Метод брутфорса. Распределенная брутфорс-атака на CMS с точки зрения хостера. Для брута VPN-соединения

Всех возможных решений задачи. Если пространство решений очень велико, то полный перебор может не дать результатов в течение нескольких лет или даже столетий.

Любая задача из класса NP может быть решена полным перебором. При этом, даже если вычисление целевой функции от каждого конкретного возможного решения задачи может быть осуществлена за полиномиальное время, в зависимости от количества всех возможных решений полный перебор может потребовать экспоненциального времени работы.

Мы уже узнали о лучших методах предотвращения нападений с применением грубой силы. Поскольку атаки грубой силы зависят от пресетов, настоятельно рекомендуется скрывать известную страницу входа в систему в качестве меры безопасности. Это та же страница, на которую вы перенаправляетесь, когда пытаетесь войти в панель инструментов своего сайта. Как только злоумышленник попадает на эту страницу, он может начать атаку, чтобы взломать имя пользователя и пароль администратора.

Мы не указали эту меру в наших лучших рекомендациях, поскольку считаем, что она имеет ограниченные преимущества. Во-первых, страница ошибки 404, отображаемая, когда кто-то пытается получить доступ к странице входа по умолчанию, не помогает в значительной степени. Ресурсы сервера по-прежнему используются для извлечения и отображения этой страницы ошибок. Таким образом, боты могут продолжать атаковать ваш сайт и использовать ваши ресурсы.

В криптографии на сложности полного перебора основывается оценка криптостойкости шифров . В частности, шифр считается криптостойким, если не существует метода «взлома» существенно более быстрого чем полный перебор всех ключей . Криптографические атаки , основанные на методе полного перебора, являются самыми универсальными, но и самыми долгими.

Они используются для контроля доступа к определенному каталогу. Это также известно как черный список. Разрешить заказ, отказывать в разрешении от всех. Вы также можете управлять доступом к вашему сайту с помощью белого списка. Разрешить только набор известных адресов и отрицать всех остальных. Это практически невозможно реализовать, если вы не уверены в своей сети пользователей и, следовательно, не будете работать с большинством сайтов.

Небольшая опечатка в правиле может привести к поломке. Если оставить без присмотра, это может раздуваться до очень больших размеров и, таким образом, становится неуправляемым с течением времени. Почти все сайты, которые используют это сегодня, используют смартфоны для отправки одноразовых паролей.

Методы оптимизации полного перебора

Для увеличения скорости подбора ключа используется распараллеливание вычислений. Известно два направления распараллеливания.

Реализация распараллеливания

Реализовать распараллеливание можно по-разному.

  • Например, создать вирус для распространения программы-взломщика в глобальной сети. Он должен использовать свободное время процессора для перебора ключей. Рано или поздно один из зараженных компьютеров обнаружит искомый ключ и оповестит об этом злоумышленника.
  • Существуют также более оригинальные идеи распараллеливания вычислений:
    • «Китайская лотерея», создание «криптоаналитических» водорослей и животных.
      1. Китайская лотерея предполагает, что в каждый радиоприемник и телевизор встроена микросхема, запрограммированная на автоматическую проверку различных множеств ключей после получения по эфиру пары открытый текст/шифртекст.
      2. С использованием биотехнологий можно сделать криптоанализ ещё эффективнее. Можно создать существо, состоящее из клеток, умеющих тестировать ключи. Каким-то образом в клетки передаются пары открытый текст/шифртекст. Решения переносятся к органам речи специальными клетками, путешествующими по кровеносной системе существа. В доисторические времена средний динозавр состоял примерно из 10 14 клеток (без микробов). Если каждая клетка может выполнять миллион шифрований в секунду, вскрытие 56-битового ключа займёт 7 * 10 − 4 сек, а 64-битового - не более 0,2 сек.
      3. Ещё один способ - создание водорослей, умеющих вскрывать криптографические алгоритмы методом полного перебора. Водоросли могут покрывать большие пространства, что теоретически позволит создать что-то вроде распределённого компьютера с огромным числом процессоров.

Пример продолжительности подбора

Полное время раскрытия криптофайла для частного случая (100 000 паролей в секунду; 36 символов в алфавите (латинские буквы + цифры)).

