Strategii&Metode de spargere a parolelor

Cum spargem parole – Cum utilizăm BlackWeb & CUPP pentru generarea listelor cu parole (#7)

Bine ați revenit, dragii mei ethical hackers!

Spargerea parolelor este o artă de lungă durată, iar bazându-ne pe o combinație ce constă în puterea de procesare pentru brute-force și abilitatea de a ne perfecționa lista de parole, până la a strânge toate opțiunile posibile, bazate pe ceea ce știm despre o țintă. Multe protocoale de securitate sunt vulnerabile la atacurile brute-force, care la baza lor se bazează pe câteva principii cheie. În primul rând, trebuie să avem permisiunea de a încerca parole diferite de cât mai multe ori, într-un timp foarte scurt. În al doilea rând, trebuie să putem stabili diferența dintre succesul sau eșecul parolei. În al treilea rând, avem nevoie de o listă de parole pentru a le încerca automat, cât mai repede.

În cele din urmă, parola trebuie să fie prezentă în listă, pentru a avea succes. Pe măsură ce listele de parole sunt mai mari, performanța CPU și GPU devine mai importantă, deoarece viteza la care se pot încerca parolele este accelerată.Continue reading

Cum spargem parolele formularelor de autentificare online utilizând BlackWebOS cu THC-Hydra & Burp Suite

Bine ați revenit, dragii mei greenhorn hackers!

Am prezentat într-un tutorial două instrumente esențiale pentru spargerea parolelor online – Tamper Data și THC-Hydra. În acest ghid o să vin cu un alt tutorial ce are în prim plan modul de utilizare THC-Hydra împotriva formularelor web. Deși puteți folosi datele Tamper în acest scop, o să vă prezint un alt instrument ce este integrat în sistemul de operare BlackWeb, Burp Suite.Continue reading

Cum spargem parole online cu Tamper Data și THC Hydra

Bine ați (re)venit, dragii mei greenhorn hackers!

Am postat recent cum putem să găsim diverse dispozitive online folosind Shodan. După cum vă amintiți, Shodan este un motor de căutare puțin diferit. În loc de a indexa conținutul site-urilor Web, acesta obține amprenta digitală a serverelor web pe toate tipurile de dispozitive online și apoi indexează conținutul acestora. Această informație poate fi de la orice tip de dispozitiv, inclusiv servere web, routere, camere web, sisteme SCADA, sisteme de securitate la domiciliu și, practic, orice are o interfață web, iar în 2018, asta înseamnă aproape orice. Am menționat în articolul de mai sus, că putem accesa adesea aceste dispozitive utilizând pur și simplu username-ul și parola implicită, deoarece administratorii sunt adesea leneși și neglijenți. Întrebarea pe care dorim să o abordăm în acest tutorial este – ce facem atunci când site-ul are nevoie de acreditări, iar setările implicite nu funcționează?



Există un instrument excelent pentru a sparge parolele online și se numește THC-Hydra. Din fericire, acest tool este integrat în distribuția noastră Blackweb, așadar nu este nevoie să descărcați, să instalați sau să compilați ceva, pentru a-l utiliza.Continue reading

Crearea unui fișier de parole personalizat, utilizând BlackWeb și Mentalist

Bine ați revenit, dragii mei greenhorn hackers!

Începătorii care învață atacurile brute-force împotriva amprentelor WPA sunt adesea dezamăgiți de limitele listelor de parole implicite, cum ar fi lista RockYou din Kali Linux, bazată pe parole furate. În sistemul de operare BlackWeb nu am adăugat liste de parole (momentan), deoarece suntem conștienți că acestea, în cazul parolelor complexe, sunt inutile. Nu suntem interesați să spargem adresa de mail lui nea Vasile, cel care utilizează parole uzuale. Ținta noastră o reprezintă sistemele persoanelor inteligente.

Știința din spatele brute-force depășește simpla utilizare a acestor liste de parole implicite, permițându-ne să fim mai eficienți prin crearea de liste  personalizate. Utilizând The Mentalist, putem genera milioane de parole posibile bazate pe detalii cu privire la țintă.



