Nmap

Jelszó Brute-kényszerítés az Nmap használatával

Jelszó Brute-kényszerítés az Nmap használatával
Nyers erővel rendelkező online szolgáltatásokhoz az emberek általában a Hydra, a Medusa és a Metasploit Framework programokat használják, de az Nmap számos online szolgáltatás brutális erőszakára is használható. Vannak beépített Nmap szkriptek, amelyek támogatják az FTP, MySQL, SMTP, SNMP, SSH, Telnet, LDAP és más különféle szolgáltatásokat. Nyomatékosan kényszerítheti a HTTP-űrlap-alapú, az alapszintű és az összesített hitelesítési módszereket is. Ha Nmap telepítve van, ezeket a szkripteket a „/ usr / share / nmap / scripts” könyvtárban láthatja.

[e-mail védett]: ~ $ sudo apt update && sudo apt upgrade
[e-mail védett]: ~ $ sudo apt install nmap -y
[e-mail védett]: ~ $ cd / usr / share / nmap / scripts /
[e-mail védett]: ~ $ ls * durva *

Ebben az oktatóanyagban azt vizsgáljuk meg, hogyan használhatjuk az Nmap-ot egy durva erő támadásához.

SSH Brute-Force

Az SSH egy biztonságos távoli adminisztrációs protokoll, amely támogatja az openssl és jelszó alapú hitelesítést. Az SSH jelszó alapú hitelesítéshez használhatjuk az „ssh-brute.nse ”Nmap szkript.

ubuntu @ ubuntu: / usr / share / nmap / script / $ ls * ssh * durva *
ssh-brute.nse

Adja meg argumentumként a felhasználónév és jelszó listát az Nmap-nak.

[e-mail védett]: ~ $ nmap --script ssh-brute -p22 192.168.43.181
--script-args userdb = felhasználók.txt, passdb = jelszavak.txt
Az Nmap 7 indítása.70 (https: // nmap.org) at 2020-02-08 17:09 PKT
Nmap szkennelési jelentés 192-hez.168.43.181
A gazdagép fent van (0.00033s késés).
KIKÖTŐ ÁLLAMI SZOLGÁLAT
22 / tcp nyitott ssh
| ssh-brute:
| Fiókok:
| admin: p4ssw0rd - Érvényes hitelesítő adatok
| _ Statisztika: 99 találgatást hajtott végre 60 másodperc alatt, átlagos tps: 1.7
Nmap kész: 1 IP-cím (1 host up) 60-ban beolvasva.17 másodperc

FTP Brute-Force

Az FTP egy fájlátviteli protokoll, amely támogatja a jelszó alapú hitelesítést. A nyers erővel történő FTP használatához az „ftp-brute” szót fogjuk használni.nse ”Nmap szkript.

ubuntu @ ubuntu: / usr / share / nmap / script / $ ls * ftp * brute *
ftp-brute.nse

Adja meg argumentumként a felhasználónév és jelszó listát az Nmap-nak.

[e-mail védett]: ~ $ nmap --script ftp-brute -p21 192.168.43.181 - index-arg
userdb = felhasználók.txt, passdb = jelszavak.txt
Az Nmap 7 indítása.70 (https: // nmap.org) at 2020-02-08 16:51 PKT
Nmap szkennelési jelentés 192-hez.168.43.181
A gazdagép fent van (0.00021s késés).
KIKÖTŐ ÁLLAMI SZOLGÁLAT
21 / tcp nyitott ftp
| ftp-brute:
| Fiókok:
| admin: p4ssw0rd - Érvényes hitelesítő adatok
| _ Statisztika: 99 találgatást hajtott végre 20 másodperc alatt, átlagos tps: 5.0
Nmap kész: 1 IP-cím (1 host up) 19-ben beolvasva.50 másodperc

MYSQL Brute-Force

Néha a MySQL nyitva marad a külső kapcsolatok előtt, és bárki számára lehetővé teszi a csatlakozást. Jelszavát feltörheti az Nmap és a „mysql-brute” szkript.

[e-mail védett]: ~ $ sudo nmap --script mysql-brute -p3306 192.168.43.181
--script-args userdb = felhasználók.txt, passdb = jelszavak.txt
Az Nmap 7 indítása.70 (https: // nmap.org) at 2020-02-08 16:51 PKT
Nmap szkennelési jelentés 192-hez.168.43.181
A gazdagép fent van (0.00021s késés).
KIKÖTŐ ÁLLAMI SZOLGÁLAT
3306 / tcp nyitott mysql
| ftp-brute:
| Fiókok:
| admin: p4ssw0rd - Érvényes hitelesítő adatok
| _ Statisztika: 99 találgatást hajtott végre 20 másodperc alatt, átlagos tps: 5.0
Nmap kész: 1 IP-cím (1 host up) 19-ben beolvasva.40 másodperc

HTTP Brute-Force

A HTTP három típusú hitelesítést használ a felhasználók hitelesítésére a webkiszolgálókon. Ezeket a módszereket routerekben, modemekben és fejlett webalkalmazásokban használják a felhasználónevek és jelszavak cseréjére. Ezek a típusok:

Alapvető hitelesítés

Az alap HTTP hitelesítési protokollban a böngésző a felhasználói nevet és jelszót az base64-szel kódolja, és az „Engedélyezés” fejléc alatt elküldi. Ezt a következő képernyőképen láthatja.

