Bine ați (re)venit, dragii mei greenhorn hackers!
Am postat recent cum putem să găsim diverse dispozitive online folosind Shodan. După cum vă amintiți, Shodan este un motor de căutare puțin diferit. În loc de a indexa conținutul site-urilor Web, acesta obține amprenta digitală a serverelor web pe toate tipurile de dispozitive online și apoi indexează conținutul acestora. Această informație poate fi de la orice tip de dispozitiv, inclusiv servere web, routere, camere web, sisteme SCADA, sisteme de securitate la domiciliu și, practic, orice are o interfață web, iar în 2018, asta înseamnă aproape orice. Am menționat în articolul de mai sus, că putem accesa adesea aceste dispozitive utilizând pur și simplu username-ul și parola implicită, deoarece administratorii sunt adesea leneși și neglijenți. Întrebarea pe care dorim să o abordăm în acest tutorial este – ce facem atunci când site-ul are nevoie de acreditări, iar setările implicite nu funcționează?
Există un instrument excelent pentru a sparge parolele online și se numește THC-Hydra. Din fericire, acest tool este integrat în distribuția noastră Blackweb, așadar nu este nevoie să descărcați, să instalați sau să compilați ceva, pentru a-l utiliza.
Pasul 1: Descărcăm și instalăm Tamper
Înainte de a începe cu THC-Hydra, haideți să instalăm un alt instrument ce completează acest soft. Acest instrument este cunoscut sub numele de ,,Tamper Data” și este un plug-in pentru Firefox-ul Mozilla.
Tamper Data ne permite să capturam și să vedem informațiile HTTP, HTTPS GET și POST. În esență, Tamper Data este un proxy web asemănător cu Burp Suite, dar mai simplu și construit chiar în browserul nostru.
Tamper Data ne permite să luăm informațiile din browserul conectat la server și să le modificăm. În plus, odată ce ajungem la atacuri web mai sofisticate, este crucial să știm ce domenii și metode sunt utilizate de formularul web, iar datele Tamper ne pot ajuta și cu asta.
Haideți să descărcăm Tamper Data.
Pasul 2: Testăm Tamper Data
Acum, că avem Tamper Data instalat în browser-ul nostru, este timpul să vedem ce poate face. Activăm datele Tamper și apoi navigăm la orice site web. Mai jos putem vedea că m-am îndreptat către BCR, iar datele Tamper oferă fiecare cerere HTTPS GET și POST între browserul meu și server.
Când încerc să mă loghez la site cu numele de utilizator ,,hacker”, datele Tamper îmi întorc toate informațiile critice despre formular. Aceste informații vor fi utile atunci când vom începe să folosim Hydra pentru a sparge parolele online.
Pasul 3: Deschidem THC Hydra
Acum, când avem Tamper Data instalat și am verificat dacă funcționează corect, este timpul să deschidem Hydra. Acest tool îl putem găsi în BlackWeb ->05. Password Attacks -> Online Attacks -> Hydra.
Pasul 4: Înțelegem sintaxa Hydra
Când deschidem Hydra, suntem întâmpinați cu acest ecran de ajutor. Reținem sintaxa din partea de jos a ecranului. Sintaxa Hydra este relativ simplă și similară altor instrumente de spargere a parolelor.
Să ne uităm mai departe.
hydra -l username -p listadeparole.txt țintă
Username-ul poate fi un singur nume de utilizator, cum ar fi ,,,admin”, sau adăugăm lista noastră cu potențiale username-uri. Lista de parole este, de obicei, orice fișier text care conține posibile parole, iar ținta poate fi o adresă IP și un port sau un câmp de formular specific.
Deși putem folosi orice fișier text pentru parole în Hydra, cel mai bine este ca noi să realizăm propria listă cu parole, pentru fiecare țintă în parte.
Desigur, mai avem posibilitatea să utilizăm liste de cuvinte descărcate de pe net, dar să avem grijă la formatul .txt.
Pasul 5: Utilizăm Hydra pentru a sparge parole
În exemplul de mai jos, folosesc Hydra pentru a încerca să sparg parola username-ului ,,admin”, folosind propria listă de cuvinte personalizată, spre adresa 192.168.89.190 cu portul 80.
Utilizăm Hydra pe formularele de autentificare online
Folosirea Hydrei pe formularele web necesită o cunoaștere mai complexă, dar formatul este similar, cu excepția faptului că avem nevoie de informații despre parametrii formularului web, ce ne pot fi furnizate de Tamper.
Sintaxa pentru Hydra cu un formular web este următoarea <adresă>: <parametrii formularului>: <șir defecțiuni>
Noi mai devreme am folosit IP-ul victimei. Mai avem nevoie de o listă cu nume de utilizatori și o listă de parole.
Probabil cel mai critic dintre acești parametri îl reprezintă ,,șirul de defecțiuni”. Acesta este șirul transmis de formular, atunci când numele de utilizator sau/și parola sunt incorecte. Trebuie să capturăm acest lucru și să furnizăm informația Hydrei, astfel încât Hydra să știe când parola încercată este incorectă și poate trece la următoarea încercare.
În următorul tutorial Hydra, o să arăt cum să utilizați aceste informații pentru a utiliza atacul brute-force pe orice formular de autentificare, inclusiv pe camerele web, sistemele SCADA, semafoare etc., sau tot ce se poate găsi pe Shodan.