Это довольно эффективно, потому что у всех есть телефон в пределах досягаемости. Более того, вы не можете записывать эти пароли для последующего использования, в отличие от обычных, и таким образом уменьшали риск кражи паролей. Единственная проблема с капчами заключается в том, что их иногда очень трудно читать. Он позволяет вам идентифицировать пользователей, которые находятся под атакой, и может даже отправить вас по электронной почте в таких ситуациях. Вы можете узнать больше об этой функции.

Крайне сложно полностью остановить атаки грубой силы. Однако лучшей защитой является настройка прочных, непроницаемых паролей. Действуйте сейчас, если вы еще этого не сделали. Пароль - секретное слово или фраза, которые используются для процесса аутентификации в различных приложениях.

Знаков Кол-во вариантов Время перебора
1 36 менее секунды
2 1296 менее секунды
3 46 656 менее секунды
4 1 679 616 17 секунд
5 60 466 176 10 минут, 5 секунд
6 2 176 782 336 6 часов, 2 минуты
7 78 364 164 096 9 дней, 2 часа, 16 минут, 26 секунд
8 2,821 109 9x10 12 10 месяцев, 23 дня, 52 минуты, 37 секунд
9 1,015 599 5x10 14 32 года, 3 месяца, 7 дней, 12 часов, 11 минут
10 3,656 158 4x10 15 1161 год, 8 месяцев, 26 дней, 18 часов, 33 минуты, 40 секунд
11 1,316 217 0x10 17 41 822 года, 7 месяцев, 20 дней, 6 часов, 44 минуты, 22 секунды
12 4,738 381 3x10 18 1 505 614 лет, 11 месяцев, 30 дней, 1 час, 11 минут, 45 секунд

(данные получены посредством программы Hacking Time Analizer)

У каждого из команды ][ свои предпочтения по части софта и утилит для
пен-теста. Посовещавшись, мы выяснили, что выбор так разнится, что можно
составить настоящий джентльменский набор из проверенных программ. На том и
решили. Чтобы не делать сборную солянку, весь список мы разбили на темы – и в
этот раз коснемся утилит для подбора пароля к различным сервисам.

Тревога пароля - это процесс угадывания или восстановления пароля из сохраненных мест или из системы передачи данных. Он используется для получения пароля для несанкционированного доступа или для восстановления забытого пароля. При тестировании проникновения он используется для проверки безопасности приложения.

В последние годы компьютерные программисты пытались создать алгоритмы для взлома паролей за меньшее время. Большинство инструментов для взлома паролей пытаются войти в систему с любой возможной комбинацией слов. Если вход успешно завершен, значит пароль был найден. Если пароль достаточно силен с комбинацией цифр, символов и специальных символов, этот способ взлома может занимать от нескольких часов до нескольких недель или месяцев. Несколько инструментов для взлома пароля используют словарь, содержащий пароли.

Brutus AET2

Платформа: Windows

Последний релиз программы был в 2000 году. У тулзы давно нет официального
сайта. Но при этом Brutus AET2 по-прежнему является одним самых шустрых и
продвинутых брутфорсеров для основных Интернет-протоколов. Если нужно подобрать
пароль для HTTP (на тех страничках, где используется авторизация по
логину/паролю), произвольному веб-сервису с авторизацией через форму, почтовому
аккаунту, файловому или Telnet серверу, знай: Brutus – отличный вариант.

Эти инструменты полностью зависят от словаря, поэтому уровень успеха ниже. За последние несколько лет программисты разработали множество инструментов для взлома паролей. Каждый инструмент имеет свои преимущества и недостатки. В этом посте мы расскажем о некоторых из самых популярных инструментов для взлома паролей.

Он утверждает, что является самым быстрым и гибким инструментом для взлома паролей. Вы также можете создавать свои собственные типы аутентификации. Этот инструмент также поддерживает многоступенчатые механизмы аутентификации и способен подключать 60 одновременных целей. Он также имеет варианты возобновления и загрузки. Таким образом, вы можете приостановить процесс атаки в любое время, а затем возобновить работу, когда хотите возобновить работу.

В общем случае для подбора пароля нужно указать хост и порт сервиса, выбрать
протокол, установить количество используемых потоков (максимум — 60), а также
таймаут. В целях анонимности можно подключить сокс или прокси. В зависимости от
протокола также указывается ряд дополнительных параметров. Например, для подбора
пароля на каком-то сайте (тип брутфорса — HTTP Form), необходимо указать метод
(POST или GET), обозначить параметры формы (в Brutus встроено простое средство
для их анализа), а в случае необходимости подделать cookie, включив
соответствующую опцию.

