暴力破解
By : Mirror王宇阳
笔者告知 : 暴力破解的结果是运气和速度的结晶,开始暴力破解前烧一炷香也是必要的!
引用张炳帅的一句话:”你的运气和管理员的安全意识成正比“
Hydra
Hydra是一款开源的暴力破解工具,支持FTP、MSSQL、MySQL、PoP3、SSH等暴力破解
引入《web安全深度剖析》
参数选项
参数 | 说明 |
---|---|
-R | 继续上一次的进度开始破解 |
-S | 使用 SSL 链接 |
-s [port] | 使用指定端口port |
-I [login] | 使用指定的登录名 |
-L [file] | 使用指定的用户名字典 |
-p [PASS] | 使用指定的密码破解 |
-P [pass] | 使用指定的密码字典进行破解 |
-e [n/s] | n:空密码试探,s使用指定账户和密码试探 |
-C [file] | 使用冒号分割格式,例如:“登录名 : 密码“ 代替-L/-P参数 |
-M [file] | 指定目标列表文件 |
-o [file] | 指定结果输出文件 |
-f | 破解成功后终止破解 |
-t [tasks] | 设置运行的线程(默认 16) |
-w [time] | 设置最大超时时间 |
-v | 显示细节过程 |
server | 目标IP |
service | 指定破解的服务 |
hydra -l ** -P ./pass.txt -o PASS.txt [server_ip] [service]
破解实例
破解MySQL服务
$ hydra -l root -P C:\Users\Mirror\Desktop\pass.txt 127.0.0.1 mysql
使用
-l
-P
指定用户名和密码字典进行猜解破解ssh服务
$ hydra -l root -P root/ssh_pass.txt 192.168.2.172 ssh
Medusa
Medusa的一种美称“美杜莎”,美杜莎的功能也是很强大的,内置很多服务破解模板
美杜莎交互下可以查看针对服务的破解方案~~
参数选项
参数 | 说明 |
---|---|
-h [text] | 目标IP |
-H [file] | 目标主机服务 |
-u [text] | 用户名 |
-U [file] | 用户名文件 |
-p [text] | 密码 |
-P [file] | 密码文件 |
-C [file] | 组合条目文件 |
-O [file] | 文件日志信息 |
-e [n/s] | n:空密码试探,s使用指定账户和密码试探 |
-M [text] | 模块执行 |
-m [text] | 传递参数到模块 |
-d | 显示所有模块名称 |
-n [NUM] | 使用非默认端口 |
-s | 使用SSL链接 |
-r [NUM] | 重试间隔 默认3秒 |
-t [NUM] | 设定线程数量 |
-L/-f/-q | 并行化 / 破解一个然后停止 / 显示模块使用信息 |
-v [NUM] | 细节级别 0~6 |
-Z [text] | 继续上一次的扫描 |
笔者在这里就不用美杜莎做更多的实例证明~~
操作原理和Hydra有相似之处,这里举例一个破解ssh的命令
$ medusa -M ssh -h 192.168.2.172 -u root -P /root/pass.txt
两款都是针对C/S服务的破解软件!
针对C/S架构的web服务,也有不少破解工具,这里的一个典型就是Burp(Hydra和Medusa也可以破解C/S结构的表单)
表单破解的重点就是标志位
Burp-Intruder选项卡中可以实现枚举暴力破解~~ 操作非常的简单~ 网上一搜就有,笔者这里确确实实的不想多说,直接copy链接给大家参考吧!
预防暴力破解
密码复杂度
提高密码复杂度可以有效的提高攻击者的破解难度!笔者从一些机密部门拿到了密码要求:
- 要求密码长度最低6位以上
- 要求采用数字、字母、符号混合密码
不允许采用特征数字、字母作为密码内容(例如:生日、名字、特殊纪念等)
不允许采用连续、有序的规则性密码(例如:12345、111、admin)等弱密码
以上是用户角度面向用户角度
验证码限制
通常验证码时识别机器和人工的重要手段措施!在防爆密码方面可以有效的遏制密码暴力破解的发生,当然验证码也是可以通过自动化的识别进行绕过的!
次数限制
暴力破解一个密码,是需要数百次的尝试的!在密码区域添加限制输入次数,例如一小时内只可以填三次密码,三次密码错误后就锁死之类的!(参考银行)