Wir haben die Grundlagen von Passwortangriffen behandelt, einschließlich der Erstellung von Wortlisten mit verschiedenen Tools wie CUPP, Crunch, Cewl usw. Wir haben auch Passwortangriffe behandelt und erklärt, einschließlich Wörterbuchangriffen, Brute-Force- und regelbasierten Angriffen. Dies war Teil von TryHackMe Red Team Track.

Holen Sie sich Hinweise zum OSCP-Zertifikat

Beim Passwortknacken handelt es sich um eine Technik, mit der Passwörter aus verschlüsselten oder gehashten Daten in Klartextdaten umgewandelt werden. Angreifer können die verschlüsselten oder gehashten Passwörter von einem kompromittierten Computer erhalten oder sie bei der Datenübertragung über das Netzwerk abfangen. Sobald die Passwörter erlangt wurden, kann der Angreifer Passwortangriffstechniken verwenden, um diese gehashten Passwörter mit verschiedenen Tools zu knacken.

Das Knacken von Passwörtern gilt als eine der traditionellen Techniken beim Penetrationstest. Das Hauptziel besteht darin, dem Angreifer höhere Privilegien und Zugriff auf ein Computersystem oder Netzwerk zu verschaffen. Das Erraten und Knacken von Passwörtern wird häufig von Fachleuten für Informationssicherheit eingesetzt. Beide haben unterschiedliche Bedeutungen und Auswirkungen. Beim Erraten von Passwörtern werden Passwörter für Online-Protokolle und -Dienste anhand von Wörterbüchern erraten.

Standardkennwörter

Bevor Sie Passwortangriffe durchführen, sollten Sie einige Standardpasswörter für den Zieldienst ausprobieren. Hersteller legen Standardpasswörter für Produkte und Geräte wie Switches, Firewalls und Router fest. Es gibt Szenarien, in denen Kunden das Standardpasswort nicht ändern, was das System anfällig macht. Daher ist es eine gute Praxis, einige Standardpasswörter auszuprobieren. Administrator:AdministratorAdministrator:123456, usw. Wenn wir das Zielgerät kennen, können wir die Standardkennwörter nachschlagen und ausprobieren. Angenommen, der Zielserver ist ein Tomcat, ein leichter Open-Source-Java-Anwendungsserver. In diesem Fall gibt es einige mögliche Standardkennwörter, die wir ausprobieren können: Administrator:Administrator oder Tomcat:Administrator.

Hier sind einige Website-Listen mit Standardkennwörtern für verschiedene Produkte.

Schwache Passwörter
Profis sammeln und erstellen im Laufe der Zeit Listen mit schwachen Passwörtern und kombinieren diese häufig zu einer großen Wortliste. Die Listen werden auf Grundlage ihrer Erfahrung und ihrer Beobachtungen bei Pentests erstellt. Diese Listen können auch durchgesickerte Passwörter enthalten, die öffentlich zugänglich gemacht wurden. Hier sind einige der häufigsten Listen mit schwachen Passwörtern:

Durchgesickerte Passwörter

Sensible Daten wie Passwörter oder Hashes können infolge eines Verstoßes öffentlich zugänglich gemacht oder verkauft werden. Diese öffentlich oder privat verfügbaren Lecks werden oft als „Dumps“ bezeichnet. Je nach Inhalt des Dumps muss ein Angreifer möglicherweise die Passwörter aus den Daten extrahieren. In einigen Fällen enthält der Dump möglicherweise nur Hashes der Passwörter und muss geknackt werden, um an die Passwörter im Klartext zu gelangen. Im Folgenden finden Sie einige der gängigen Passwortlisten mit schwachen und durchgesickerten Passwörtern, darunter Web-HostAbonnieren,hak5heisse MailPHPBB Leaks von Unternehmen:

Benutzerdefinierte Wortlisten

Das Anpassen von Passwortlisten ist eine der besten Möglichkeiten, die Wahrscheinlichkeit zu erhöhen, gültige Anmeldeinformationen zu finden. Wir können benutzerdefinierte Passwortlisten von der Zielwebsite aus erstellen. Oft enthält die Website eines Unternehmens wertvolle Informationen über das Unternehmen und seine Mitarbeiter, einschließlich E-Mails und Mitarbeiternamen. Darüber hinaus kann die Website Schlüsselwörter enthalten, die spezifisch auf das Angebot des Unternehmens zugeschnitten sind, einschließlich Produkt- und Servicenamen, die im Passwort eines Mitarbeiters verwendet werden können!

