Operación de escaneo de contraseña débil
Manual de operación de escaneo de contraseñas débiles
1. Introducción a las contraseñas débiles
Actualmente no existe una definición estricta y precisa de contraseñas débiles. Contraseñas Por lo general, las contraseñas que se consideran fáciles de adivinar para otros o que se pueden descifrar con herramientas de descifrado se consideran contraseñas débiles. La definición de contraseña débil es que es una contraseña débil si no cumple con una de las siguientes cinco condiciones:
1. La contraseña debe tener al menos 8 caracteres de longitud
<; p> 2. La contraseña debe incluir números, al menos 3 de las 4 categorías de letras minúsculas, letras mayúsculas y símbolos especiales;3. La contraseña no debe tener correlación con el nombre de usuario y la contraseña no debe contener la cadena completa del nombre de usuario, variaciones en mayúsculas y minúsculas, o formas similares. Cadena transformada
4. Se debe reemplazar la contraseña predeterminada de fábrica del sistema o dispositivo
; 5. La configuración de la contraseña debe evitar la clasificación de contraseñas mediante el teclado.
2. Tipos de contraseñas débiles
Actualmente, los tipos de contraseñas débiles comunes incluyen TELNET, SSH, SNMP, FTP, MYSQL, MSSQL, ORACL; , HTTP, etc. Entre ellos, TELNET, SSH, FTP, MYSQL, MSSQL, ORACLE, HTTP, etc. son protocolos TCP y todos inician sesión mediante nombre de usuario + contraseña; SNMP es el protocolo UDP y puede iniciar sesión a través de la cadena comunitaria.
3. Diccionario de contraseñas débiles
Las comprobaciones de contraseñas débiles generalmente se realizan en lotes a través de herramientas automatizadas. La principal dificultad radica en la construcción del diccionario. En términos generales, cuanto más grande sea el diccionario, mejor será el efecto de escaneo, pero más tiempo llevará el escaneo, por lo que debemos elegir diccionarios de diferentes tamaños según la urgencia de nuestras tareas.
La industria de Internet móvil tiene muchos dispositivos de red, por lo que necesitamos optimizar el diccionario en función de las características del propio dispositivo. Por ejemplo, el nombre de usuario predeterminado de un determinado dispositivo de red es useradmin y la contraseña predeterminada es admin!@#$%^. En este momento, debemos verificar si nuestro diccionario de nombre de usuario y nuestro diccionario de contraseñas débiles contienen las cadenas anteriores. deberíamos cambiarlos.
IV.Introducción a la herramienta
Escáner de hardware: NSFOCUS RSAS
El sistema de evaluación de seguridad remota NSFOCUS (Sistema de evaluación de seguridad remota NSFOCUS, abreviatura: NSFOCUS RSAS) es un sistema común. herramienta de escaneo de vulnerabilidades en China, su módulo "Tarea de adivinación de contraseñas" puede realizar un escaneo especializado de contraseñas débiles para cada protocolo.
1. [Inicie sesión en el escáner y seleccione "Nueva tarea"
2. Seleccione "Tarea de adivinación de contraseña" e ingrese el objetivo del escaneo (puede ingresar la dirección del escaneo directamente o a través de una importación de archivos)
3. Seleccione el tipo de protocolo que desea escanear, como FTP, SSH, etc., y luego seleccione el diccionario que desea utilizar.
4. Elija configurar otras opciones según los requisitos de la tarea (o mantenga la configuración predeterminada) y finalmente seleccione Aceptar.
En el proceso de creación de una nueva tarea, si seleccionamos la opción "Gestión de diccionario de contraseñas", también podremos crear un nuevo diccionario único y propio.
l? Escáner de código abierto: Hydra
Hydra es un artefacto de escaneo de contraseñas débiles de código abierto. Puede ejecutarse en múltiples plataformas como Windows, Linux, OSX, etc. Es compatible con casi. Escaneo de contraseñas débiles para todos los protocolos comunes.
