本系列侧重方法论,各工具只是实现目标的载体。
命令与工具只做简单介绍,其使用另见《安全工具录》。
本文以 kali-linux-2023.2-vmware-amd64 为例。
1:身份认证
身份认证:证明你是你声称的那个人。
- 非授权用户不受信任,认证用户可以访问相关资源。
认证类型:
- 你知道什么(账号密码、pin、passphrase)
- 你有什么(令牌、token、key、证书、密宝、手机)
- 你是谁(指纹、视网膜、虹膜、掌纹、声纹、面部识别)
- 以上方法结合使用(多因素身份认证)
基于互联网的身份验证仍以账号密码为主要形式,以手机验证为辅。
2:密码破解
2.1:应用场景
- 目标系统实施了强安全措施
- 安装了所有补丁
- 无任何已知漏洞
- 无应用层漏洞
- 攻击面最小化
- 社会工程学
- 获取目标系统用户身份
- 不会触发系统报警
2.2:方法简介
- 社会工程学
- 人工猜解
- 基于字典暴力破解(主流)
- 键盘空间字符暴破
Kali 中自带了一些字典存放在以下目录:
/usr/share/wordlists/
/usr/share/wfuzz/wordlist/
除此之外,网上也流传着各种各样的字典。
3:字典生成工具
除了现有的字典,也可以利用工具来生成符合一定规则的字典。
3.1:Crunch
Crunch,用于按照指定的规则生成密码字典。
查看使用方法:man crunch
参考文章:
《密码字典生成工具:crunch》:
https://blog.csdn.net/weixin_41715662/article/details/125700836
3.2:CUPP
CUPP(Common User Passwords Profiler),结合社工,通过给定目标用户的相关信息,生成相关的个人密码字典。
项目网站:
https://github.com/Mebus/cupp
参考文章:
《cupp 安装使用教程》:
https://blog.csdn.net/qq_52891874/article/details/124717706
3.3:Cewl
Cewl(Custom Word List Generator),从指定的网站或文本文件中提取单词,并根据提取到的内容生成一个自定义的单词字典。
参考文章:
《字典生成工具Cewl使用全指南》:
https://blog.csdn.net/xiao_yi_xiao/article/details/118415367
3.4:JTR
JTR(John the Ripper),暴力密码破解器,也可用于生成密码字典。支持多种加解密模式。
4:密码破解工具
4.1:在线密码破解
4.1.1:Hydra
Hydra,开源的密码暴力破解工具,几乎支持所有协议的在线破解。
参考文章:
《Hydra 密码爆破工具图文教程》:
https://blog.csdn.net/wangyuxiang946/article/details/128194559
4.1.2:Medusa
Medusa,在线密码破解工具,支持多个协议的爆破。
特点:
- 稳定性好,速度控制得当。
- 基于线程。
- 支持模块少于 hydra。
参考文章:
《暴力破解器工具 - medusa 使用》:
https://blog.csdn.net/weixin_44257023/article/details/126976129
4.2:离线密码破解
对于现在的密码传输与保存:
- 禁止明文传输密码
- 每次认证使用 HASH 算法加密密码传输
- 服务器端用户数据库加盐加密保存
针对此种情况的破解思路:
- 嗅探获取密码 HASH
- 利用漏洞登陆服务器并从用户数据库获取密码 HASH
- 识别HASH类型(根据长度、字符集等)
- 利用离线破解工具碰撞密码 HASH
离线密码破解优势:
- 离线不会触发密码锁定机制
- 不会产生大量登陆失败日志引起管理员注意
4.2.1:哈希识别
kali 中集成了两个 Hash 识别工具:
- hash‐identifier
- hashid
4.2.2:Hashcat
Hashcat,用于离线破解密码,据说是世界上最快最高级的密码破解工具。
- 开源多线程密码破解工具
- 支持多种加密算法破解
参考文章:
《Hashcat 使用指南》:
https://blog.csdn.net/weixin_45329947/article/details/122580895
4.2.3:JTR
JTR(John the Ripper),暴力密码破解器,也可用于生成密码字典。支持多种加解密模式。
参考文章:
《使用 JTR 破解密码》:
https://blog.csdn.net/m0_54620177/article/details/119332011
4.2.4:ophcrack
ophcrack,使用彩虹表对 Windows 密码进行破解。有相应图形化界面。
使用 ophcrack 需要事先下载彩虹表。
下载地址:https://ophcrack.sourceforge.io/tables.php
5:补充
对于密码的获取,也可以进行密码嗅探。
密码嗅探涉及中间人攻击,这里先不讨论。
相关工具:
Ettercap,中间人攻击嗅探工具,可以通过 ARP、ICMP、DHCP 等协议欺骗网关和受害者。
参考资料:
《ARP 欺骗:arpspoof、driftnet 和 ettercap》:
https://blog.csdn.net/ZripenYe/article/details/118969851
人情似纸张张薄,世事如棋局局新。 文章来源:https://www.toymoban.com/news/detail-802275.html
——《增广贤文》 文章来源地址https://www.toymoban.com/news/detail-802275.html
到了这里,关于《Kali渗透基础》16. 密码攻击的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!