Ncrack kali linux ��� ������������

Инструменты Kali Linux

Список инструментов для тестирования на проникновение и их описание

WPA2-HalfHandshake-Crack

Описание WPA2-HalfHandshake-Crack

Рабочий концепт для демонстрации возможности того, что для взлома WPA2 сети достаточно захватить рукопожатие (handshake) от пользователя, пытающегося подключиться к фальшивой ТД.

Обычные атаки на WPA2 заключаются в прослушивании рукопожатия между клиентом и Точкой Доступа. Полное четырёх этапное рукопожатие затем используется для атаки по словарю. Этот же инструмент является рабочим концептом демонстрирующим, что нет необходимости в присутствии Точки доступа. Злоумышленник может просто прослушивать WPA2 зонды (probes) от любых клиентов в диапазоне доступности, а затем поднимать Точку Доступа с услышанным SSID. Хотя аутентификация потерпит неудачу, будет собрано достаточно информации в неуспешном рукопожатии для запуска атаки по словарю в отношении этого рукопожатия.

Автор: Dylan Ayrey

Справка по WPA2-HalfHandshake-Crack

Обязательные аргументы:

Необязательный аргумент:

Руководство по WPA2-HalfHandshake-Crack

Страница man отсутствует.

Примеры запуска WPA2-HalfHandshake-Crack

Прочитать файл с рукопожатием (-r sampleHalfHandshake.cap), полученного при попытке подключиться к точке доступа (-m AP mac), используемой во время захвата, с именем (-s AP SSID) и (опционально) прочитать словарь из файла (-d /путь/до/файла):

Захват половинчатых рукопожатий (half handshakes)

Для прослушивания зондов от устройств можно использовать набор aircrack следующим образом:

Вы должны увидеть зонды (probe) устройств с BSSID, появляющиеся внизу с надписью (not associated). Если видны WPA2 SSID для этих зондов, эти устройства могут быть целью.

Поднимите WPA2 wifi сеть с такой же SSID как и то, которое ищет в своих зондах устройство. Пароль может быть любым.

Захватывайте трафик на этом интерфейсе.

В Linux это можно достичь с помощью TCPdump:

(опционально) Деаутентифицируйте клиентов от близлежащих WiFi сетей для увеличения зондов.

Установка WPA2-HalfHandshake-Crack

Установка в Kali Linux

Установка в BlackArch

Программа предустановлена в BlackArch.

Информация об установке в другие операционные системы будет добавлена позже.

Источник

Brute-force атаки с использованием Kali Linux

Brute-force (атака полным перебором) – метод решения математических задач, сложность которого зависит от количества всех возможных решений. Сам же термин brute-force обычно используется в контексте хакерских атак, когда злоумышленник пытается подобрать логин/пароль к какой-либо учетной записи или сервису.

Рассмотрим инструменты, которые можно использовать для выполнения brute-force атак на SSH и WEB-сервисы, доступные в Kali Linux (Patator, Medusa, Hydra, Metasploit), а также BurpSuite.

Все материалы, предоставленные в рамках данной статьи, предназначены для использования исключительно в учебных целях. Использование материалов в противоправных и противозаконных запрещено.

Brute-force SSH

Для примера возьмем тестовую машину 192.168.60.50 и попробуем подобрать пароль пользователя test по SSH. Мы будем использовать популярные пароли из стандартного словаря rockyou.txt.

Patator
Для подбора пароля средствами Patator используем команду:

patator ssh_login host=192.168.60.50 user=test password=FILE0 0=/root/wordlist -x ignore:mesg=’Authentication failed’

где:
ssh_login — необходимый модуль
host – наша цель
user – логин пользователя, к которому подбирается пароль или файл с логинами для множественного подбора
password – словарь с паролями
-x ignore:mesg=’Authentication failed’ — команда не выводить на экран строку, имеющую данное сообщение. Параметр фильтрации подбирается индивидуально.

