《Kali渗透基础》16. 密码攻击

kali渗透

  • 1:身份认证
  • 2:密码破解
    • 2.1:应用场景
    • 2.2:方法简介
  • 3:字典生成工具
    • 3.1:Crunch
    • 3.2:CUPP
    • 3.3:Cewl
    • 3.4:JTR
  • 4:密码破解工具
    • 4.1:在线密码破解
      • 4.1.1:Hydra
      • 4.1.2:Medusa
    • 4.2:离线密码破解
      • 4.2.1:哈希识别
      • 4.2.2:Hashcat
      • 4.2.3:JTR
      • 4.2.4:ophcrack
  • 5:补充


本系列侧重方法论,各工具只是实现目标的载体。
命令与工具只做简单介绍,其使用另见《安全工具录》。

本文以 kali-linux-2023.2-vmware-amd64 为例。

1:身份认证

身份认证:证明你是你声称的那个人。

  • 非授权用户不受信任,认证用户可以访问相关资源。

认证类型:

  • 你知道什么(账号密码、pin、passphrase)
  • 你有什么(令牌、token、key、证书、密宝、手机)
  • 你是谁(指纹、视网膜、虹膜、掌纹、声纹、面部识别)
  • 以上方法结合使用(多因素身份认证)

基于互联网的身份验证仍以账号密码为主要形式,以手机验证为辅。

2:密码破解

2.1:应用场景

  • 目标系统实施了强安全措施
    • 安装了所有补丁
    • 无任何已知漏洞
    • 无应用层漏洞
    • 攻击面最小化
  • 社会工程学
  • 获取目标系统用户身份
    • 不会触发系统报警

2.2:方法简介

  • 社会工程学
  • 人工猜解
  • 基于字典暴力破解(主流)
  • 键盘空间字符暴破

Kali 中自带了一些字典存放在以下目录:
/usr/share/wordlists/
/usr/share/wfuzz/wordlist/

除此之外,网上也流传着各种各样的字典。

3:字典生成工具

除了现有的字典,也可以利用工具来生成符合一定规则的字典。

3.1:Crunch

Crunch,用于按照指定的规则生成密码字典。

《Kali渗透基础》16. 密码攻击_第1张图片

查看使用方法:
man crunch

参考文章:

《密码字典生成工具:crunch》:
https://blog.csdn.net/weixin_41715662/article/details/125700836

3.2:CUPP

CUPP(Common User Passwords Profiler),结合社工,通过给定目标用户的相关信息,生成相关的个人密码字典。

《Kali渗透基础》16. 密码攻击_第2张图片

项目网站:
https://github.com/Mebus/cupp

参考文章:

《cupp 安装使用教程》:
https://blog.csdn.net/qq_52891874/article/details/124717706

3.3:Cewl

Cewl(Custom Word List Generator),从指定的网站或文本文件中提取单词,并根据提取到的内容生成一个自定义的单词字典。

《Kali渗透基础》16. 密码攻击_第3张图片

参考文章:

《字典生成工具Cewl使用全指南》:
https://blog.csdn.net/xiao_yi_xiao/article/details/118415367

3.4:JTR

JTR(John the Ripper),暴力密码破解器,也可用于生成密码字典。支持多种加解密模式。

《Kali渗透基础》16. 密码攻击_第4张图片

4:密码破解工具

4.1:在线密码破解

4.1.1:Hydra

Hydra,开源的密码暴力破解工具,几乎支持所有协议的在线破解。

《Kali渗透基础》16. 密码攻击_第5张图片

参考文章:

《Hydra 密码爆破工具图文教程》:
https://blog.csdn.net/wangyuxiang946/article/details/128194559

4.1.2:Medusa

Medusa,在线密码破解工具,支持多个协议的爆破。

《Kali渗透基础》16. 密码攻击_第6张图片

特点:

  • 稳定性好,速度控制得当。
  • 基于线程。
  • 支持模块少于 hydra。

参考文章:

《暴力破解器工具 - medusa 使用》:
https://blog.csdn.net/weixin_44257023/article/details/126976129

4.2:离线密码破解

对于现在的密码传输与保存:

  • 禁止明文传输密码
  • 每次认证使用 HASH 算法加密密码传输
  • 服务器端用户数据库加盐加密保存

针对此种情况的破解思路:

  • 嗅探获取密码 HASH
  • 利用漏洞登陆服务器并从用户数据库获取密码 HASH
  • 识别HASH类型(根据长度、字符集等)
  • 利用离线破解工具碰撞密码 HASH

离线密码破解优势:

  • 离线不会触发密码锁定机制
  • 不会产生大量登陆失败日志引起管理员注意

4.2.1:哈希识别

kali 中集成了两个 Hash 识别工具:

  • hash‐identifier
  • hashid

《Kali渗透基础》16. 密码攻击_第7张图片

《Kali渗透基础》16. 密码攻击_第8张图片

4.2.2:Hashcat

Hashcat,用于离线破解密码,据说是世界上最快最高级的密码破解工具。

《Kali渗透基础》16. 密码攻击_第9张图片

  • 开源多线程密码破解工具
  • 支持多种加密算法破解

参考文章:

《Hashcat 使用指南》:
https://blog.csdn.net/weixin_45329947/article/details/122580895

4.2.3:JTR

JTR(John the Ripper),暴力密码破解器,也可用于生成密码字典。支持多种加解密模式。

《Kali渗透基础》16. 密码攻击_第10张图片

参考文章:

《使用 JTR 破解密码》:
https://blog.csdn.net/m0_54620177/article/details/119332011

4.2.4:ophcrack

ophcrack,使用彩虹表对 Windows 密码进行破解。有相应图形化界面。

《Kali渗透基础》16. 密码攻击_第11张图片

《Kali渗透基础》16. 密码攻击_第12张图片

使用 ophcrack 需要事先下载彩虹表。
下载地址:https://ophcrack.sourceforge.io/tables.php

5:补充

对于密码的获取,也可以进行密码嗅探。

密码嗅探涉及中间人攻击,这里先不讨论。

相关工具:

Ettercap,中间人攻击嗅探工具,可以通过 ARP、ICMP、DHCP 等协议欺骗网关和受害者。

《Kali渗透基础》16. 密码攻击_第13张图片

参考资料:

《ARP 欺骗:arpspoof、driftnet 和 ettercap》:
https://blog.csdn.net/ZripenYe/article/details/118969851


人情似纸张张薄,世事如棋局局新。

——《增广贤文》

你可能感兴趣的:(学习记录:Kali渗透基础,网络协议,网络)