самого юзера отправляют на настоящий сайт. Такие аккаунты называются фейковыми!

Мы объединили эти два вида аккаунтов в один т.к по сути это взломанные аккаунты, чужих людей. Вот их характеристика

  1. Первая и самая важная — они «мрут как мухи», т.е. они живут максимум 1 неделю
  2. Причина смерти всегда одинаковая — владелец замечает что он не один использует свой аккаунт
  3. Гарантии на такие аккаунты обычно нет, только на момент покупки
  4. Обычно очень хорошо заполнены, т.к. это аккаунт живого человека
  5. Затруднительны в корректном использовании для простого человека (иначе быстро умирают)

Возможно именно с одного из таких аккаунтов Вам когда то приходило письмо в соц.сети Вконтакте с текстом Привет, не одолжишь денег на телефон? . Грубо говоря этим видом аккаунтов пользуются для получения выгоды путем обмана.

Эти аккаунты называют мусором, т.к. после их разового использования их можно удалять, скорей всего 90% из них будет уже заблокирована.

Причины могут быть разными: владелец сменил пароль, сервис заметил взлом аккаунта и сам сменил пароль юзеру, вы сами выдали себя и заблокировали аккаунт.

Под словами «умирают» и «дохнут» имеется ввиду, что реальный владелец сменил пароль!

Администрация сайта не занимается взломом аккаунтов на заказ, и не пропагандирует это. Мы всего лишь объединяем продавцов и покупателей, не более того! Купить сейчас Узнайте как правильно оформить заказ на нашем сайте!

Возможно вам понравятся и другие статьи

    Что такое чистый и раскрученный авторег аккаунт?

Уважаемые пользователи, нам очень часто задают вопросы про так называемые авторег аккаунты. Многие из покупателей являются простыми гражданами в сети интернета, и возможно не вкурсе таких названий.

Всемирная Паутина — стартовая площадка для обмена информацией, торговли, рекламы. Успех деятельности пользователя напрямую зависит от популярности — вопрос раскрутки актуален. Созданную.

Читайте так же:
Войти в скайп под другой учетной записью

Nasimke.ru — это мобильная сеть, сайт для любителей обмениваться информацией, читать разные статьи, тексты, смотреть картинки и просто знакомиться с друг другом. Данная мобильная социальная сеть.

OLX — сайт предоставляет большое количество площадок для размещения объявлений разного рода. На сайте люди могут разместить такие объявления: продажа мебели, продажа бытовой и другой.

селение в Правобережном районе Северной Осетии; расположено в долине р.Камбилеевка (правый приток р.Терек). Топоним переводится с осетинского, как «ров». Более древнее название селения – Санаты хау – «селение Шанаевых» (осет.). Шанаевы – первопоселенцы этого села.

Виды брутфорса

Персональный взлом

Охота за конкретным аккаунтом — в соцсети, на почтовом сервисе и т.д. Посредством либо в процессе виртуального общения злоумышленник выпытывает у жертвы логин для доступа на какой-либо сайт. Затем взламывает пароль методом подбора: указывает в брутфорс адрес веб-ресурса и добытый логин, подключает словарь.

Шансы такого взлома невелики, например, по сравнению с той же XSS-атакой. Он может увенчаться успехом, если владелец аккаунта использовал пароль из 6-7 символов с незатейливой символьной комбинацией. В противном случае на «разгадывание» более устойчивых вариантов из 12,15, 20 букв, цифр и спецсимволов понадобятся годы — десятки и сотни лет, исходя из расчётов математической формулы поиска.

Брут/чек

К брутфорсу подключается база данных с логинами/паролями от почтовых ящиков одного почтового сервиса (например, mail.ru) либо разных. И прокси лист — для маскировки узла (так как по множественным запросам с одного IP-адреса веб-сервисы электронной почты довольно быстро детектируют атаку).

В опциях брута указывается список ключевых слов (как правило, названия сайтов) — ориентиры по которым он будет искать на взломанных ящиках в письмах данные для входа (например: steampowered, worldoftanks, 4game, VK). Либо конкретный интернет-ресурс.

Пользователь, регистрируясь в онлайн-игре, соцсети или на форуме, как и полагается, указывает свой мэйл (почтовый ящик). Веб-сервис присылает сообщение на указанный адрес с данными для входа и ссылкой на подтверждения регистрации. Именно эти письма и ищет брутфорс, что выудить из них логины и пароли.