Engedélyezés: Alapvető YWRtaW46YWRtaW4 =

Alapértelmezés szerint dekódolhatja ezt a karakterláncot a felhasználónév és a jelszó megtekintéséhez

[e-mail védett]: ~ $ echo YWRtaW46YWRtaW4 = | base64 -d
admin: admin

Az alapvető HTTP-hitelesítés nem biztonságos, mert a felhasználónevet és a jelszót is egyszerű szövegben küldi. Bármely Man-in-the-Middle Attacker könnyen elfoghatja a forgalmat és dekódolja a karakterláncot a jelszó megszerzéséhez.

Digest Authentication

A HTTP Digest hitelesítés kivonatolási technikákkal titkosítja a felhasználónevet és jelszót, mielőtt elküldené őket a szerverre.

Hash1 = MD5 (felhasználónév: tartomány: jelszó)
Hash2 = MD5 (módszer: digestURI)
válasz = MD5 (Hash1: nonce: nonceCount: cnonce: qop: Hash2)

Ezeket az értékeket az „Engedélyezés” fejléc alatt láthatja.

Az összefoglaló alapú hitelesítés biztonságos, mert a jelszót nem küldi egyszerű szövegben. Ha egy ember a középen támadó elfogja a forgalmat, akkor nem tudja megszerezni az egyszerű szöveges jelszót.

Űrlap alapú hitelesítés

Az Basic és Digest hitelesítések csak a felhasználónév és jelszó átadását támogatják, míg az űrlap alapú hitelesítés a felhasználó igényei alapján testreszabható. Saját kódolási és átviteli technikák alkalmazásához HTML vagy JavaScript-ben elkészítheti saját weboldalát.

Az űrlapalapú hitelesítésben szereplő adatokat általában sima szövegben küldi el. Biztonsági problémák esetén HTTP-t kell alkalmazni, hogy megakadályozzák a Man-in-the-Middle támadásokat.

Az Nmap segítségével minden típusú HTTP-hitelesítést erőszakkal kényszeríthetünk. Erre a célra a „http-brute” szkriptet fogjuk használni.

ubuntu @ ubuntu: / usr / share / nmap / script / $ ls * http * brute *
http-brute.nse

Az Nmap szkript teszteléséhez megoldjuk a pentester akadémia által nyilvánosan szervezett brute-force kihívást ezen az URL-en http: // pentesteracademylab.appspot.com / lab / webapp / basicauth.

Mindent meg kell adnunk, beleértve a gazdagépnevet, az URI-t, a kérelem módszerét és a szótárakat külön, mint szkript argumentumot.

[e-mail védett]: ~ $ sudo nmap -p80 --script http-brute pentesteracademylab.appspot.com
--script-args http-brute.hosztnév = pentesteracademylab.appspot.com,
http-brute.elérési út = / lab / webapp / basicauth, userdb = felhasználók.txt, passdb = jelszavak.txt,
http-brute.módszer = POST
 
Az Nmap 7 indítása.70 (https: // nmap.org), 2020-02-08, 21:37 PKT
Nmap vizsgálati jelentés a pentesteracademylab számára.appspot.com (216.58.210.84)
A gazdagép fent van (0.20-as késés).
A pentesteracademylab további címei.appspot.com (nincs beolvasva): 2a00: 1450: 4018: 803 :: 2014
rDNS rekord 216-ra.58.210.84: mct01s06-in-f84.1e100.háló
 
KIKÖTŐ ÁLLAMI SZOLGÁLAT
80 / tcp nyitott http
| http-brute:
| Fiókok:
| admin: aaddd - Érvényes hitelesítő adatok
| _ Statisztika: 165 találgatást hajtott végre 29 másodperc alatt, átlagos tps: 5.3
Nmap kész: 1 IP-cím (1 host up) 31-ben beolvasva.22 másodperc

Következtetés

Az Nmap segítségével sok mindent megtehetünk, annak ellenére, hogy egyszerű a portok beolvasása. Helyettesítheti a Metasploit-ot, a Hydra-t, a Medusát és sok más eszközt, amelyet kifejezetten az online brutális kényszerítéshez készítettek. Az Nmap egyszerű, könnyen használható beépített szkriptekkel rendelkezik, amelyek szinte minden szolgáltatást erőteljesen alkalmaznak, beleértve a HTTP-t, a TELNEL-et, az SSH-t, a MySQL-t, a Samba-t és más szolgáltatásokat.

5 legjobb arcade játék Linuxhoz
Manapság a számítógépek komoly gépek, amelyeket játékra használnak. Ha nem sikerül megszerezni az új magas pontszámot, akkor tudni fogja, mire gondolo...
Csata a Wesnothért 1.13.6 Megjelent a fejlesztés
Csata a Wesnothért 1.13.A múlt hónapban megjelent 6 a hatodik fejlesztési kiadás az 1-ben.13.x sorozat, és számos fejlesztést hajt végre, nevezetesen ...
A League of Legends telepítése az Ubuntu 14-re.04
Ha rajongsz a League of Legendsért, akkor ez egy lehetőség arra, hogy teszteld a League of Legends játékot. Ne feledje, hogy a LOL a PlayOnLinux rends...