WOJSKOWA AKADEMIA TECHNICZNA
im. Jarosława Dąbrowskiego
WYDZIAŁ CYBERNETYKI
PRZYGOTOWAĆ atak zdalnego zgadywania hasła (brute force lub słownikowy)
Autor:
|
Kierownik pracy: |
Łukasz Śledzik
|
dr inż. Adam Patkowski |
Symulacja ataku na adres http://symulacja.wcy.wat.edu.pl
Pierwszą czynnością było wybranie aplikacji umożliwiającej przeprowadzenie ataku. Moim wyborem była aplikacja Hydra, która pozwala przeprowadzić atak zarówno metodą brute-force jak i metodą z wykorzystaniem słownika. Do sprawdzenia szczegółowych informacji strony internetowej użyłem przeglądarki Mozilla Firefox z rozszerzeniem Live HTTP Headers, które umożliwiło odczytanie niektórych informacji niedostępnych w podglądzie źródła strony. Informacje te zaznaczone są na screenach na czerwono.
Po odczytaniu potrzebnych informacji w programie Hydra zrealizowałem poniższe polecenie:
root@root:~# hydra -L /root/Desktop/Polish.txt -P /root/Desktop/Polish.txt -t 4 symulacja.wcy.wat.edu.pl http-post-form "/form-73f6590caf26867fc59457d3de7d8a15&form_id:usrname=^USER^&pass=^PASS^&submit=Zaloguj:Niepoprawna" -vV
Rezultat jest widoczny poniżej:
Na powyższym slajdzie możemy zauważyć, że na krótką chwilę został uruchomiony atak słownikowy metodą http-post-form z parametrem 4 zadań na cykl. Hydra obsługuje takie metody jak: TELNET, FTP, HTTP-GET, HTTP-HEAD, HTTPS-GET, HTTP-HEAD, HTTP-PROXY, LDAP2, LADP3, SMB, SMBNT, MS-SQL, MYSQL, POSTGRES, REXEC, SOCKS5, VNC, POP3, IMAP, NNTP, PCNFS, ICQ, SAP/R3, Cisco auth, Cisco enable, SMTP-AUTH, SSH2, SNMP, CVS, Cisco AAA.
Jest to doskonałe narzędzie do przeprowadzanie ataków na wiele różnych serwerów i metod logowania.
Symulacja ataku na adres http://www.wcy.wat.edu.pl/administrator/
Tak jak w pierwszym przypadku zostały użyte te same narzędzia do pozyskania informacji o stronie:
Wykonane polecenie:
root@root:~# hydra -L /root/Desktop/Polish.txt -P /root/Desktop/Polish.txt -t 4 www.wcy.wat.edu.pl http-post-form "/administrator/index.php:usrname=^USER^&pass=^PASS^&submit=WEJD%AF:Niepoprawna"
Rezultat wykonanego polecenia:
Na slajdzie widzimy atak słownikowy, który został po chwili przerwany. Podejrzewam, że gdyby pozostawić atak aktywny przy odpowiednio dużym słowniku udało by się uzyskać poprawny login i hasło w obydwu przypadkach ataków.