Нажимаете «СТАРТ» и программа-взломщик начинает брут. Она действует по следующему алгоритму:

  1. Загружает из базы логин/пароль к мэйлу.
  2. Проверяет доступ, или «чекает», (автоматически авторизуется): если удаётся в аккаунт зайти — плюсует в графе good (гуды) единицу (значит найден ещё один рабочий мэйл) и начинает его просматривать (см. следующие пункты); если доступа нет — заносит его в bad (бэды).
  3. Во всех «гудах» (открытых мэйлах) брутфорс сканирует письма по заданному хакером запросу — то есть ищет логины/пароли к указанным сайтам и платёжным системам.
  4. При обнаружении искомых данных — копирует их и заносит в отдельный файл.
Читайте так же:
База данных автосалона пример

Таким образом, совершается массовый «угон» аккаунтов — от десятков до сотен. Добытыми «трофеями» злоумышленник распоряжается уже по своему усмотрению — продажа, обмен, сбор данных, кража денег.

Удаленный взлом компьютера

Брутфорс в совокупности с другими хакерскими утилитами используется для получения удаленного доступа к запароленному ПК жертвы через интернет-канал.

Данный вид атаки состоит из следующих этапов:

  1. Выполняется поиск IP-сетей, в которых будет проводиться атака на компьютеры пользователей. Диапазоны адресов берутся из специальных баз либо посредством специальных программ, например таких, как IP Geo. В ней можно выбирать IP-сети по конкретному округу, региону и даже городу.
  2. Отобранные диапазоны IP и словари подбора устанавливаются в настройках брутфорса Lamescan (или его аналога), предназначенного для удалённого брута логина/пароля входа в систему. После запуска Lamescan делает следующее:
  • выполняет коннект на каждый IP из заданного диапазона;
  • после установления связи пытается подключиться к хосту (ПК) через порт 4899 (но могут быть и другие варианты);
  • если порт открыт: пытается получить доступ к системе, при запросе пароля выполняет подбор; в случае успеха — сохраняет в своей базе IP-адрес хоста (компьютера) и данные для входа.

  1. Хакер запускает утилиту Radmin, предназначенную для управления удалёнными ПК. Задаёт сетевые координаты жертвы (IP, логин и пароль) и получает полный контроль над системой — рабочий стол (отображается визуально на дисплее компьютера взломщика), файловые директории, настройки.

Несколько сложнее запускается перебор для веб-форм. Здесь сначала понадобится выяснить, какие формы передаются на сервер, а какие обрабатываются на уровне локального компьютера. Поможет в этом исходный код, который легко просмотреть функциями браузера. Там нужно «подсмотреть» протокол, используемый для подключения. Например, на приведенном скрине это метод POST.

Проверка безопасноси формы

Получается, что в командной строке нужно указывать опцию http-post-form. Синтаксис параметров в этом случае будет выглядеть так:

Переменные ^USER^ и ^PASS^ принимают значения, взятые из указанного файла (логин и пароль соответственно). В этом режиме скорость перебора выше – обычно она достигает 1000 паролей в минуту.

Билайн…такой Билайн…

Билайн не защитил данные своих пользователей — подписчиков на услуги домашнего интернета, как я понимаю. Паспорта, адреса проживания, адреса электронной почты и много внутренней информации. Боб Дьяченко нашел что-то у Билайна — как это обычно бывает, плохо сконфигурированную базу, которая торчит голой жопой в интернет. Интересно, что Боб жалуется, что ему из Билайна при этом никто не отвечает на его попытки сообщить о проблеме

Читайте так же:
Видеорегистратор датакам мах 6 отзывы

Билайн…такой Билайн… IT, Безопасность, Билайн, Twitter, Персональные данные, Утечка, Утечка данных, Хакеры, Негатив

Брутим пароли с Гидрой (THC-Hydra)

Внимание! Статья носит исключительно ознакомительную информацию с утилитой и ни в коем случае не призывает использовать её в мошеннических целях. Как правило, данная утилита может быть использована для проведения тестов на уязвимость собственных ресурсов. Не забывайте предохраняться и натянуть на себя VPN хотя бы.

