跳至內容

Venom Academy/Ethical Hacking/密碼攻擊

來自華夏公益教科書

我們已經學習了一些東西。現在我們將學習許可權提升,也稱為密碼攻擊。這是攻擊者為獲取或劫持特定使用者的身份或許可權而採取的活動。這樣做是為了繞過預設情況下設定的安全程式。攻擊或破解密碼有很多方法,在本模組中我們將對這些方法進行研究。

密碼破解方法

[編輯 | 編輯原始碼]

攻擊密碼有幾種不同的方法。讓我們詳細地瞭解一下。

字典攻擊

[編輯 | 編輯原始碼]

這是一種密碼攻擊方法,它使用一個名為字典檔案或詞表檔案的文字檔案。該檔案包含單詞列表。所有單詞都將與密碼程式進行測試,直到找到正確的密碼。詞表檔案可以從網上下載,也可以建立。字典攻擊執行起來非常快,因為它不需要使用任何演算法。

彩虹表攻擊

[編輯 | 編輯原始碼]

彩虹表攻擊是最好的攻擊方法之一,但它總是被證明非常消耗資源。在彩虹表攻擊中,使用一個名為彩虹表的檔案,彩虹表中包含按列排列的雜湊值,當使用該表破解密碼時,使用的軟體將檢查所有列並將找到的所有雜湊值進行混合匹配。這種攻擊需要攻擊者擁有非常快且高效的硬體。

暴力破解攻擊

[編輯 | 編輯原始碼]

這是破解軟體按升序嘗試所有可能的密碼的攻擊方式。暴力破解攻擊非常耗時,因為它需要大量時間。

混合攻擊

[編輯 | 編輯原始碼]

這種攻擊通常用於攻擊由不同字元組合而成的密碼。例如,像password123這樣的密碼。

實驗練習

[編輯 | 編輯原始碼]

讓我們執行一些密碼攻擊。


THC Hydra

Hydra 是一個很棒的工具,我們可以用它來破解遠端密碼。Hydra 附帶預先載入的使用者名稱/密碼列表。或者,您也可以從https://packetstormsecurity.com線上下載字典檔案。Hydra 的語法很容易理解,以下是語法:

Hydra -L <username> -P <path to dictionary file> <target host> <service>

如上所示,我們可以看到 -L 引數用於指定使用者名稱,-P 引數用於指定字典檔案。Hydra 還需要您想要攻擊的服務,要查詢目標機器上執行的服務列表,可以使用 nmap 進行掃描。如果您不知道如何使用 nmap 進行掃描,請參考本書第 3 章。現在讓我們執行一個使用 hydra 的示例,以下是命令和輸出:

root@venom [$]~ hydra -l admin -P worlist1.lst 192.168.75.140 ftp 
Hydra (https://www.thc.org/thc-hydra) starting at 2019-12-30 03:14:12
[DATA] 16 tasks, 1 servers, 170765 login tries (l:1/p:170765), 106728 tries per task
[DATA] attacking service FTP on port 21
[21][ftp] host: 192.168.75.140  login: admin  password: password12
[STATUS] attack finished for 192.168.75.140 (waiting for children)
Hydra (https://www.thc.org/thc-hydra) finished at 2019-12-30 03:17:9

如上所示,hydra 設法啟動了字典攻擊,然後返回密碼“password123”。

還有幾個其他工具可用於許可權提升,嘗試探索 Kali Linux 並享受樂趣。

華夏公益教科書