Наши клиенты защищены настолько, насколько это возможно

Этот инструмент не обновлялся в течение многих лет. Тем не менее, это может быть полезно для вас. Компиляция времени-памяти - это вычислительный процесс, в котором все простые текстовые и хэш-пары вычисляются с использованием выбранного алгоритма хеширования. После вычисления результаты сохраняются в таблице радуги. Этот процесс занимает много времени.

Но, как только таблица будет готова, она может взломать пароль, который должен быть быстрее, чем инструменты грубой силы. Вам также не нужно создавать радужные таблетки сами. Вы можете загрузить эти таблицы и использовать их для процессов взлома паролей. Его также можно использовать для поиска скрытых ресурсов, таких как каталоги, сервлеты и скрипты. Он охватывает только уязвимость безопасности протоколов для захвата пароля.

Подбор осуществляется двумя способами: по словарю, причем у проги есть
несколько встроенных утилит для работы с большими списками паролей, или же с
использованием тупо сгенерированных паролей. В последнем случае необходимо
обозначить символы, которые будут использоваться для составления пасса.

Универсальный брутфорсер для протоколов HTTP FORM, TELNET, POP3, FTP.

John the Ripper

Для брутфорса RPD-акков.

RainbowCrack

Сайт:
project-rainbowcrack.com
Платформа: Unix, Windows

Для брута VPN-соединения

Этот инструмент был разработан для сетевых администраторов, специалистов по безопасности, сотрудников судебной экспертизы и тестеров проникновения. Этот инструмент может обнаруживать слабые пароли. Также доступна профессиональная версия инструмента, которая предлагает лучшие функции и собственные пакеты для целевых операционных систем. Когда он сравнивается с другими подобными инструментами, он показывает, почему он быстрее. Новые модули легко установить в инструмент. Вы можете легко добавлять модули и улучшать функции.

Обычно, хешированный вариант пароля хранится в открытом доступе и известно,
по какому алгоритму получен этот хэш (например MD5), но обратное преобразование
считается слишком сложной операцией, требующей в общем случае перебор всех
возможных комбинаций — это ставится в основу безопасности многих современных
систем. Если же иметь сортированные таблицы хешей и соответствующие им пароли —
получим систему, которая с помощью быстрого бинарного поиска по таблице может
получать обратное преобразование хеша в пароль для любого существующего
алгоритма хеширования.

Этот инструмент поддерживает различные сетевые протоколы. Если вы являетесь разработчиком, вы также можете внести свой вклад в развитие инструмента. Он утверждает, что является быстрым параллельным, модульным и логичным инструментом принудительного форсирования. При взломе пароля, хост, имя пользователя и пароль могут быть гибкими при выполнении атаки.

Эффективность инструмента зависит от сетевого подключения. С помощью этого инструмента вы также можете выполнять параллельную атаку. Вы можете указать список имен пользователей вместе с списком паролей. Этот инструмент доступен бесплатно. Он также использует атаку словаря и грубой силы для генерации и угадывания паролей. Он также оснащен функцией регулярного аудита расписания. Можно установить ежедневные, еженедельные или ежемесячные аудиты, и он начнет сканирование в запланированное время.

Основная проблема: таблицы всех возможных паролей занимают слишком большой
объём на дисках. Поэтому используется оригинальный формат таблиц: хеши
собираются в цепочки по несколько тысяч комбинаций — каждая следующая комбинация
получается из предыдущей очередным применением той же функции хеширования. В
таблицы записывается только начало и конец каждой такой цепочки. Для того, чтобы
найти пароль по такой таблице, нужно применить к заданному хешу точно так же
функцию хеширования несколько тысяч раз (в зависимости от используемой длины
цепочек) и на очередной итерации получим хеш, который является концом одной из
цепочек в наших таблицах. После чего прогоняем эту цепочку заново от начального
хеша до нужного нам и находим комбинацию, предшествующую нашему хешу — это и
есть искомый пароль.

Он анализирует беспроводные зашифрованные пакеты, а затем пытается взломать пароли через алгоритм взлома. Как создать пароль, который трудно взломать. В этом сообщении мы перечислили 10 инструментов для взлома паролей. Эти инструменты пытаются взломать пароли с помощью разных алгоритмов взлома пароля. Большинство инструментов для взлома паролей доступны бесплатно. Таким образом, вы всегда должны стараться иметь сильный пароль, который трудно взломать этими инструментами для взлома паролей. Это несколько советов, которые вы можете попробовать при создании пароля.