Spargerea parolelor este o artă de lungă durată, iar bazându-ne pe o combinație de putere de procesare pentru brute-force și abilitatea de a ne perfecționa lista de parole până la a strânge toate opțiunile posibile bazate pe ceea ce știm despre o țintă.

Multe protocoale de securitate sunt vulnerabile la atacurile brute-force, care la baza lor se bazează pe câteva principii cheie. În primul rând, trebuie să avem permisiunea de a încerca parole diferite de cât mai multe ori, într-un timp foarte scurt. În al doilea rând, trebuie să putem stabili diferența dintre succesul sau eșecul parolei. În al treilea rând, avem nevoie de o listă de parole pentru a le încerca automat foarte repede.Continue reading

Metasploit pentru hackerii aspiranți – Setarea unui Server SMB fals pentru a captura parolele domeniilor (#9)

Bine ați revenit, dragii mei greenhorn hackers!

În tutorialele anterioare, am învățat cum obținem acces la token-ul unui sistem, ce l-am putea folosi pentru a accesa resursele, cum să folosim hashdump pentru a extrage parolele de la un sistem local și cum să prindem hash-urile parolelor unui sistem local și să le spargem.



În fiecare dintre aceste cazuri, hash-urile au fost parolele utilizatorilor unui sistem local și nu utilizatorilor unui domeniu. Dacă sistemul face parte dintr-un domeniu (ceea ce este cazul în majoritatea întreprinderilor și a marilor instituții), acestea vor avea probabil parola păstrată pe controlerul de domeniu (DC). Așadar, cum obținem parolele de domeniu fără a ataca controlerul de domeniu securizat?

Una dintre cele mai puternice caracteristici încorporate în Metasploit este capacitatea de a configura un server SMB fals. Acest lucru înseamnă că atunci când cineva din rețea încearcă să acceseze serverul SMB, sistemul său va trebui să prezinte acreditările în ceea ce privește hash-ul parolei domeniului. Foarte des, rețelele mari au un sistem care se conectează sistematic la fiecare mașină pentru a verifica dacă acestora li s-au făcut update și sunt securizate. Atunci când procedează astfel, trebuie să prezinte acreditările fiecărui sistem și acesta va folosi, de obicei, parola de administrator. Dacă suntem răbdători, aceasta ar putea fi cea mai bună strategie.Continue reading

Spargerea parolelor WPA2-PSK utilizând Aircrack-Ng

Bine ați (re)venit, dragii mei greenhorn hackers!

Când Wi-Fi-ul a fost dezvoltat pentru prima dată, la sfârșitul anilor 1990, Wired Equivalent Privacy a fost creat pentru a asigura confidențialitatea comunicațiilor fără fir. WEP, așa cum a devenit cunoscut, s-a dovedit a fi plin de vulnerabilități și ușor de spart.

Puteți citi mai multe despre acesta în ghidul Spargerea parolelor WEP cu Aircrack-Ng.Acum, majoritatea punctelor de acces wireless utilizează Wi-Fi Protected Access II cu o cheie pre-distribuită pentru securitate wireless, cunoscută sub numele de WPA2-PSK.

WPA2 utilizează un algoritm de criptare mai puternic, AES, care este foarte greu de spart – dar nu imposibil. Vulnerabilitatea din sistemul WPA2-PSK este că parola criptată este împărtășită în ceea ce este cunoscut sub numele de 4-way handshake. Atunci când un client se autentifică la punctul de acces (AP), clientul și AP-ul parcurg un proces în 4 pași pentru a autentifica utilizatorul la AP.Continue reading

Spargerea parolelor WEP cu Aircrack-Ng

Bine ați revenit, dragii mei greenhorn hackers!

Atunci când Wi-Fi-ul a fost dezvoltat pentru prima dată, undeva pe la sfârșitul anilor ’90, securitatea acestuia nu a fost chiar o preocupare majoră. Spre deosebire de conexiunile prin cablu, oricine putea să se conecteze la un punct de acces Wi-Fi (AP) și să fure lățime de bandă.



Prima încercare de a securiza aceste puncte de acces a fost denumită Wired Equivalent Privacy sau pur și simplu WEP. Această metodă de criptare a fost folosită ceva timp și au fost descoperite o serie de vulnerabilități pentru aceasta. A fost în mare parte înlocuită cu WPA și WPA2.

