Colección de citas famosas - Colección de versos - Operaciones de escaneo de contraseñas débiles

Operaciones de escaneo de contraseñas débiles

¿Manual de operación de escaneo de contraseñas débiles

?

1. Introducción a las contraseñas débiles

En la actualidad, no existe una definición estricta y precisa de contraseñas débiles. En general, se cree que una contraseña que otros pueden adivinar fácilmente o descifrar con herramientas de descifrado es una contraseña débil. Una contraseña débil se define como una contraseña débil si no se cumple una de las siguientes cinco condiciones:

1. La longitud de la contraseña debe tener al menos 8 dígitos;

2. debe incluir números, letras minúsculas Al menos tres de las cuatro categorías de letras, letras mayúsculas y símbolos especiales;

3. La contraseña no debe estar asociada con el nombre de usuario y la contraseña no debe contener el nombre completo. cadena del nombre de usuario, cambios de caso o transformaciones similares Cadena

4. La contraseña predeterminada de fábrica del sistema o dispositivo debe cambiarse

5. de contraseñas;

En segundo lugar, tipos de contraseñas débiles

Los tipos de contraseñas débiles comunes actualmente incluyen TELNET, SSH, SNMP, FTP, MYSQL, MSSQL, ORACL, HTTP, etc. TELNET, SSH, FTP, MYSQL, MSSQL, ORACLE, HTTP, etc. Todos son protocolos TCP y todos usan nombre de usuario + contraseña para iniciar sesión. SNMP es un protocolo UDP al que se puede iniciar sesión mediante una cadena comunitaria.

Tercero, diccionario de contraseñas débiles

La verificación de contraseñas débiles generalmente se realiza en lotes a través de herramientas automatizadas. La principal dificultad radica en la construcción del diccionario. En términos generales, cuanto más grande sea el diccionario, mejor será el efecto de escaneo, pero el tiempo de escaneo será mayor, por lo que debemos elegir diccionarios de diferentes tamaños según la urgencia de nuestras tareas.

Hay muchos dispositivos de red en la industria de Internet móvil y necesitamos optimizar el diccionario de acuerdo con las características del propio dispositivo. Por ejemplo, el nombre de usuario predeterminado de un dispositivo de red es useradmin y la contraseña predeterminada es admin. @ # $%, entonces debemos verificar si nuestro diccionario de nombre de usuario y nuestro diccionario de contraseñas débiles contienen la cadena anterior. De lo contrario, debemos agregarla al diccionario.

Cuarto, la introducción de herramientas

Escáner de hardware: Lu Meng RSAS

El sistema de evaluación de seguridad remota NSFOCUS (NSFOCUS RSAS) es un dispositivo común en China Una vulnerabilidad herramienta de escaneo cuyo módulo "Tarea de adivinación de contraseña" puede realizar escaneos especiales de contraseñas débiles en varios protocolos.

1. [Inicie sesión en el escáner y seleccione "Nueva tarea".

2. Seleccione "Tarea de adivinación de contraseña" e ingrese el objetivo del escaneo (puede ingresar la dirección del escaneo directamente o importarlo a través de un archivo).

3. Seleccione el tipo de protocolo a escanear, como FTP y SSH, y luego seleccione el diccionario a utilizar.

4. Seleccione y configure otras opciones según los requisitos de la tarea (o mantenga la configuración predeterminada) y finalmente seleccione Aceptar.

En el proceso de creación de una nueva tarea, si seleccionamos la opción "Gestión de diccionario de contraseñas", también podremos crear nuestro propio diccionario único.

¿l? Escáner de código abierto: Hydra

Hydra es un artefacto de escaneo de contraseñas débiles de código abierto que puede ejecutarse en múltiples plataformas como Windows, Linux, OSX, etc., y admite el escaneo de contraseñas débiles de casi todos los protocolos utilizados comúnmente.

1, sintaxis de Hydra

hidra[[-L iniciar sesión |-L ARCHIVO][-P PASS |-P ARCHIVO]]|[-C ARCHIVO]][ -e ns][-o ARCHIVO][-TT pregunta][-M ARCHIVO[-T TAREAS]][-w TIEMPO][-f][-S PUERTO][-S][-vV] Servicio de servidor[OPT ]

-R

Continuar descifrando desde el último progreso

Formar sustantivos en plural

Escribir en mayúscula, usar enlace SSL

Sustantivos plurales

En minúsculas, puede especificar un puerto no predeterminado con este parámetro.