RainbowCrack позволяет использовать такой подход. Смысл заключается в том,
что много времени занимает составление таблиц, зато взлом пароле осуществляется
в сотни раз быстрее, чем брутфорс. RainbowCrack поможет как составить таблицы,
так и использовать их для взлома хеша. Кстати говоря, тратить уйму времени на
составления таблиц совсем необязательно — их можно купить и частично скачать из
торрентов.

Как сломать хеш, если под руками нет ни железа, ни софта?

Чем дольше пароль, тем труднее его взломать: длина пароля является самым важным фактором. Если вы выберете небольшой пароль, инструменты для взлома пароля могут легко взломать его, используя несколько комбинаций слов. Более длинный пароль займет больше времени в угадывании. У вас есть пароль длиной не менее 8 символов.

Всегда используйте комбинацию символов, цифр и специальных символов: это еще одна вещь, которая затрудняет взломы паролей. Инструменты для взлома пароля пытаются использовать комбинацию по одному. Имейте комбинацию маленьких символов, заглавных букв и специальных символов. Предположим, что у вас есть только номера в вашем пароле. Инструменты для взлома пароля должны только угадывать числа от 0. Этот пароль иногда требует нескольких недель. Разнообразие паролей: одна важная вещь, о которой вы всегда должны заботиться.

Чрезвычайно быстрое восстановление пароля по хешу с использованием
Rainbow-таблиц.

Md5 Crack Monster v1.1

Сайт:
www.darkc0de.com/c0de/perl/mcm.txt
Платформа: Unix, Windows

Перед тем как лезть на рожон, запуская брутфорс хеша, не поленись пробить его
по онлайн базам. Например, в gdataonline.com содержится более миллиарда
уникальных записей, а это лишь один из многочисленных проектов (некоторые из них
смотри ниже). Чтобы упростить муторное занятие по проверке хеша на различных
сервисах рекомендую тебе классный скрипт Md5 Crack Monster , написанный на Perl.
Он прочекает хеш по солидному списку сервисов и выдаст результат.

Никогда не используйте одинаковый пароль везде. Кибер-преступники могут украсть пароли с одного веб-сайта, а затем попробовать его на других веб-сайтах. Если вы не уверены в силе своего пароля, вы можете проверить его с помощью различных онлайн-инструментов, доступных бесплатно.

Методы оптимизации полного перебора

Чего следует избегать при выборе пароля. Есть несколько вещей, которые были очень распространены несколько лет назад и до сих пор существуют. Начиная с этого момента большинство инструментов для взлома паролей. Пароли, попадающие в эту категорию, наиболее легко взламываются. Это несколько ошибок пароля, которых вы должны избегать.

Поиск значения хеша в онлайн базах.

THC PPTP bruter

Платформа: Unix

Кто сказал, что подобрать пароль к VPN-аккаунту невозможно из-за особенностей
авторизации? Чушь! Парни из всемирно-известной хакерской группы THC уже давно
доказали обратное, выпустив public-релиз тулзы THC-pptp-bruter . Данная прога
представляет собой узкоспециализированный брутфорсер для PPTP-протокола
(1723/TCP), который действительно работает! 🙂 Правда, только в том случае,
когда сервер используют авторизацию Microsoft Window Chap V2. Спешу обрадовать:
чаще всего используется именно она, причем как на Windows серверах, так и
серьезных CISCO-системах. Что касается старой Window Chap V1, то ее поддержку
тебе, вероятно, придется реализовать самостоятельно:))

Ежегодно компании по анализу данных публикуют список наихудших паролей года, анализируя данные утечки пароля. Хотите узнать больше о взломе паролей? Ознакомьтесь с нашей тренировкой по этике! Заполните форму ниже, чтобы получить информацию о ценах и программу курса.

Эти инструменты для взлома паролей доказывают, что ваши пароли могут быть легко взломаны, если вы не выбираете хорошие пароли. Исследователи безопасности используют эти инструменты для проверки безопасности своих приложений и проверки того, как защитить их приложения от этих инструментов. Киберпреступники также используют эти инструменты, но в неправильных целях.

