Attacco password Kali

-1

Sono nuovo di Kali Pentesting e sto lavorando su un attacco di password per un incarico. Il target ha SSH e apache in esecuzione, quindi vado sul sito web che ospita l'hosting di Apache e vedo un login. Se vado a 'Crea un nuovo account' posso vedere la descrizione della password dice "Almeno sei caratteri, dovrebbe includere numeri, punteggiatura e sia maiuscole che minuscole". Queste sono le regole della password per il modulo di accesso sul sito Web, tuttavia l'obiettivo è quello di penetrare attraverso il servizio SSH. Dai suggerimenti c'è un solo dipendente con un account SSH e penso di avere il suo nome utente. Mi rendo conto che questo è probabilmente specifico per l'implementazione ma le regole per le password di un modulo di accesso si applicano generalmente a SSH? Quali sono le regole della password per SSH? Sono personalizzabili? C'è un modo per scoprire cosa sono per un target?

Abbiamo anche accennato al fatto che alcune password possono contenere fino a 16 caratteri. Sto usando crunch per generare un file dizionario. L'uso di una lista di caratteri che contiene lettere maiuscole, minuscole, numeri e caratteri speciali che generano un file di password è enorme!

Ho usato crunch per generare un file di password di lunghezza strettamente 6, era di dimensioni GB e Ncrack non poteva nemmeno aprirlo. Mi ha dato un errore terminate called after throwing an instance of 'std::bad_alloc' . In che modo le persone generano in genere brute password più grandi di 6 caratteri?

Ho anche usato CEWL per generare password specifiche per il sito ma ncrack non ha trovato nulla.

Modifica

Ho ricevuto una serie di commenti su cose da provare oltre agli attacchi con password. Ho lavorato su un sacco di altre cose per un po ', ma la mia inesperienza mi ha lasciato venire a corto. Ho pensato di descrivere ciò che avevo provato in una nuova domanda qui invece di incollarla su questo.

    
posta nhoughto 01.03.2016 - 18:41
fonte

1 risposta

0

In primo luogo, Apache e SSH sono animali completamente diversi (come Neil già lo ha indicato). Le regole per la creazione della password in "Apache" sono impostate da chiunque abbia creato quel sito Web (così diversi siti web in un singolo server web Apache possono avere regole diverse).

Per SSH, non esistono praticamente regole standard. Puoi impostare da 1 a un numero illimitato di caratteri (incluso qualsiasi cosa nella tabella unicode). SSH può anche usare chiavi invece di password, il che significa che un attacco dizionario è inutile.

Gli attacchi di forza bruta sono comunemente usati contro gli hash, per esempio, se un hacker ottiene il tuo database delle password prova contro tutti gli hash (supponendo che le password siano protette) le password o i pattern comunemente usati e il milione di tentativi al secondo (come l'attacco succede offline).

Cercare di usare la forza bruta contro un server può avere successo solo se non hanno alcun tipo di protezione (i server ben gestiti ti bloccheranno dopo pochi tentativi). Dato che non è possibile provare milioni di password al secondo in questo modo, non è pratico utilizzare il SSH a forza bruta nel modo in cui si sta tentando di farlo. Devi sapere di più su quell'utente specifico e la sua password o se sei abbastanza fortunato e lui / lei sta usando una password semplice come: 123456 (vedi: password molto comuni ).

C'è molto di più di questa semplice risposta, ma spero che ti aiuti ad avere una visione generale di ciò che stai cercando di ottenere.

Aggiunta:

Questi sono alcuni modi in cui puoi break in through the SSH service :

1) Indovina la password: avrai bisogno di schemi, prefissi, password comuni, ecc. Se pensi di non poterlo fare con migliaia di combinazioni, allora questa non è la strada da percorrere.

2) Trick the user: in qualche modo dirottare la connessione e personalizzare il servizio SSH per rubare le credenziali (improbabile che abbia successo in quanto SSH è progettato per informare l'utente in tali situazioni).

3) Distribuisci un codice di "Keystroke logging" nel computer degli utenti per rubare la password (non così utile in questo scenario).

4) Ottieni la versione SSH (usando nmap o simili), vai a cercare le vulnerabilità in quella versione specifica e prova a sfruttarle (richiede capacità di codifica / hacking elevate).

5) Prova metasploit . Sembra che questa potrebbe essere la soluzione migliore in questo scenario. Improbabile che funzioni se il server SSH viene aggiornato.

    
risposta data 02.03.2016 - 02:13
fonte

Leggi altre domande sui tag