Dictionary Attack , Brute force  종류

여러 개의 프로토콜지원, 병렬연결 지원  매우강력함.

 

보안을 해야되는지 절실히 있음.

아래와 같은 공격툴들이 누구나 쉽게 다운받아 익힐 있음.

적을 알아야 방어를 해야되는지 느낄 있기 때문에… 정보수집

 

1. Hydra tool

다운로드

https://github.com/vanhauser-thc/thc-hydra/releases

 

최신버전은 Jquery 지원함

hydra-gtk라고 해서 GUI 모드로도 제공

 

ID와 PW가 전송되는 포맷과 로그인 실패 시 나타나는 문구를 알아야 한다.

 

사전에 weakuser와 PW 사전 weakpass 파일준비

 

예시

hydra -l user -P passlist.txt ftp://192.168.0.1

hydra -L userlist.txt -p defaultpw imap://192.168.0.1/PLAIN

hydra -C defaults.txt -6 pop3s://[2001:db8::1]:143/TLS:DIGEST-MD5

hydra -l admin -p password ftp://[192.168.0.0/24]/

hydra -L logins.txt -P pws.txt -M targets.txt ssh

hydra -f -v -V -I -L "weakuser.txt" -P "weakpass.txt" -s 443 192.168.209.138 https-post-form "/login.php:ACCESS=true&id='^USER^'&pw=^PASS^':fail"

 

 

 

아래 설정값 때문에, 해당 공격패턴은 실제로 많은 시간이 소요된다.

 

SSH 데몬 설정(서버용) 설명- /etc/ssh/sshd_config

MaxAuthTries 6

접속당 최대 인증 시도 횟수. 기본값 6, 3회이상 인증 실패시 로그가 기록된다

 

2. 포트스캐닝 툴 nmap

대표적인 스캐닝 도구인 "nmap" 이용 어떤 프로토콜이 개방되어 있는지 파악

135, 139, 445

 

3. 사전파일 생성 툴 Crunch

Crunch 이용하여, 사전파일을 생성가능함.
 

Crunch install location : https://github.com/crunchsec/crunch

crunch wordlist generator from http://sourceforge.net/projects/crunch-wordlist/

 

4. MiMikatz

윈도우 장비가 접속이 뚫린다면,

이후 아래와 같은 정보탈취 툴을 넣어서 전부 수집가능함

 NTLM 해시값, PIN , 커버로스 티켓값 등 탈취가능

 

MiMikatz를 활용한 Windows 계정탈취

 

sam 파일

로컬 계정과 그룹의 정보가 들어있음

NTLM 해시

challenge(토큰) / response(응답)라는 요청과 응답 방식을 사용하여 인증하는 값입니다.

windows NT 제품군의 모든 구성원이 사용하고 윈도 네트워크의 인증에 가장 많이 사용되는 절차입니다. 해시 값은 패스워드와 다르게 일 방향(단방향) 성질을 나타내고 있습니다.

하지만 그 값을 알 수가 있다면 원격이나 사용자를 인증 함에 있어 쉽게 우회할 수가 있습니다

 

 

 

 



+ Recent posts