Hydra
Для подбора пароля используя Hydra выполним команду:

hydra -V -f -t 4 -l test -P /root/wordlist ssh://192.168.60.50

где:
-V – показывать пару логин+пароль во время перебора
-f – остановка как только будет найден пароль для указанного логина
-P – путь до словаря с паролями
ssh://192.168.60.50 – указание сервиса и IP-адрес жертвы

Medusa
Для подбора пароля с использованием Medusa выполним команду:

medusa -h 192.168.60.50 -u test -P /root/wordlist -M ssh -f -v 6

Читайте также:  Will windows 10 run steam games

где:
-h – IP-адрес жертвы
-u – логин
-P – путь к словарю
-M – выбор модуля
-f – остановка после нахождения валидной пары логин/пароль
-v – настройка отображения сообщений на экране во время процесса подбора

Metasploit
Произведем поиск инструмента для проведения brute-force атаки по SSH:
search ssh_login и получили ответ:

Для просмотра необходимых параметров, воспользуемся командой show options . Для нас это:
rhosts – IP-адрес жертвы
rport – порт
username – логин SSH
userpass_file – путь до словаря
stop_on_success – остановка, как только найдется пара логин/пароль
threads – количество потоков

Указание необходимых параметров производится через команду «set«.

set rhosts 192.168.60.50
set username test
set userpass_file /root/wordlist
set stop_on_success yes
set threads 4
set rport 22

Указав необходимые параметры набираем команду «run» и ждем.

Противодействие

Ограничить количество устанавливаемых соединений с использованием межсетевого экрана. Пример настройки iptables:

-A INPUT -i eth0 -p tcp —dport 22 -m connlimit —connlimit-above 1 —connlimit-mask 32 -j REJECT —reject-with tcp-reset .

Такое правило установит ограничение доступа к SSH для каждого IP-адреса до 1 соединения в секунду, значительно усложнив перебор. Также эффективным решением может быть использование двухфакторной аутентификации (например, используя eToken) или аутентификации с использованием ключевой пары, а также использование ACL на основе IP-адресов.

Brute-force WordPress

Рассмотрим другой пример — подбор пароля окна авторизации веб-формы.

Для примера будем подбирать пароль от учетной записи администратора wordpress.

BurpSuite
Для начала нам необходимо понять, как происходит процесс авторизации. Для этого мы будем использовать BurpSuite. Нам необходимо попробовать авторизоваться с любым паролем и логином, чтобы посмотреть какие запросы проходят через BurpSuite.

Отлично, мы увидели POST запрос для авторизации с ним мы и будем работать.
В BODY указано какой логин и пароль проверялись, а значит, мы можем попробовать самостоятельно подставить нужные нам значения.
Передаем этот запрос в Intruder и там выбираем необходимые параметры для атаки. В пункте Payload Positions тип атаки оставляем sniper, но для проверки оставляем только параметр pwd. Таким образом, при атаке будет изменяться только этот параметр.

Загружаем необходимый словарь и начинаем атаку.

Из поведения веб-приложения мы видим, что неверный пароль возвращает код ответа 200. После перебора словаря, видим, что один из паролей дал ответ с кодом 302 — он и является верным.

Данный метод перебора занимает намного больше времени, чем при использовании Patator, Hydra, Medusa и т.д. Даже с учетом того, что мы взяли небольшой словарь, BurpSuite перебирал словарь около 40 минут.

Hydra
Попробуем подобрать пароль с помощью Hydra.
Как мы уже знаем, при неверной авторизации возвращается код 200, а при успешной – 302. Попробуем использовать эту информацию.
Для запуска используем команду:

hydra -V -f -l admin -P /root/wordlist -t 4 http-post-form://192.168.60.50 -m «/wp-login.php:log=^USER^&pwd=^PASS^&wp-submit=Log+In&redirect_to=http%3A%2F%2F192.168.60.50%2Fwp-admin%2F&testcookie=1:S=302»

Здесь мы указываем обязательные параметры:
-l – имя пользователя
-P – словарь с паролями
-t – количество потоков
http-post-form – тип формы, у нас POST.
/wp-login.php – это URL страницы с авторизацией
^USER^ — показывает куда подставлять имя пользователя
^PASS^ — показывает куда подставлять пароль из словаря
S=302 – указание на какой ответ опираться Hydra. В нашем случае, ответ 302 при успешной авторизации.

Patator
Как мы уже знаем, при неудачной авторизации возвращается код 200, а при удачной – 302. Будем использовать тот же принцип, что и с Hydra:
Запуск производится командой:

patator http_fuzz url=http://192.168.60.50/wp-login.php method=POST body=’log=admin&pwd=FILE0&wp-submit=Log+In&redirect_to=http%3A%2F%2F192.168.60.50%2Fwp-admin%2F&testcookie=1′ 0=/root/wordlist -t 4 before_urls=http://192.168.60.50/wp-login.php -x ignore:code=200 accept_cookie=1

http_fuzz – модуль для brute-force атаки http
url – адрес страницы с авторизацией
FILE0 — путь до словаря с паролями
body – информация, которая передается в POST запросе при авторизации
-t — количество потоков
-x – В данном случае мы указали команду не выводить на экран сообщения строки, содержащие параметр с кодом 200
accept_cookie – сохранение параметра cookie и передачи его в следующий запрос
Как итог – нам удалось подобрать пароль.

