記事のディレクトリ
第一章パスワードセキュリティの脅威
セクションのパスワードセキュリティの概要
多くの場所は、それがそのアクセスを意味認証モード、パスワード(パスワード)とユーザー名(口座番号)とパスワード(パスワード)を持っています。パスワード(パスワード)家の鍵と同等に、そして他の人があなたの家に入るための鍵を持っている場合、セキュリティ、あなたの財政、あなたのプライバシーを考え、それを恐れています。このようなウェブサイトの背景、データベース、サーバー、PC、QQ、Eメールなどなど。
セクションのパスワードセキュリティ状況
弱口令
类似于123456、654321、admin123 等这样常见的弱密码。
默认口令
很多应用或者系统都存在默认口令。比如phpstudy 的mysql 数据库默认账密[root/root],Tomcat 管理控制台默认账密[tomcat/tomcat]等。
明文传输
比如HTTP、FTP、TELNET 等服务,在网络中传输的数据流都是明文的,包括口令认证信息等。这样的服务,有被嗅探的风险。
章ハック
セクションオンラインハック
秘密のアカウントは、認証を必要とします
用户名未知,密码未知
用户名已知,密码未知
用户名未知,密码已知
ヒドラの使用
----
-l 指定一个用户名
-p 指定一个密码
-P 指定密码字典
-L 指定用户名字典
-vV 显示爆破细节
-o 保存爆破结果
-f 找到正确的密码就停止爆破
-e
n null
s same
r 反向
-t 线程
----
セクションIIオフラインハック
平文へのプロセス暗号文バック。
セクションブルートフォース
暴力破解
すべての可能な文字の使用は、クラックしようとする、パスワードを設定する必要があります。これは、我々は時間コストから耐えることができる場合は、コンピューティングパワーに基づいて、最も原始的な、残忍な亀裂方法、である、それは最終的にパスワードを飛び出します。
次の表は、空間コードビットのサイズに応じて生成されます。
文字セット | パスワードの数 | パスワードのスペース |
---|---|---|
[0-9] | 8 位 | 10 ^ 8 = 100000000 |
[0-9] [AZ] | 8 位 | 36 ^ 8 = 2821109907456 |
[0-9] [AZ] | 1-8 位 | ?? |
【クランチ1~8 abcdefghijklmnopqrstuvwxyz0123456789]
第IV辞書攻撃
もし合理的な条件、スクリーニングまたは全体の文字の組み合わせの内容の一部をフィルタリングすることで、それが大幅にブラストのコストを削減します。
私たちは、特定の辞書にパスワードの組み合わせをスクリーニングしました。
パスワード辞書をブラストでは、それも可能ですが、これは本当のパスワードを逃すことがあります。
パスワード辞書は、大きく分けて以下のカテゴリに分かれています。
-
辞書弱いパスワード
など123456として、管理者および他のそのようなデフォルトのパスワードや弱いパスワード。 -
ソーシャルワーカーの辞書
の人がパスワードを設定し、それらのメモリ、内容とパスワードの組み合わせを容易にすることが多いためであろうと、このような共通パスワードの組み合わせなどの個人情報、「誕生の名前+日付。」
[zhangsan1992]
ソーシャルワーカーは、正確な速度が比較的高く、よりターゲットを絞っ辞書。
当社は、個人情報に基づいてパスワード辞書を生成することができます。
可以使用cupp 工具
但是cupp 是国外人开发的
------
apt-get update
apt-get install cupp
cupp -i
------
[zhangsan|ajest|19920701|dnsec|123]
- 文字セット辞書
パスワードの文字セットを決定することができれば、それは非常にブラストのコストを削減します。
セクションVの簡潔辞書
子域名字典
默认账号密码字典
文件路径字典
日志文件
Web 目录
常用变量名字典
常用文件名字典
弱口令字典
第三章Windowsのパスワードクラッキング
セクションWindowsパスワードリモートブラスト
[hydra -l administrator -P ../dic/pwd.dic 172.16.132.163 smb]
割れた部分の窓は、ハッシュ値を占めます
除了可以从远程爆破windows 密码,我们还可以在本地破解windows 密码。
本地windows 账户破解主要有两种方式。
@ 从内存中读取windows 密码
私たちは、直接GETPASSとWindowsシステムメモリからZhuanghuパスワードを読み取ることができます。
クラックへのWindowsのハッシュ値@
hashdump
第窓のハッシュ値は、2つのステップの合計を破壊するために必要。
まず、我々はQuarksPwDumpが読んツール(エクスポート)ウィンドウは、パスワードのハッシュ値を考慮して、クラックにジョン・ツールを使用してください。
----
john win2k8.hash --format=NT --wordlist=/root/dic/winPass.dic
john win2k8.hash --show --format=NT
----
第IV章Linuxのパスワードクラッキング
パスワードクラッキングLINUX、ローカルおよびリモートの亀裂の亀裂に分けることができます。
リモート亀裂が主にSSHサービスを爆破され、オンラインのパスワード攻撃です。
Linuxのシャドウファイルを取得するために、ローカルの亀裂の必要性、オフラインパスワード攻撃に属し、ハッシュ値をクラック。
第クラックSSHサービス
私たちは、ヒドラの攻撃ハックsshサービスを使用し、ヒドラの攻撃を自動的にカーリーの仮想マシンに統合されています。次のコマンド
[ヒドラ-lルート-P ... / DIC / pwd.dic 172.16.132.160 SSH]
亀裂のセクションローカルshadowファイル
我们可以使用john 工具,破解shadow 密码文件。
john 也是自动集成在kali 中。john 破解的时候也需要准备一个字典。
[john shadow]
第V章ネットワークサービスのパスワードクラッキング
侵入テストでは、我々はまた、パスワードの監査サービスを持っています。
セクションのパスワードクラックMSSQL
本研究では、カーリーの仮想マシンを開いた後、次のコマンドを入力して、SQLのクライアントアクセスライセンスサービスマネージャを構築することが必要です。
[hydra -l sa -P /root/dic/test_pwd.dic 10.10.20.87 mssql -vV]
第RDP割れパスワード
[hydra -l administrator -P /root/dic/test_pwd.dic 10.10.20.75 rdp -vV]
セクションIII亀裂FTPパスワード
[hydra -L /root/dic/test_user.dic -P /root/dic/test_pwd.dic 10.10.20.81 ftp -vV]