-I

Especifique el usuario que se va a descifrar y descifre al usuario específico.

-I

Especificar diccionario de nombre de usuario

-p

Minúsculas, especificar descifrado de contraseñas, usar menos, generalmente usar diccionario de contraseñas.

-P

Mayúsculas para especificar un diccionario de contraseñas.

-e

Opciones opcionales, n: detección de contraseña vacía, s: detección con usuario y contraseña especificados.

-C<Archivo>

Utilice el formato separado por dos puntos, como "iniciar sesión:contraseña" en lugar de los parámetros -L/-P.

-M<Files>

Especifique los archivos de la lista de destino una línea a la vez.

-o<File>

Especifique el archivo de salida del resultado

-f

Después de usar el parámetro -M, cuando Deje de crackear en el primer par de inicios de sesión o contraseñas.

-t<Task>

De forma predeterminada, el número de subprocesos que se ejecutan simultáneamente es 16.

-w<time>

Establece el tiempo de espera máximo en segundos. El valor predeterminado es 30 segundos.

-v/? -V

Mostrar proceso detallado

Servidor de red informática

IP de destino

Servicio

Especifique el nombre del servicio , Servicios y protocolos compatibles: telnet FTP pop 3[-NTLM]IMAP[-NTLM]SMB SMB NTFS SNMP RSH CVS SVN ICQ sapr 3 ssh 2? Autenticación SMTP[-NTLM]pcanywhere equipo pico sip VM authd firebird NCP AFP y así sucesivamente.

Elección

Opción

[¡Si! SupportLists] 2, [endif] ¿Ejemplos de uso

?

Buscar contraseñas débiles de SSH

# usuarios de Hydra-L txt-P contraseña .txt-t 1-vV-e ns 192.168.1.104 ssh

- L especifica el diccionario de nombre de usuario (una cadena de nombre de usuario por línea), -P especifica el diccionario de contraseñas (una cadena de contraseña por línea), -t especifica el número de subprocesos en 1, la configuración -vV muestra el proceso de escaneo detallado y el -e la configuración utiliza el detector de contraseña vacía y, finalmente, la dirección IP y el tipo de protocolo para escanear.

?

¿Escanear contraseñas débiles SNMP

?

# Hydra-P SNMP pwd . txt-M IP . txt-o save . log SNMP

-P especifica el diccionario de contraseñas, -M especifica el archivo IP de destino (una IP). por línea) dirección), -o especifica el archivo de salida del resultado y finalmente especifica el protocolo de escaneo SNMP.

Escáner especial: escáner de contraseñas débiles de Tomcat.

El "escáner de contraseñas débiles de Apache Tomcat" es un escáner de contraseñas débiles de Tomcat especializado que se puede configurar de manera flexible para escanear IP, puerto, nombre de usuario y diccionario.

1. Simplemente escanee todo el segmento de red.

Complete la IP inicial en "IP inicial", complete la IP final en "IP final", luego haga clic en "Agregar" (se puede agregar varias veces) y finalmente haga clic en "Iniciar".

2. Configuración avanzada: configurar nombre de usuario y diccionario, etc.

Haga clic en "Configuración" para ingresar a la página de configuración:

Puede importar su propio "nombre de usuario" y "diccionario de contraseñas" personalizados en la página de configuración, o puede importar la IP para ser escaneado a través de un archivo. Después de configurar las opciones relevantes, haga clic en Iniciar escaneo.

?

Escáner especial: Burp Suite

Burp Suite es un artefacto de prueba de penetración web que puede probar varias vulnerabilidades, como inyección SQL y XSS. También podemos usarlo para apuntar a páginas de inicio de sesión WEB. Realice pruebas de contraseñas débiles.

1. Abra la suite Burp, configure el puerto de escucha y configure el proxy en el navegador en el puerto anterior, como se muestra a continuación: 8080.

2. Utilice un navegador para abrir la página que desea probar y utilice Burp Suite para capturar la solicitud de inicio de sesión.

3. Seleccione la solicitud, haga clic derecho y seleccione "Enviar al intruso".

4. En la pestaña "Ubicación", seleccione el campo que requiere craqueo por fuerza bruta.

5. Seleccione el archivo de diccionario de contraseñas débiles en la pestaña "Carga útil".

6. Haga clic para iniciar el ataque y obtener la contraseña débil descifrada con éxito (la contraseña en este caso) comparando el tamaño de la respuesta.