Читайте также:  Linux поиск файла везде

Nmap
Утилита Nmap позволяет в том числе производить подбор паролей для веб-форм авторизации, если использовать скрипт http-wordpress-brute с соответствующими аргументами:
—script-args – добавление аргументов
user или userdb – логин или файла с логинами
pass или passdb — указание пароля или словаря
thread – количество потоков
firstonly=true – выводить результат после первого же правильного пароля

nmap 192.168.60.50 —script http-wordpress-brute —script-args ‘user= admin,passdb= /root/wordlist, http-wordpress-brute.thread=3, brute.firstonly=true’

Противодействие

Ограничить (усложнить) brute-force атаки на web-приложения можно средствами iptables (по аналогии с SSH) и средствами nginx. Для этого необходимо создать зону лимитов:
.
limit_req_zone $binary_remote_addr zone=req_limits:10m rate=30r/s;
.

и задействовать ее:
location / <
.
limit_req zone=req_limits burst=10;
limit_req_status 429;
.
>

Такие настройки позволят ограничить количество запросов с одного IP-адреса до 40 в секунду.

Усложнить задачу перебора можно используя следующие методы:
— Применение межсетевого экрана и прочего ПО для ограничения количества обращений к защищаемому сервису. О том, как мы используем машинное обучение для выявления подобных атак (в том числе распределенных), можно почитать в статье.
— Использование средств, препятствующих быстрой проверке корректности ключа (например, Captcha).

Заключение

В данной статье мы поверхностно рассмотрели некоторые популярные инструменты. Сократить риск подбора пароля можно, следуя следующим рекомендациям:
— используйте устойчивые к подбору пароли;
— не создавайте пароли, используя личную информацию, например: дату рождения или имя + дата рождения или мобильный телефон;
— регулярно меняйте пароль;
— на всех аккаунтах применяйте уникальные пароли.

Подобные рекомендации (как и рекомендации по безопасной веб-разработке) мало кто соблюдает, поэтому необходимо использовать различные программные решения, позволяющие:
— ограничить подключение по IP-адресу, или, если это невозможно, ограничить одновременное количество соединений с сервисом (средствами iptables, nginx и прочими);
— использовать двухфакторную аутентификацию;
— выявлять и блокировать подобные атаки средствами SIEM, WAF или другими (например, fail2ban).

Источник

Ncrack kali linux ��� ������������

Ncrack — программа для быстрого взлома RDP, SSH, VNC и не только от создателей NMAP. by YaNet

Внимание! Статья предоставлена лишь в ознакомительных целях. Ответстевнность за возможно причинённый вред несёте ВЫ. Не смейте взламывать чужие ресурсы, это незаконно.

Данная статья является уникальной в рунете, поэтому лайк/репост/подписка порадуют писателя.

Программа позиционирует себя как быстрый брутфорсер для RDP, SSH, HTTP(S), SMB, POP3(S), VNC, FTP, SIP, Redis, PostgreSQL, MySQL и даже Telnet. Удивляюсь иногда, как
быстро эти люди делают такие невероятные вещи. Из их творений мы уже видел Nmap: https://vk.com/wall-133444576_495

Программа должна работать Linux-дистрибутивах, *BSD, Windows и Mac OS X. Кстати, винда не без капризов, и требует обязательной установки пакетов Visual C++ Redist
(кажется 2013 год).

== УСТАНОВКА ==
Установка под Windows:
1) Скачайте https://nmap.org/ncrack/dist/ncrack-0.5-setup.exe
2) Установите как любую обычную программу
3) Убедитесь, что Visual C++ Redist 13.0 и 14.0 установлен.
4) Терминал = cmd. Откройте его.
5) Для запуска используйте «ncrack» и Enter.

Установка под Debian (а также Ubuntu, Kali Linux и т.д.):
1) Откройте терминал
2) Введите команду:
# sudo apt-get install ncrack
3) Подтвердите установку, нажав клавишу Y.
4) После установки введите ncrack для запуска.

Установка под Mac OS X:
1) Скачайте https://nmap.org/ncrack/dist/ncrack-0.5.dmg
2) Я не знаю что это. Делайте с ним что хотите. (это образ диска, внутри которого помещён установщик).

== ЭКСПЛУАТАЦИЯ ==
Что же, пришло время научиться пользоваться программой. Функционал команды независим от операционной системы, поэтому работать она будет как на Windows так и на
Ubuntu.