Когда penetration testing заходит в тупик, остается крайний метод — подбор пароля. Дабы уницифировать все инструменты подбора паролей и не использовать для разных задач отдельные брутфорсы есть замечательный универсальный инструмент — THC-Hydra, который имеет поддержку пароля по/для Asterisk , AFP , Cisco AAA , Cisco auth , Cisco enable , CVS , Firebird , FTP , HTTP-FORM-GET , HTTP-FORM-POST , HTTP-GET , HTTP-HEAD , HTTP-PROXY , HTTPS-FORM-GET , HTTPS-FORM-POST , HTTPS-GET , HTTPS-HEAD , HTTP-Proxy , ICQ , IMAP , IRC , LDAP , MS-SQL , MYSQL , NCP , NNTP , Oracle Listener , Oracle SID , Oracle , PC-Anywhere , PCNFS , POP3 , POSTGRES , RDP , Rexec , Rlogin , Rsh , SAP/R3 , SIP , SMB , SMTP , SMTP Enum , SNMP v1+v2+v3 , SOCKS5 , SSH (v1 and v2) , SSHKEY , Subversion , Teamspeak (TS2) , Telnet , VMware-Auth , VNC и XMPP .

Установка

Пакет hydra содержится в epel-репозитории, поэтому достаточно подключить его и установить.

Или собрать с сорсов для пользователей других ОС:

Словари

Брутить можно как с помощью подбора посимвольно, так и с помощью подготовленного словаря наиболее часто используемых паролей. Рекомендую первым делом попытаться подобрать пароль со словарем, и уже если и этот способ не увенчался успехом — переходить к прямому бруту посмивольно.

Использование

Рассмотрим флаги запуска:

  • -R Восстановить предыдущую сессию, которая по какой-либо причине была прервана
  • -S Использовать SSL соединение
  • -s PORT Указание порта (отличного от дефолтного) сервиса
  • -l LOGIN Использовать указанный логин для попытки аутентификации
  • -L FILE Использовать список логинов из указанного файла
  • -p PASS Использовать указанный пароль для попытки аутентификации
  • -P FILE Использовать список паролей из указанного файла
  • -x Генерировать пароли для подбора самостоятельно, указывается в формате -x MIN:MAX:CHARSET, где MIN — это минимальная длинна пароля, MAX — соответственно, максимальная, а CHARSET — это набор символов, в котором a означает латиницу в нижнем регистре, A — в верхнем регистре, 1 — числа, а для указания дополнительных символов — просто укажи их как есть. Вот несколько примеров генерации паролей:
  • -x 3:5:a — длинной от 3 до 5 символов, состоящие только из символов латиницы в нижнем регистре;
  • -x 5:8:A1 — длинной от 5 до 8 символов, состоящие из символов латиницы в верхнем регистре + цифр;
  • -x 1:3:/ — длинной от 1 до 3 символов, состоящие только из символов слеша /;
  • -x 5:5:/%,.- — длинной в 5 символов, состоящие только из символов /%,.-;
  • -e nsr Укажи n для проверки пустых паролей, s для попытки использования в качестве пароля — логин, и (или) r для попытки входа под перевернутым логином
  • -u Пытаться подобрать логин а не пароль
  • -C FILE Использовать файл в формате login:pass вместо указания -L/-P
  • -M FILE Файл со списком целей для брутфорса (можно с указанием порта через двоеточие), по одному на строку
  • -o FILE Записать подобранную пару логин/пароль в файл, вместо того чтоб просто вывести в stdout (будет указан с указанием сервера, к которому подобран — не запутаешься)
  • -f / -F Прекратить работу, как только первая пара логин:пароль будет подобрана. -f только для текущего хоста, -F — глобально.
  • -t TASKS Количество параллельных процессов (читай — потоков). По умолчанию 16
  • -w Таймаут для ответа сервера. По умолчанию 32 секунды
  • -W Таймаут между ответами сервера
  • -4 / -6 Использовать IPv4 (по умолчанию) или IPv6 адреса (при указании с -M всегда заключай в [])
  • -v Более подробный вывод информации о процессе
  • -V Выводить каждый подбираемый логин + пароль
  • -d Режим дебага
  • -O Использовать старый SSL v2 и v3
  • -q Не выводить сообщения об ошибках подключения
  • -U Дополнительная информация о использовании выбранного модуля
  • -h Вывод справочной информации
Читайте так же:
Видео с веб камеры дата

Примеры работы

Basic Authentication

Cканируя диапазон адресов мы попадаем на некоторый интерфейс, доступный по http протоколу, но закрытый для доступа при помощи Basic Authentication (пример настройки с помощью nginx).

  • IP сервера: 192.168.2.15;
  • Сервис: http;
  • Путь, который закрыт для нас запросом пары логин/пароль: /admin/;
  • Порт, на котором работает http сервер: 80;

Предположим (или любым доступным путем выясним), что логин для авторизации admin , и нам неизвестен лишь пароль. Подбирать будем с помощью заранее подготовленного словаря и с использованием модуля http-get :

голоса
Рейтинг статьи
Ссылка на основную публикацию
Adblock
detector