Главная страница
Образовательный портал Как узнать результаты егэ Стихи про летний лагерь 3агадки для детей
qrcode

хорошая-книга-Kali-Linux. Инструкция для установки на компьютер и в виртуальную машину 9 Глава Установка Дополнений гостевой ос virtualBox для Kali Linux


Скачать 24.11 Mb.
НазваниеИнструкция для установки на компьютер и в виртуальную машину 9 Глава Установка Дополнений гостевой ос virtualBox для Kali Linux
Анкорхорошая-книга Kali-Linux.pdf
Дата09.08.2017
Размер24.11 Mb.
Формат файлаpdf
Имя файлаkhoroshaya-kniga-Kali-Linux.pdf
оригинальный pdf просмотр
ТипИнструкция
#24771
страница20 из 20
КаталогОбразовательный портал Как узнать результаты егэ Стихи про летний лагерь 3агадки для детей
Образовательный портал Как узнать результаты егэ Стихи про летний лагерь 3агадки для детей
1   ...   12   13   14   15   16   17   18   19   20
Глава 61. Crunch — генератор паролей: основы использования и
практические примеры
Что такое Crunch
Crunch — генератор словарей паролей, в которых можно определить стандартную или заданную кодировку. Crunch может произвести все возможные комбинации и перестановки.
Особенности:

crunch генерирует списки слов (WordList) как методом комбинации, так и методом перестановки

он может разбить вывод по количеству строк или размеру файла

поддерживается возобновление процесса после остановки

образец (паттерн) поддерживает числа и символы

По материалам сайта WebWare.biz
344
Тестирование на проникновение с помощью Kali Linux 2.0

образец поддерживает по отдельности символы верхнего и нижнего регистра

работая с несколькими файлами, выводит отчёт о статусе

новая опция -l для буквальной поддержки, @,% ^

новая опция -d для ограничения дублирования символов, смотрите man-файл для деталей

поддержка unicode
В методах взламывания пароля, WordList (список слов) — один из самых важных файлов. В этом списке созданы все возможные комбинации пароля.
Методы взламывания пароля бывают:
1. Dictionary attack
Перебор по словарю. Словари содержат наиболее часто используемые пароли.
Плюсами данной атаки является повышение шанса подобрать пароль при значительной экономии времени. Минус — не даёт 100% уверенности в подборе пароля.
2. Brute Force Attack
Плюс — если перебрать все возможные комбинации, то можно говорить 100% уверенности о взломе пароля. Минус — необходимость большого количества ресурсов
(вычислительных мощностей и времени).
3. Hybrid Attack
Работа ведётся по словарю, но добавляются некоторые числа и символы к словам.
4. Syllable Attack
Это — комбинация brute force attack и dictionary attack.
5. Rule-Based Attack
Нападение, основанное на правилах. Используется, когда нападавший получает некоторую информацию о пароле.
Использование crunch
Простой пример использования: crunch <минимальная-длина> <максимальная-длина> [набор символов]
Например:
1| crunch 3 7 abcdef
Этот пример создаст все пароли от 3 до 7 символов, содержащих символы 'abcdef' в качестве набора символов и выведет всё это в стандартный вывод.
Ещё один пример:
1| crunch <минимальная-длинна> <максимальная длина> [-f <путь до charset.lst> имя- набора-символов] [-o wordlist.txt или START] [-t [FIXED]@@@@] [-s startblock]

По материалам сайта WebWare.biz
345
Тестирование на проникновение с помощью Kali Linux 2.0

@ означает символы в нижнем регистре

, означает символы в верхнем регистре

% означает цифры

^ означает разные символы, общим количеством 33. Вы можете посмотреть их командой:
1| crunch 1 1 -t ^
Как создать словарь в crunch
Перейдите в Приложения > Kali Linux > Password Attacks > Offline Attacks > crunch
Или введите в Терминале:
1| crunch
Правила для создания словаря. crunch -t
– o
Где,

min = минимальное количество символов в паролях словаря

max = максимальное количество символов в паролях словаря

charset = символы, которые хотите добавить в пароли в словаре. Например: abcd или 123455

pattern = образец пароля. Например хотите создать словарь вида 98*******, т.е. первые две цифры будут статические и последние цифры — переменными.
Например, я хочу создать словарь из минимум 10 цифр, максимум 10 цифр, с символами abcd987 и образцом abc@@@@@@@ с последующим сохранением файла словаря на рабочем столе.
Вводим в терминале:
1| crunch 10 10 abcd987 -t abc@@@@@@@ -o /root/Desktop/file.txt
Это создаст 823543 комбинаций пароля.

