Hydra e Crunch possono essere utilizzati in combinazione per ottenere il modulo HTTP? [chiuso]

1

Sto cercando di recuperare il nome utente e la password del mio router senza reimpostare il router per scopi didattici. Ho letto che Hydra può essere usato per l'autenticazione http-get-form "brute-forcing" che molti router usano. Classificano la bruteforcing come un attacco di dizionario / lista delle parole. Bruteforcing sta generando tutte le possibili combinazioni possibili per indovinare la password / nome utente corretta. Sì, può essere dispendioso in termini di tempo e noioso. Ma dato abbastanza tempo hanno sempre successo. So che la mia password e il nome utente non sono così complessi perché non vedo molte ragioni per renderlo complesso perché con tutte le misure di sicurezza che ho messo in atto, nessun organismo si preoccuperà di Internet. Stavo leggendo una discussione su Kali e qualcuno ha chiesto se Hydra potesse legittimamente "bruteforce" e non sono onestamente onesto, ma qualcuno ha suggerito di usare Crunch per alimentare parole (combinazioni) con Hydra (non creando un enorme file da 500 tb pieno di parole) ed elimina quelli non usati (o riusciti). L'OP di quel thread non ha avuto successo, così come molti altri che hanno tentato di utilizzare questo metodo. Non conosco praticamente nulla di Hydra. Probabilmente ho lasciato la password al mio router come amministratore o qualcosa di simile e il nome utente qualcosa come mtndew. È possibile combinare i due per creare uno strumento bruteforcing per un utente / passaggio di un router?

    
posta WMPR 29.06.2015 - 17:33
fonte

1 risposta

1

La risposta breve alla tua domanda è sì, Hydra e Crunch possono essere usati in combinazione.

La tua affermazione che "la forza bruta sta generando ogni possibile combinazione per indovinare ..." è corretta ma il termine "bruteforcing" è spesso usato in relazione alla supposizione basata su un vocabolario, quindi dobbiamo solo occuparci dell'imp termine.

Verso il tuo obiettivo di recuperare il nome utente e la password del tuo router:

Prova diversi approcci, uno dei quali è quello che suggerisci, specialmente dal momento che pensi di aver usato una password molto facile da indovinare: lancia Hydra contro il modulo http con un breve elenco di password semplici, quindi più lunghe, quindi usa Crunch. La ragione per cui ti suggerisco è che probabilmente avrai la tua password con una delle liste di parole già fornite in Kali.

L'altro approccio sta attaccando il router con altri mezzi oltre a Hydra poiché la password che indovina attraverso un modulo http è molto lenta. Sarà molto più veloce se riuscirai ad estrarre l'hash della tua password che è memorizzata da qualche parte nel tuo router e quindi eseguire un hash cracker contro di esso. Dato che non hai la tua password, presumo che tu non possa semplicemente installare ssh nel tuo router e guardare il file passwd. Pertanto, dovrai ricorrere alla ricerca delle vulnerabilità dei router e sperare che sia stata segnalata una vulnerabilità per il tuo marchio e la tua versione. Direi che vale la pena farlo mentre Hydra sta facendo il suo lavoro. I router Wi-Fi sono famosi per avere vulnerabilità prive di patch.

Ad esempio, leggi questo:   link

Quale marca di router stai attaccando? Ha installato il firmware OEM?

    
risposta data 29.06.2015 - 20:01
fonte

Leggi altre domande sui tag