Проблема реализации брутфорса заключается в том, что Microsoft намеренно
реализовала в PPTP-протоколе систему защиты против брутфорса. Если не вдаваться
в подробности, то ее смысл заключался в установке ограничения: "за одну секунду
можно ввести только один пароль". Естественно, что с такой скоростью перебора
хакер далеко не уедет и шансы подобрать пароль будут сведены к нулю. Однако в
реализации по традиции не обошлось без изъянов, которые были опубликованы на
багтраках, а группа THC успешно заюзала их в конкретной программе. С помощью
THC-pptp-bruter можно обойти ограничения, установленные Microsoft, и добиться
скорости более чем 300-400 паролей в секунду. Эта цифра, естественно, сильно
варьируется в зависимости от задержки в доставке пакетов до сервера, так что
наибольшей скорости можно добиться в локальной сети. Огорчает лишь то, что для
работы pptp-bruter необходима пара сторонних библиотек. Без них программа
попросту не скомпилируется.

Они используют эти инструменты для взлома паролей, чтобы взломать пароли пользователей, а затем получить доступ к их данным. Вы можете использовать эти инструменты для хорошей работы или плохо. Хотя мы никогда не поощряем использование какой-либо образовательной информации для любой киберпреступности. Этот пост предназначен только для образовательных целей. Узнайте, что нужно знать, как можно взломать и как защитить себя. В этом случае 8-значный пароль будет взорван менее чем за 6 часов; скорее в зависимости от метода грубой силы.

Но это предполагает, что злоумышленник имеет доступ к файлу, в котором хранится зашифрованный пароль. И, откровенно говоря, это легко сделать, если у вас есть доступ к самому компьютеру. По вопросу о символах, используемых в пароле, это не так просто, как заявляет большинство людей. Самое главное то, что намеревается ожидать злоумышленник, а не те персонажи, которые вы выбрали. Принцип этого идентичен принципу атаки словаря.

Для брута VPN-соединения.

CIFSPwScanner

Сайт:
www.cqure.net/tools/
Платформа: Windows, Unix

Сканнер для аудита стойкости паролей у CIFS/SMB-ресурсов. С его помощью ты
ловко сможешь подобрать необходимые данные для подключения к вражеской шаре в
локалке. Главное — правильно вбить необходимую команду и подготовить словарик
для брута, наполненный самыми разными человеческими мыслями и любовью. Для
CIFSPwS она выглядит так: CifsPwScanner -t server -u users . Остальные
опции ты можешь посмотреть в мане к программе или в интерактивном хелпе.
CIFSPwScanner написан на Java, а поэтому может быть запущен под любой
платформой.

Подбор пароля к шарам.

piggy 1.0.1

Сайт:
www.cqure.net/tools/
Платформа: Windows

Многопоточный брутфорс Microsoft SQL серверов, реализованный в виде
консольного приложения. Поддерживает диапазонный режим сканирования, когда на
заданный пароль проверяются сразу несколько серверов, хранящих базы. Это
особенно актуально, когда ты произвёл сервисный скан подсети NMAP на порт 1433
(TCP), традиционный для этого сервиса, получил необходимый баннер базы, после
чего скормил полученные адреса piggy . Поскольку халатность администраторов
зачастую поистине безмерна, вероятность улова весьма и весьма велика. Кроме
этого piggy работает с составленными тобой файлами, для проведения атаки по
словарю.

Аудит паролей MSSQL-сервера.

Хинты по работе со словарями

Отбросить повторяющиеся пароли в файле-словаре можно с помощью стандартных
средство никсов. Для этого понадобится одна единственная команда:

cat words.txt | sort | uniq > dictionary.txt

Если ты знаешь, что политика по установке паролей не позволяет пользователям
выбирать пасс, менее чем в 6 символов длиной и содержащий как минимум одну букву
и цифру, то можно сэкономить немало времени на переборе, если предварительно
отбросить все невозможные варианты. Вместе с THC Hydra идет замечательная
утилита pw-inspector, с помощью которой из существующего словаря легко составить
новый словарик, включающий в себя только "правильные" пароли. В нашем случае это
делается так:

cat dictionary.txt | pw-inspector -m 6 -c 2 -n > passlist.txt

WARNING

Все программы представлены исключительно в целях ознакомления. В случае
применения их в незаконных целях редакция ответственности не несет. Более того,
это напрямую запрещается лицензиями большинства программ. Не теряй голову!