WOJSKOWA AKADEMIA TECHNICZNA

im. Jarosława Dąbrowskiego

WYDZIAŁ CYBERNETYKI

0x01 graphic

PRZYGOTOWAĆ atak zdalnego zgadywania hasła (brute force lub słownikowy)

Autor:

Kierownik pracy:

Łukasz Śledzik

dr inż. Adam Patkowski

  1. Symulacja ataku na adres http://symulacja.wcy.wat.edu.pl

Pierwszą czynnością było wybranie aplikacji umożliwiającej przeprowadzenie ataku. Moim wyborem była aplikacja Hydra, która pozwala przeprowadzić atak zarówno metodą brute-force jak i metodą z wykorzystaniem słownika. Do sprawdzenia szczegółowych informacji strony internetowej użyłem przeglądarki Mozilla Firefox z rozszerzeniem Live HTTP Headers, które umożliwiło odczytanie niektórych informacji niedostępnych w podglądzie źródła strony. Informacje te zaznaczone są na screenach na czerwono.

0x01 graphic

Po odczytaniu potrzebnych informacji w programie Hydra zrealizowałem poniższe polecenie:

root@root:~# hydra -L /root/Desktop/Polish.txt -P /root/Desktop/Polish.txt -t 4 symulacja.wcy.wat.edu.pl http-post-form "/form-73f6590caf26867fc59457d3de7d8a15&form_id:usrname=^USER^&pass=^PASS^&submit=Zaloguj:Niepoprawna" -vV

Rezultat jest widoczny poniżej:


0x01 graphic


Na powyższym slajdzie możemy zauważyć, że na krótką chwilę został uruchomiony atak słownikowy metodą http-post-form z parametrem 4 zadań na cykl. Hydra obsługuje takie metody jak: TELNET, FTP, HTTP-GET, HTTP-HEAD, HTTPS-GET, HTTP-HEAD, HTTP-PROXY, LDAP2, LADP3, SMB, SMBNT, MS-SQL, MYSQL, POSTGRES, REXEC, SOCKS5, VNC, POP3, IMAP, NNTP, PCNFS, ICQ, SAP/R3, Cisco auth, Cisco enable, SMTP-AUTH, SSH2, SNMP, CVS, Cisco AAA.

Jest to doskonałe narzędzie do przeprowadzanie ataków na wiele różnych serwerów i metod logowania.

  1. Symulacja ataku na adres http://www.wcy.wat.edu.pl/administrator/

Tak jak w pierwszym przypadku zostały użyte te same narzędzia do pozyskania informacji o stronie:

0x01 graphic

Wykonane polecenie:

root@root:~# hydra -L /root/Desktop/Polish.txt -P /root/Desktop/Polish.txt -t 4 www.wcy.wat.edu.pl http-post-form "/administrator/index.php:usrname=^USER^&pass=^PASS^&submit=WEJD%AF:Niepoprawna"


Rezultat wykonanego polecenia:

0x01 graphic

Na slajdzie widzimy atak słownikowy, który został po chwili przerwany. Podejrzewam, że gdyby pozostawić atak aktywny przy odpowiednio dużym słowniku udało by się uzyskać poprawny login i hasło w obydwu przypadkach ataków.