ataque de contraseña Kali

-1

Soy nuevo en kali pentesting y estoy trabajando en un ataque de contraseña para una tarea. El objetivo tiene SSH y Apache en ejecución, así que voy al sitio web que Apache está hospedando y veo un inicio de sesión. Si voy a 'Crear una nueva cuenta', puedo ver que la descripción de la contraseña dice "Al menos seis caracteres, debe incluir números, puntuación y mayúsculas y minúsculas". Estas son las reglas de contraseña para el formulario de inicio de sesión en el sitio web, sin embargo, el objetivo es interrumpir el servicio SSH. De los consejos, solo hay un empleado con una cuenta SSH y creo que tengo su nombre de usuario. Me doy cuenta de que es probable que la implementación sea específica, pero ¿las reglas de contraseña de un formulario de inicio de sesión generalmente se aplican a SSH? ¿Cuáles son las reglas de contraseña para SSH? ¿Son personalizables? ¿Hay alguna manera de averiguar qué son para un objetivo?

También nos dieron la pista de que algunas contraseñas pueden tener hasta 16 caracteres. Estoy usando crunch para generar un archivo de diccionario. ¡Usar una lista de caracteres con mayúsculas, minúsculas, números y caracteres especiales que generan un archivo de contraseña es enorme!

Usé crunch para generar un archivo de contraseñas de longitud estrictamente 6, tenía un tamaño de GB y Ncrack ni siquiera podía abrirlo. Me dio un error terminate called after throwing an instance of 'std::bad_alloc' . ¿Cómo hacen las personas en general las contraseñas de fuerza bruta de más de 6 caracteres?

También usé CEWL para generar contraseñas específicas del sitio, pero ncrack no encontró nada.

Edit

Recibí una serie de comentarios sobre cosas para intentar, además de ataques de contraseña. He estado trabajando en muchas otras cosas por un tiempo, pero mi inexperiencia me ha dejado muy corto. Pensé que describiría lo que había intentado en una nueva pregunta aquí en lugar de pegarla a este.

    
pregunta nhoughto 01.03.2016 - 18:41
fuente

1 respuesta

0

Primero, Apache y SSH son bestias totalmente diferentes (como Neil ya lo señaló). Las reglas de creación de contraseñas en "Apache" son establecidas por quien creó ese sitio web (por lo que diferentes sitios web en un único servidor web Apache pueden tener reglas diferentes).

Para SSH, prácticamente no hay reglas estándar. Puede establecer de 1 a un número ilimitado de caracteres (incluido cualquier elemento de la tabla Unicode). SSH también puede usar claves en lugar de contraseñas, lo que significa que un ataque de diccionario es inútil.

Los ataques de fuerza bruta se usan comúnmente contra hashes, por ejemplo, si un pirata informático obtiene su base de datos de contraseñas, intentará contra todos los hashes (asumiendo que las contraseñas están protegidas) contraseñas o patrones de uso común y millones de intentos por segundo (como el ataque pasa fuera de línea).

Intentar usar Brute Force contra un servidor solo puede tener éxito si no tiene ningún tipo de protección (los servidores bien administrados lo bloquearán después de algunos intentos). Como no puede intentar millones de contraseñas por segundo de esa manera, es poco práctico para SSH de fuerza bruta la forma en que está tratando de hacerlo. Tiene que saber más acerca de ese usuario específico y su contraseña o si tiene la suficiente suerte y él / ella está usando una contraseña simple como: 123456 (vea: contraseñas muy comunes ).

Hay mucho más que esta simple respuesta, pero espero que te ayude a tener una visión general de lo que estás tratando de lograr.

Addition:

Estas son algunas formas en que puedes break in through the SSH service :

1) Adivina la contraseña: necesitarás patrones, prefijos, contraseñas comunes, etc. Si crees que no puedes hacerlo con miles de combinaciones, entonces este no es el camino a seguir.

2) Engañe al usuario: de alguna manera secuestre la conexión y personalice el servicio SSH para robar las credenciales (es poco probable que tenga éxito ya que SSH está diseñado para notificar al usuario en tales situaciones).

3) Implemente un código de "Registro de pulsación de tecla" en la computadora de los usuarios para robar la contraseña (no es tan útil en este escenario).

4) Obtenga la versión SSH (usando nmap o similar), busque vulnerabilidades en esa versión específica e intente explotarlas (requiere altas habilidades de codificación / piratería).

5) Pruebe metasploit . Parece que esta podría ser tu mejor apuesta en este escenario. Es poco probable que funcione si se actualiza el servidor SSH.

    
respondido por el lepe 02.03.2016 - 02:13
fuente

Lea otras preguntas en las etiquetas