1. sintaxis de hidra
hidra[[[-l INICIO DE SESIÓN|-L ARCHIVO] [-p PASS|-P ARCHIVO]] [-C ARCHIVO]] [-e ns] [-o ARCHIVO] [-tTAREAS] [-M ARCHIVO [-T TAREAS]] [-w TIEMPO] [-f] [-s PUERTO] [-S] [-vV] servicio de servidor[OPT] p>
-R
Continuar descifrando desde el último progreso
-S
Mayúsculas, usar enlace SSL
- s
Minúsculas, puede utilizar este parámetro para especificar un puerto no predeterminado
-l
Especifique el usuario pirateado y descifre al usuario específico
-L
Especificar diccionario de nombres de usuario
-p
Minúsculas, especificar descifrado de contraseñas, rara vez se usa, generalmente se usa diccionario de contraseñas
-P
Mayúsculas, especifique el diccionario de contraseñas
-e
Opciones opcionales, n: prueba de contraseña vacía, s: use la prueba de usuario y contraseña especificada p>
-C< FILE>
Utilice formato separado por dos puntos, como "nombre de inicio de sesión:contraseña" en lugar de parámetros -L/-P
-M < FILE>
Especifique el archivo de lista de objetivos una línea por línea
-o< FILE>
Especifique el archivo de salida de resultados
-f
Después de usar el parámetro -M, deje de descifrar cuando se encuentre el primer par de nombres de inicio de sesión o contraseñas
-t
El número de subprocesos que se ejecutan simultáneamente, el valor predeterminado es 16
p>-w< TIME>
Establezca el tiempo de espera máximo en segundos, el valor predeterminado es 30 s
-v /? -V
Mostrar proceso detallado
servidor
IP de destino
servicio
Especificar el nombre del servicio , servicios y protocolos admitidos: telnet ftp pop3[-ntlm] imap[-ntlm] smb smbnt fs snmprsh cvs svn icq sapr3 ssh2?smtp-auth[-ntlm] pcanywhere teampeak sip vmauthd firebird ncp afp, etc.
OPT
Opcional
[if !supportLists] 2. [endif]Ejemplos de uso
¿Escanear SSH en busca de contraseñas débiles?
# usuarios de Hydra-L.txt -P contraseña.txt -t 1 -vV -e ns 192.168.1.104 ssh
-L especifica el diccionario de nombre de usuario (una cadena de nombre de usuario por línea). ), -P especifica la cadena del diccionario de contraseñas (un carácter de contraseña por línea), -t especifica el número de subprocesos en 1, -vV configura para mostrar el proceso de escaneo detallado, -e configura para usar una prueba de contraseña vacía y, finalmente, la dirección IP y el tipo de protocolo que se va a escanear.
?
Buscar contraseñas SNMP débiles
#hydra-P snmppwd.txt -M ip.txt -o save . log snmp
-P especifica el diccionario de contraseñas, -M especifica el archivo IP de destino (una dirección IP por línea), -o especifica el archivo de salida del resultado y finalmente especifica el protocolo de escaneo SNMP.
Escáner dedicado: escáner de contraseñas débiles de Tomcat
El "escáner de contraseñas débiles de Apache Tomcat" es un escáner de contraseñas débiles de Tomcat dedicado que se puede configurar de manera flexible para escanear IP y puertos, nombre de usuario y diccionario. etc.
1. Simplemente escanee todo el segmento de red
Complete la IP inicial en la "IP inicial", complete la IP final en la "IP final" y luego haga clic en " Agregar" ((se puede agregar varias veces) y finalmente haga clic en "Iniciar".
2. Configuración avanzada: configure el nombre de usuario, diccionario, etc.
Haga clic en "Configuración" para ingresar a la página de configuración:
En la página de configuración, Puede importar su propio nombre de "usuario" personalizado y su "Diccionario de contraseñas", y también puede importar la IP para escanear a través de un archivo. Después de configurar las opciones relevantes, haga clic en Iniciar para escanear.
Escáner dedicado: Burp Suite
Burp Suite es un artefacto de prueba de penetración web que puede probar varias vulnerabilidades, como la inyección SQL y XSS. Úselo para probar contraseñas débiles en páginas de inicio de sesión WEB.
1. Abra Burp Suite, configure el puerto de escucha y configure el proxy en el navegador en el puerto anterior, como se muestra a continuación como 8080.
2. Utilice un navegador para abrir la página que debe probarse y utilice Burp Suite para capturar la solicitud de inicio de sesión.
3. Seleccione la solicitud, haga clic derecho y seleccione "Enviar a Intruso"
4. Bajo la etiqueta "Posiciones", seleccione los campos que requieren craqueo por fuerza bruta
5. Seleccione el archivo de diccionario de contraseñas débiles en la pestaña "Cargas útiles"
6. Haga clic para iniciar el ataque y obtener la contraseña débil descifrada con éxito (contraseña en este ejemplo) comparando el tamaño de la respuesta.