По материалам сайта WebWare.biz
346
Тестирование на проникновение с помощью Kali Linux 2.0
Примеры использования crunch
Пример 1
1| crunch 1 8
Crunch отобразит список слов, который начинается с a и заканчивается на zzzzzzzz
Пример 2
1| crunch 1 6 abcdefg
Crunch отобразит список слов, в паролях которого используется набор abcdefg который начинается на a и заканчивается gggggg
Пример 3
1| crunch 1 6 abcdefg\
В конце строки есть символ пробела. Чтобы crunch мог использовать пробел, вам нужно экранировать его, поставив перед ним символ \. В этом примере вы можете также использовать кавычки вокруг букв тогда вам не нужен \, например "abcdefg ".
Crunch отобразит список слов, использующих набор символов abcdefg , который начинается на a, а заканчивается на шесть пробелов.
Пример 4
1| crunch 1 8 -f charset.lst mixalpha-numeric-all-space -o wordlist.txt
Crunch будет использовать набор символов mixalpha-numeric-all-space из charset.lst и выведет сгенерированные пароли в файл с названием wordlist.txt. Этот файл начнётся с a и закончится на " "
Пример 5
1| crunch 8 8 -f charset.lst mixalpha-numeric-all-space -o wordlist.txt -t @@dog@@@ -s cbdogaaa
Crunch сгенерирует восьмисимвольный список слов, используя набор символов mixalpha-number-all-space character set из charset.lst и запишет список паролей в файл wordlist.txt. Файл начнётся с cbdogaaa и закончится на " dog "
Глава 62. BruteX: программа для автоматического брутфорса
всех служб
BruteX — это скрипт, автоматизирующий работу других программ (смотрите зависимости). И этот скрипт является прекрасным примером, для чего нужно изучать программирование шелл скриптов и как можно автоматизировать процесс анализа одной или многих целей. Как может проходить типичный анализ целевого сайта?
Сканируем NMap'ом открытые порты и определяем запущенные на целевом сервере службы. После этого, например, начинаем брутфорсить FTP, SSH и другие службы с помощью Hydra и т. д. Нам нужно анализировать результаты работы предыдущих команд, вводить новые команды и т. д. Одновременно мы можем работать с одним сайтом. BruteX делает то же самое, но автоматически — сам сканирует, сам запускает брутфорсинг. Возможно массовое сканирование (с помощью brutex-massscan).

По материалам сайта WebWare.biz
347
Тестирование на проникновение с помощью Kali Linux 2.0
Т.е. BruteX проиозводит автоматический брутфорсинг всех служб, включая:

Открытые порты

DNS домены

Веб-файлы

Веб-директории

Имена пользователей

Пароли
Загрузка BruteX:
1| git clone https://github.com/1N3/BruteX.git
Использование BruteX:
1|
./brutex target
Где target — это целевой сайт или IP.
Зависимости:

NMap

Hydra

Wfuzz

SNMPWalk

DNSDict

По материалам сайта WebWare.biz
348
Тестирование на проникновение с помощью Kali Linux 2.0
Для брутфорса множества хостов используйте brutex-massscan а сами IP/имена хостов для сканирования запишите в файл targets.txt.
1   ...   12   13   14   15   16   17   18   19   20

перейти в каталог файлов

Образовательный портал Как узнать результаты егэ Стихи про летний лагерь 3агадки для детей

Образовательный портал Как узнать результаты егэ Стихи про летний лагерь 3агадки для детей