I1H1S2 Sledzik Lukasz(1)


WOJSKOWA AKADEMIA TECHNICZNA

im. Jarosława Dąbrowskiego

WYDZIAŁ CYBERNETYKI

0x01 graphic

PRZYGOTOWAĆ atak zdalnego zgadywania hasła (brute force lub słownikowy)

Autor:

Kierownik pracy:

Łukasz Śledzik

dr inż. Adam Patkowski

  1. Symulacja ataku na adres http://symulacja.wcy.wat.edu.pl

Pierwszą czynnością było wybranie aplikacji umożliwiającej przeprowadzenie ataku. Moim wyborem była aplikacja Hydra, która pozwala przeprowadzić atak zarówno metodą brute-force jak i metodą z wykorzystaniem słownika. Do sprawdzenia szczegółowych informacji strony internetowej użyłem przeglądarki Mozilla Firefox z rozszerzeniem Live HTTP Headers, które umożliwiło odczytanie niektórych informacji niedostępnych w podglądzie źródła strony. Informacje te zaznaczone są na screenach na czerwono.

0x01 graphic

Po odczytaniu potrzebnych informacji w programie Hydra zrealizowałem poniższe polecenie:

root@root:~# hydra -L /root/Desktop/Polish.txt -P /root/Desktop/Polish.txt -t 4 symulacja.wcy.wat.edu.pl http-post-form "/form-73f6590caf26867fc59457d3de7d8a15&form_id:usrname=^USER^&pass=^PASS^&submit=Zaloguj:Niepoprawna" -vV

Rezultat jest widoczny poniżej:


0x01 graphic


Na powyższym slajdzie możemy zauważyć, że na krótką chwilę został uruchomiony atak słownikowy metodą http-post-form z parametrem 4 zadań na cykl. Hydra obsługuje takie metody jak: TELNET, FTP, HTTP-GET, HTTP-HEAD, HTTPS-GET, HTTP-HEAD, HTTP-PROXY, LDAP2, LADP3, SMB, SMBNT, MS-SQL, MYSQL, POSTGRES, REXEC, SOCKS5, VNC, POP3, IMAP, NNTP, PCNFS, ICQ, SAP/R3, Cisco auth, Cisco enable, SMTP-AUTH, SSH2, SNMP, CVS, Cisco AAA.

Jest to doskonałe narzędzie do przeprowadzanie ataków na wiele różnych serwerów i metod logowania.

  1. Symulacja ataku na adres http://www.wcy.wat.edu.pl/administrator/

Tak jak w pierwszym przypadku zostały użyte te same narzędzia do pozyskania informacji o stronie:

0x01 graphic

Wykonane polecenie:

root@root:~# hydra -L /root/Desktop/Polish.txt -P /root/Desktop/Polish.txt -t 4 www.wcy.wat.edu.pl http-post-form "/administrator/index.php:usrname=^USER^&pass=^PASS^&submit=WEJD%AF:Niepoprawna"


Rezultat wykonanego polecenia:

0x01 graphic

Na slajdzie widzimy atak słownikowy, który został po chwili przerwany. Podejrzewam, że gdyby pozostawić atak aktywny przy odpowiednio dużym słowniku udało by się uzyskać poprawny login i hasło w obydwu przypadkach ataków.



Wyszukiwarka

Podobne podstrony:
I1H1S2 Sledzik Lukasz(1)
Śledzik Łukasz I1H1S2 Miw(1)
Śledzik Łukasz I1H1S2 Miw(1)
Projekt sprawozdanie Śledzik Łukasz(1)
Sprawozdanie4 Śledzik Łukasz(1)
i1h1s2 Łukasz Śledzik SWP lab2(1)
Spr7 Łukasz Śledzik I1H1S2(1)
I1H1S2 PSBI SledzikLukasz, WAT, SEMESTR IX, psbi, 0zadaniaPSBI-SAiI
Łukasz Okła I1H1S2 lab2(1)
Ćw 03c Izolacja limfocytów ze śledziony oraz określanie żywotności komórek
SLEDZIE w zalewie pomidorowej - pyszne, Inne, KULINARIA
Uraz śledziony, MEDYCYNA, RATOWNICTWO MEDYCZNE, BTLS+chirurgia
Płaty śledziowe w sosie miodowo pomidorowym, przepisy
Zestawienie pow stare, od Łukasza
śledzie na kilka sposobów, Przepisy
giełda chirurgia śledziona
Metody godne Łukaszenki
WYKAZ WSPÓŁRZĘDNYCH po scaleniu i podziale, od Łukasza

więcej podobnych podstron