1) Откроем терминал или командную строку
2) Введём ncrack и нажмём Enter
[Для пользователей Windows: Если на этом месте у Вас вылезла ошибка, убедитесь что Visual C++ Redist 13.0 и 14.0 установлен]
3) На экране наблюдаем описание команд. Это Вы увидели это описание — значит всё отлично.

Читайте также:  Windows 10 update tutorial

Окей, давайте допустим, что Вы — эдакой Иван. У Вани нет собственного выделенного сервера, поэтому он хочет взломать какой-нибудь. Начитавшись нашей группы, Ваня
сканит диапазоны Мухосранска на открытый порт 3899 и обнаруживает, что на 74.52.86.124 открыт этот порт! Ваня очень рад и спешит взломать ресурс, он остановился здесь:
«Окей, давай допустим, что Вы — эдакой Иван. «.

Ладно, к делу. Ситуация такая:
Ваня хочет взломать 74.52.86.124:3389
базы данных паролей и логинов вообще не имеется
софта также не имеется

Ваня скачивает Ncrack, в котором с коробки есть минимальные словари для подбора данных аутентификации, хотя бы для того же RDP. На том компьютере есть аккаунт root с
паролем 123456. Но Ваня об этом не знает, поэтому решает посмотреть те самые словари из коробки. Кстати, нам также нужно знать как понимать эти самые словари из
коробки. У меня их всего было 8. Те, что имеют расширение usr — это словари логинов, ну а pwd — паролей.

common.usr — Это усложнённый словарь логинов. Для простых целей не рекомендуется использовать.
default.pwd и default.usr — Это стандартные словари рекомендуемые для простых целей.
jtr.pwd — Это словарь паролей, которыми пользовались пользователи unix-подобных системы в середи 90-ых.
minimal.usr — Это короткий словарь логинов. Рекомендуется для слишком простых целей, или ограниченных ресурсах.
myspace.pwd — Скорее всего, это словарь паролей слитый с ресурса myspace
phpbb.pwd — То же, что и выше ^^^
top50000.pwd — Большой словарь паролей для сложных целей.

Окей, продолжаем эксплуатировать ncrack. На самом деле функционал программы очень широк. Вам не нужно ничего определять, а лишь указть IP:PORT. Возвращаемся к нашей
основной сюжетной линии. Ваня открытвает консоль Шindows и пишет туда:

ncrack -vv -U minimal.usr -P default.pwd 74.52.86.124:3389

Разбираем команду:
-vv — секретная (нет) плюшка для повышения производительности.
-U minimal.usr — указываем, чтобы программа загрузила словарь логинов из minimal.usr
-P default.pwd — то самое, но только уже пароли
74.52.86.124:3389 — указываем цель в виде IP:PORT. Программа понимает, что это — RDP.

Программа начинает свою работу. Чтобы узнать, что сейчас происходит, достаточно просто нажать два раза пробел. Как появится хотя бы один удачный результат, Вы увидите
что-то вроде такого:

74.52.86.124 3389/tcp rdp: ‘root’ ‘123456’

Но это ещё не всё! Для тех, кто в танке, мы также объясним, как забрутить что-то кроме RDP.

ncrack -vv -U default.usr -P default.pwd 54.12.76.11:21

Видите, что порт — 21? Это стандартный порт FTP. Теперь вы знаете всё (нет).

Как уже и говорилось, программа имеет прям широкий спектр функций. Если программа вдруг закроется через Ctrl+C мы увидем такое сообщение:

caught SIGINT signal, cleaning up
Saved current session state at: C:\Users\User\.ncrack\restore.2017-01-20_21-27

Это значит, что «сеанс» сохранён, и может быть продолжен. Что для этого надо сделать?

[ATTENTION! В местах, где описание команд, ВК заменил две — на —]

ncrack —resume %UserProfile%\.ncrack\restore.2017-01-20_21-27

Зы: на unix-подобных вместо %UserProfile% пишите

/ и вместо \ пишите /

Окей, эту команду я объяснять не буду, так как уже все поняли суть.

Ещё можно создавать свои собственные словари и загружать их из любой папки. А ещё можно обойтись без словарей и ввести данные прямо в консоле, разделив их запятой.
Пример:

ncrack -vv —user root,admin,vanya —pass 1234,123456,admin,petooh 127.0.0.1:3389

Всего лишь -U и -P меняется на —user и —pass

***** СПОЙЛЕР ******
В «Взлом компьютеров 2» мы будем описать связку nmap + ncrack, о чём я специально выше ничего не сказал. Уникальность зашквариваееееет!

Источник

Оцените статью