网络安全中用到的暴力破解方法有哪些?以及如何预防被暴力破解?

网络安全中用到的暴力破解方法有哪些?以及如何预防被暴力破解?

2023年6月30日发(作者:)

⽹络安全中⽤到的暴⼒破解⽅法有哪些?以及如何预防被暴⼒破解?暴⼒破解?见名知其意,就是利⽤⾮常暴⼒的使⽤⽅法进⾏破解想要的东西(如账号密码等);暴⼒破解⼯作原理:就是通过穷举各个密码,进⾏⼀次次破解尝试,如果成功,就找到了对应的密码,并成功提⽰,找不到,则继续尝试下⼀次。暴⼒破解的优缺点:优点: 破解成功率100% (利⽤密码全集尝试);缺点: ⾮常耗时间,甚⾄有些不⼈性化。但是在常规⼯作和具体测试环境中从不会那么搞,⼤都是通过从全集挑选出⼀些常⽤的或者常见的密码进⾏组合的⽅式来尝试破解,这种成功率也很⾼,也叫“字典攻击”。是否能成功破解的条件:就是密码字典⾥边⼀定包含有⼀个正确的密码,否则再⼤再多的密码都失败。注:所以说,破解的速度和成功率关键不是取决于你的技术⽔平,⽽是取决于 [字典的密码耦合度] 问题。或者通过上⼀篇⽂章介绍的,通过信息收集扫描等⽅式收集到的重要敏感信息进⾏筛选提取当中⼀些可疑为是密码的并进⾏组合,这种成功率⼀样很⾼。使⽤⼯具:这⾥使⽤的是 [ hydra ](多头蛇怪)。hydra命令有以下参数:-l msfadmin: 指定⽤户名msfadmin-L ⽤户名字典: 指定⽤户名字典(⽤户名也要猜)-p 单个密码: 尝试单个密码-P : 指定字典⽂件-e nsr: 额外检查,n 代表空⼝令, s 代表⽤户名, r代表⽤户名称逆序(反向)如: s -> root : rootr -> root : toor-vV: 显⽰详细过程-o ssh_: 输出login/passwd 对到ssh_靶机IP地址整个的命令可以是这样的:hydra -l msfadmin -P -e nsr -vV -o ssh_ 指定靶机IP地址 sshssh: 指被攻击的协议。这⾥多开了⼀台靶机,⼿动添加了密码⽂件,对这台及其破解,结果找到⼀条对的密码,绿⾊标识部分,即输出1 of 1target successfully completed, 1 valid password found(成功完成⼀个⽬标,找到1个有效密码):同时也保存了⼀份执⾏记录⽇志,包括hydra版本信息,执⾏时间,命令,以及破解到的账号和密码。⽬前hydra⽀持的协议有:adam6500 afp asterisk cisco cisco-enable cvs firebird ftp ftps http[s]-{head|get|post} http[s]-{get|post}-form http-proxyhttp-proxy-urlenum icq imap[s] irc ldap2[s] ldap3[-{cram|digest}md5][s] mssql mysql(v4) mysql5 ncp nntp oracle oracle-listener oracle-sid pcanywhere pcnfs pop3[s] postgres rdp radmin2 redis rexec rlogin rpcap rsh rtsp s7-300 sapr3 sipsmb smtp[s] smtp-enum snmp socks5 ssh sshkey svn teamspeak telnet[s] vmauthd vnc xmpp字典的获取⽅式:这⾥有两种获取⽅式,分别是⼿⼯添加,另⼀种是⽹上找现成的。1、⼿动添加的密码字典:属于较笨拙的⽅法,在某些使⽤场景要求最简便的时候可以⽤到,⽐如密码只有abc三个字符的组合,共有27个密码只有⼀个是正确的等等这种简单的。⼀般⽤][crunch]命令来创建即可,格式有:crunch 最⼩长度 最⼤长度 字符集这⾥得到了27个abc字符的任意排列组合:2、找现成的:(1)、可以Kali默认⾃带的字典:在这个⽂件⽬录下:/usr/share/wordlists/(2)、可以从⽹上去下载⼀些公开的字典,GitHub⽹站上⽐较多,⽐如可以在Kali终端上输⼊:cupp -l 从仓库去下载⼀些字典;根据数字提⽰下载对应的字典:cupp -i 跟⽤户做问答最后去⽣成⼀个字典暴⼒破解如何防御:因为暴⼒破解的成功率是百分百的,⼜该谈什么防御?其实不然,虽然爆破的成功率是百分百,但是对⽅想爆破也是需要付出时间和精⼒的成本代价。所以防御做得好,也不怕被⼈爆破,具体防御如下,分为账号和密码上的防御:账号防御:前提账号不要泄露,尤其是尽量不要使⽤那种最常⽤的账户名,如test,admin,或者公司名称作为账号名称等。很多⼈会说,不是还有⼀个root最⾼管理权限的⽤户名吗?没错,这个⽤户是肯定存在的,但可以通过⼀些设置来解决,⽐如通过修改配置:sudo vim /etc/ssh/sshd_configPermitRootLogin yes改为 :PermitRootLogin no或者改为:prohibit-password不允许root⽤户使⽤密码进⾏登录,但是可以使⽤证书进⾏登录甚⾄可以添加以下选项来控制哪些⽤户可以登录或者不允许登录的操作:AllowUsers ⽤户1⽤户2 ......DenyUsers root ⽤户1 ⽤户2 ......以及控制每个TCP连接尝试次数,客户端重新连接之后还可以继续进⾏尝试,如:MaxAuthTries 3密码防御:密码的防御顶多就是延长被破解的时间,可以锁定账户,加上扩⼤密码全集,⽐如:加⼤密码长度,字母⼤⼩写,特殊符号,空格,下划线,数字等组合的较强密码。总结:暴⼒破解就是通过⾃⾝构建字典和⽹上找现成的密码全集,⽤⼯具实现对某个⽬标进⾏破解的⽅法,这种⽅法百分百的成功率,但关键取决于字典本⾝。防御包括账号和密码的防御,账号则通过修改配置和不要暴露账户名等⽅有效法,密码则通过复杂的字符数字等组合,达到加⼤被破解的难度和拉长被破解的时间,消耗加⼤对⽅攻击的成本,以此让对⽅不攻⾃破。最后郑重声明:这些⽅法是⽤来学习和测试⽤的,不能拿来搞破坏。

发布者:admin,转转请注明出处:http://www.yc00.com/news/1688079811a77322.html

相关推荐

发表回复

评论列表(0条)

  • 暂无评论

联系我们

400-800-8888

在线咨询: QQ交谈

邮件:admin@example.com

工作时间:周一至周五,9:30-18:30,节假日休息

关注微信