Resumen detallado de métodos de explosión de contraseñas débiles

Explosión de contraseñas débiles

1. Amenazas a la seguridad de las contraseñas

Seguridad de la contraseña actual 
@ contraseña débil 
Similar a los comandos débiles comunes como 123456, 654321 y admin123. 
@ Contraseña 
predeterminada La contraseña predeterminada que existe tanto en la aplicación como en el sistema. Por ejemplo, la contraseña de cuenta predeterminada de la base de datos mysql de phpstudy es [root / root] 
@ transmisión de texto sin cifrar, 
como HTTP | FTP | TELNET y otros servicios. Los flujos de datos distribuidos en la red son todos en texto sin formato, incluida la información de autenticación de contraseña, etc., que puede ser olfateada. 1234567


Método de craqueo


    Cuenta y contraseña de descifrado en línea , deben ser autenticadas. 
    El nombre de usuario es desconocido, la contraseña es desconocida, 
    el nombre de usuario es conocido, la contraseña es desconocida, 
    el nombre de usuario es desconocido, la contraseña es conocida 
    hydra (Hydra) 123456


Opciones

----- 
-l especificar un nombre de usuario 
-p especificar una contraseña 
-P especificar un diccionario de contraseñas 
-L especificar un diccionario de nombres de usuario 
-vV mostrar los detalles de la voladura 
-o guardar los resultados de la voladura 
-f detener la voladura si encuentra la contraseña correcta 
-e  
 		n nulo 
 	 	s mismo 
   		r inverso 
-t hilo 
----- 
    el proceso de restauración del texto cifrado a texto 
sin formato en el modo de craqueo fuera de línea 12345678910111213141516


Fuerza bruta

Utilice todos los caracteres posibles para formar una contraseña para intentar descifrarla. (El método de descifrado más primitivo y grosero) 
[Si soporta el costo de tiempo, eventualmente romperá la contraseña] 

El tamaño 
del espacio de la contraseña generado de acuerdo con diferentes dígitos Juego de caracteres Dígitos de contraseña espacio de contraseña 
[0-9] 8 dígitos 10 ^ 8 = 100000000 
[0-9] [az] 8 bits 36 ^ 8 = 2821109907456 
[0-9] [az] 1-8 bits ?? 
    
        [crunch 1 8 abcdefghijklmnopgrstuvwxyz0123456789] 12345678910


Diccionario de craqueo

Reducir significativamente los costos. (Es posible que se pierda la contraseña real) 
Clasificación del diccionario de contraseñas: 
    @ Diccionario de contraseñas débiles 
    como 123456, admin y otras contraseñas predeterminadas o contraseñas débiles 
    @ 社工 diccionario (más específico, la tasa de precisión será mayor) El 
    contenido y la combinación de la contraseña se relacionarán con el individuo Información sobre la 
        herramienta para generar el diccionario: cupp * (cupp -i) 
------ 
apt-get update 
apt-get install cupp 
* cupp -i 
------ 
 [wc -l (nombre de archivo) \ .txt] Verifique el número de líneas en el contenido del archivo 
    @ Diccionario de juego de caracteres 
    Si se puede determinar el juego de caracteres de la contraseña, el costo de voladura también se reducirá considerablemente 
------ 
				### crunch [Generación de contraseña Herramienta] ### 
------ 
[https: //sourceforge.net/projects/crunch-wordlist/] 
* Los comandos se pueden ejecutar directamente en Kali (incluido en Kali, descargar sin usar mkdir crunch) 
---- --123456789101112131415161718192021


Introducción al diccionario simple:

    Subdominio diccionario 
    cuenta predeterminada 
    ruta de archivo de diccionario 
        directorio de diccionario archivo de directorio 
        web de 
    uso común diccionario de nombre de variable diccionario de 
    nombre de archivo de uso común diccionario de 
    contraseña débil 12345678


Explosión de contraseñas de Windows

* Explosión remota de contraseña de Windows 【* hudra HYDRA】
    [hydra -l administrador -P ../dic/pwd.dic 172.16.132.163 smb] 
    
* La ruptura del valor hash de la cuenta de Windows 
    no solo puede destruir la contraseña de Windows de forma remota, sino también la contraseña de Windows de manera local. . 
    Hay dos formas principales de descifrar cuentas locales de Windows: 
        @ Leer la contraseña de Windows de la memoria 
        Puede usar gatpass para leer la contraseña del distribuidor directamente desde la memoria del sistema de Windows. 
        El descifrado del valor hash de @windows El descifrado del valor hash de 
        Windows requiere dos pasos: 
               1. Utilice la herramienta QuarksPwDump para leer (exportar) el valor hash de la contraseña de la cuenta de Windows. 
               2. Utilice la herramienta john para descifrar.

Imagen.png

Supongo que te gusta

Origin blog.51cto.com/13687405/2607096
Recomendado
Clasificación