background image

WOJSKOWA  AKADEMIA  TECHNICZNA  

im. Jarosława Dąbrowskiego 

WYDZIAŁ  CYBERNETYKI 

 
 
 
 
 

 

 
 

PRZYGOTOWAĆ atak zdalnego zgadywania hasła (brute force lub 

słownikowy) 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Autor: 
 

Kierownik pracy: 

Łukasz Śledzik 
 

dr inż. Adam Patkowski 

 
 
 
 

background image

1.

 

Symulacja ataku na adres 

http://symulacja.wcy.wat.edu.pl

 

 
 
Pierwszą czynnością było wybranie aplikacji umożliwiającej przeprowadzenie ataku. 

Moim wyborem była aplikacja Hydra, która pozwala przeprowadzić atak zarówno metodą 
brute-force jak i metodą z wykorzystaniem słownika. Do sprawdzenia szczegółowych 
informacji strony internetowej użyłem przeglądarki Mozilla Firefox z rozszerzeniem Live 
HTTP Headers, które umożliwiło odczytanie niektórych informacji niedostępnych w 
podglądzie źródła strony. Informacje te zaznaczone są na screenach na czerwono. 

 

 

 
Po odczytaniu potrzebnych informacji w programie Hydra zrealizowałem poniższe polecenie: 
 
root@root:~# hydra -L /root/Desktop/Polish.txt -P /root/Desktop/Polish.txt -t 4 
symulacja.wcy.wat.edu.pl http-post-form "/form-
73f6590caf26867fc59457d3de7d8a15&form_id:usrname=^USER^&pass=^PASS^&submit=
Zaloguj:Niepoprawna" –vV 
 
Rezultat jest widoczny poniżej: 
 
 
 
 

background image

 
 

 

background image

Na powyższym slajdzie możemy zauważyć, że na krótką chwilę został uruchomiony atak słownikowy 
metodą http-post-form z parametrem 4 zadań na cykl. Hydra obsługuje takie metody jak: TELNET, 
FTP, HTTP-GET, HTTP-HEAD, HTTPS-GET, HTTP-HEAD, HTTP-PROXY, LDAP2, LADP3, 
SMB, SMBNT, MS-SQL, MYSQL, POSTGRES, REXEC, SOCKS5, VNC, POP3, IMAP, NNTP, 
PCNFS, ICQ, SAP/R3, Cisco auth, Cisco enable, SMTP-AUTH, SSH2, SNMP, CVS, Cisco AAA.  
Jest to doskonałe narzędzie do przeprowadzanie ataków na wiele różnych serwerów i metod 
logowania. 
 
 
2.

 

Symulacja ataku na adres 

http://www.wcy.wat.edu.pl/administrator/

  

 
Tak jak w pierwszym przypadku zostały użyte te same narzędzia do pozyskania informacji o 

stronie: 

 
 

 

 

Wykonane polecenie:  
root@root:~# hydra -L /root/Desktop/Polish.txt -P /root/Desktop/Polish.txt -t 4 www.wcy.wat.edu.pl 
http-post-form 
"/administrator/index.php:usrname=^USER^&pass=^PASS^&submit=WEJD%AF:Niepoprawna" 
 

background image

Rezultat wykonanego polecenia: 
 

 

 
Na slajdzie widzimy atak słownikowy, który został po chwili przerwany. Podejrzewam, że gdyby pozostawić atak aktywny przy odpowiednio 
dużym słowniku udało by się uzyskać poprawny login i hasło w obydwu przypadkach ataków.