Online-Passwortangriffe

Bei Online-Passwortangriffen geht es darum, Passwörter für Netzwerkdienste zu erraten, die ein Benutzernamen- und Passwort-Authentifizierungsschema verwenden, darunter Dienste wie HTTP, SSH, VNC, FTP, SNMP, POP3 usw. Dieser Abschnitt zeigt die Verwendung Hydra Dabei handelt es sich um ein häufig verwendetes Tool für Angriffe auf die Anmeldungen bei verschiedenen Netzwerkdiensten.

Raumantworten

Welche Art von Passwortangriff wird lokal durchgeführt?
Wie lauten die Standardanmeldeinformationen (im Format Benutzername Passwort) für ein Juniper Networks ISG 2000-Gerät?
Führen Sie den folgenden Crunch-Befehl aus:crunch 2 2 01234abcd -o crunch.txt. Wie viele Wörter hat Crunch generiert?

Wie lautet der Crunch-Befehl zum Generieren einer Liste mit THM@% und Ausgabe in eine Datei namens versuchehackme.txt?

Unter Berücksichtigung des folgenden Hashs: 8d6e34f987851aa599257d3831a1af040886842f. Was ist der Hash-Typ?

Führen Sie einen Wörterbuchangriff gegen den folgenden Hash durch: 8d6e34f987851aa599257d3831a1af040886842f. Was ist der geknackte Wert? Verwenden Sie rockyou.txt Wortliste.

Führen Sie einen Brute-Force-Angriff auf Folgendes durch MD5 Hash: e48e13207341b6bffb7fb1622282247b. Was ist der geknackte Wert? Beachten Sie, dass das Passwort eine 4-stellige Zahl ist: [0-9][0-9][0-9][0-9]

Welche Syntax würden Sie verwenden, um eine Regel zu erstellen, die Folgendes erzeugt: „S[Wort]NN  Wo N ist Nummer und S ist ein Symbol für !@?

Können Sie erraten, FTP Anmeldeinformationen ohne Brute-Force-Angriff? Was ist die Flagge?

In dieser Frage müssen Sie eine regelbasiert Wörterbuch aus der Wortliste Klinik.lst in der vorherigen Aufgabe. E-Mail: pittman@clinic.thmredteam.com gegen MACHINE_IP:465 (SMTPS).

Wie lautet das Passwort? Beachten Sie, dass das Passwortformat wie folgt ist: [Symbol][Wörterbuchwort][0-9][0-9].

Führen Sie einen Brute-Force-Angriff durch gegen den Phillips Konto für die Login-Seite unter http://MACHINE_IP/login-get Hydra verwenden? Was ist die Flagge?

Führen Sie einen regelbasierten Passwortangriff durch, um Zugriff auf die Bürger Konto. Die Flagge finden Sie auf der folgenden Website: http://MACHINE_IP/login-post/. Was ist die Flagge?

Hinweis: Verwenden Sie die Klinik.lst Wörterbuch beim Erstellen und Erweitern der Wortliste!

Führen Sie einen Passwort-Spraying-Angriff um Zugang zu erhalten SSH://MACHINE_IP Server zum Lesen /usw./FlaggeWas ist die Flagge?

Video-Komplettlösung

Über den Autor

Ich erstelle Notizen zur Cybersicherheit, Notizen zum digitalen Marketing und Online-Kurse. Ich biete auch Beratung zum digitalen Marketing an, einschließlich, aber nicht beschränkt auf SEO, Google- und Meta-Anzeigen und CRM-Verwaltung.

Artikel anzeigen