În ciuda acestor puncte slabe deja cunoscute, există încă un număr semnificativ de astfel de AP-uri încă folosite.
Continue reading

Metasploit pentru hackerii aspiranți – Cum obținem acces la un token (#6)

Bine ați revenit, dragii mei greenhorn hackers!

Așa cum am observat, iubitorii de hacking au o înclinație incredibilă spre ceea ce privește spargerea parolelor. Mulți cred că spargerea parolei este singura modalitate de a avea acces la un cont și la privilegiile sale. Dacă ceea ce dorim cu adevărat este accesul la un sistem sau la alte resurse, uneori îl putem obține fără o parolă. Cele mai bune exemple sunt atacurile replay și atacurile MitM (o să scriu în curând câteva tutoriale cu privire la ele).

Nici nu ni se cere să avem parole pentru a avea acces la resursele utilizatorului. O altă modalitate de a avea acces la contul, resursele și privilegiile unui utilizator este prin capturarea tokenelor utilizatorului. Un concept important pe care vreau să-l subliniez aici este cel al tokenelor. În Windows, un token este un obiect ce conține identitatea și privilegiile utilizatorului.

Atunci când un utilizator se conectează, identitatea lui este confirmată prin verificarea parolei în funcție de lista de parole și, dacă se potrivește, îi este permis să acceseze sistemul. Sistemul emite apoi un token utilizatorului ce conține privilegiile sale. Ori de câte ori utilizatorul dorește să acceseze o resursă sau un proces, este prezentat tokenul pentru a determina dacă este permis accesul. Evident, dacă putem să capturăm tokenul, putem accesa toate conturile și resursele fără a fi nevoiți să spargem parola.Continue reading

Cum folosim Brute Force împotriva conturilor de Facebook, Instagram sau Twitter (Recomandare softuri)

Salutare, dragii mei greenhorn hackers!

Am scris o mulțime de articole dedicate spargerii parolelor, axându-mă chiar și pe spargerea conturilor de facebook. Astăzi, prezint o nouă metodă, utilizând brute force. Da, este o metodă veche, iar unii susțin că se folosește încă din epoca de piatră. Cert este că folosită așa cum trebuie, această metodă încă mai dă rezultate.



Metoda pe care urmează să o prezint este o metodă de brute force, utilizând unul dintre cele mai bune fișiere de parole din lume (15GB). Nu uitați să citiți și celelalte articole din categoria Strategii și metode de spargere a parolelor, pentru a vă dezvolta propria voastră strategie.

În acest exemplu o să folosim un script în Python și o listă lungă de parole.

Cerințe

  • Sistem de operare Kali Linux / Orice altă distribuție Linux cu Python
  • Facebook.py (v1 sau v2)
  • Un id facebook
  • CrackStation Word List! (Descarcă de aici) – Sfatul meu este să generați voi și alte parole, pentru a utiliza atacul dicționar. Aceea este o listă folosită mai mult pentru a sparge servere.

Continue reading

Cum spargem parole – Crearea unui fișier de parole personalizat cu CeWL (#5)

Bine ați revenit, dragii mei greenhorn hackers!

În această serie dedicată spargerii parolelor am început să arăt câteva principii de bază, dar și cum să dezvoltăm o strategie cât mai eficientă pentru a face lucrul acesta. Am continuat să arăt cum putem folosi Hashcat, unul dintre cele mai puternice softuri în spargerea parolelor și am încheiat cu generarea unei liste de parole personalizate, utilizând Crunch



În acest tutorial o să arăt cum putem realiza un fișier de parole personalizat, bazat pe industria sau afacerea țintei, utilizând CeWL. Cele mai multe softuri de spargere a parolelor sunt atât de bune pe cât este fișierul de parole utilizat. Un atac brute-force este foarte plictisitor și ia foarte mult timp, însă dacă folosim un fișier de parole bine conceput și care este specific utilizatorului a cărui parolă încercăm să o spargem, putem salva ore, sau chiar zile întregi ,,de muncă”.

Continue reading

Opțiunea copy-paste a fost dezactivată pentru acest site.