Kali-linux分析密碼


在實現密碼破解之前,介紹一下如何分析密碼。分析密碼的目的是,通過從目標系統、組織中收集信息來獲得一個較小的密碼字典。本節將介紹使用Ettercap工具或MSFCONSOLE來分析密碼。

8.2.1 Ettercap工具

Ettercap是Linux下一個強大的欺騙工具,也適用於Windows。用戶能夠使用Ettercap工具快速地創建偽造的包,實現從網絡適配器到應用軟件各種級別的包,綁定監聽數據到一個本地端口等。下面將介紹Ettercap工具的使用。

使用Ettercap分析密碼的具體操作步驟如下所示。

(1)配置Ettercap的配置文件etter.conf。首先使用locate命令查找到Ettercap配置文件保存的位置。執行命令如下所示:

root@kali:~# locate etter.conf
/etc/ettercap/etter.conf
/usr/share/man/man5/etter.conf.5.gz

從以上輸出信息中,可以看到Ettercap配置文件etter.conf保存在/etc/ettercap/中。

(2)使用VIM編輯etter.conf配置文件。將該文件中ec_uid和ec_gid配置項值修改為0,並將Linux部分附近IPTABLES行的注釋去掉。修改結果如下所示:

root@kali:~# vi /etc/ettercap/etter.conf
[privs]
ec_uid = 0             # nobody is the default
ec_gid = 0             # nobody is the default
……
#---------------
#   Linux
#---------------

# if you use iptables:
  redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
  redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"

(3)啟動Ettercap。使用Ettercap命令的-G選項,啟動圖形界面。執行命令如下所示:

root@kali:~# ettercap -G

執行以上命令后,將顯示如圖8.6所示的界面。

圖8.6 Ettercap初始界面

(4)通過使用中間人攻擊的方式,收集目標系統上的各種重要信息。通過這些信息來構建可能的密碼字典。關於使用Ettercap實現中間人攻擊,在第7章已詳細介紹,這里不再贅述。

8.2.2 使用MSFCONSOLE分析密碼

使用Metasploit MSFCONSOLE的search_email_collector模塊分析密碼。通過該模塊可以搜集一個組織相關的各種郵件信息。這些郵件信息有助於構建用戶字典。具體操作步驟如下所示。

(1)使用MSFCONSOLE。執行命令如下所示:

root@kali:~# msfconsole
msf >

(2)查詢search_email_collector模塊。執行命令如下所示:

執行以上命令后,在輸出結果中看到以上信息,就表示存在search_email_collector 模塊。

(3)使用輔助模塊search_email_collector。執行命令如下所示:

msf > use auxiliary/gather/search_email_collector
msf auxiliary(search_email_collector) >

輸出的信息表示,已切換到search_email_collector模塊。

(4)查看search_email_collector模塊下有效的選項。執行命令如下所示:

輸出的信息顯示了search_email_collector模塊中有效的配置選項,根據用戶自己的情況配置相應的選項。

(5)下面分別配置DOMAIN和OUTFILE選項,如下所示:

msf auxiliary(search_email_collector) > set DOMAIN gmail.com
domain => gmail.com
msf auxiliary(search_email_collector) > set outfile /root/Desktop/fromwillie.txt
outfile => /root/Desktop/fromwillie.txt

(6)啟動滲透攻擊。執行命令如下所示:

msf auxiliary(search_email_collector) > run
[*] Harvesting emails …..
[*] Searching Google for email addresses from gmail.com
[*] Extracting emails from Google search results…
[*] Searching Bing email addresses from gmail.com
[*] Extracting emails from Bing search results…
[*] Searching Yahoo for email addresses from gmail.com
……
[*]  rasvin.247@gmail.com
[*]  read.jeff@gmail.com
[*]  restore.adore@gmail.com
[*]  rhetoricguy@gmail.com
[*]  sammy@gmail.com
[*]  signaturetitleservices@gmail.com
[*]  smplustb@gmail.com
[*]  starfyi@gmail.com
[*]  taylorhansson@gmail.com
[*]  thanhtam.hr@gmail.com
[*]  theidleague@gmail.com
[*]  tjarkse@gmail.com
[*]  toni@gmail.com
[*]  user@gmail.com
[*]  vintageheadboards@gmail.com
[*]  vlyubish270@gmail.com
[*]  webuyrarebooks@gmail.com
[*]  yavmamemogames@gmail.com
[*]  yoyonorfcack@gmail.com
[*] Writing email address list to /root/Desktop/fromwillie.txt…
[*] Auxiliary module execution completed

輸出的信息顯示了所有gmail.cm的郵箱地址,並且將所有信息保存在fromwillie.txt文件中。此時用戶可以根據收集到的郵箱用戶信息,猜測它的密碼。

8.2.3 哈希值識別工具Hash Identifier

哈希值是使用HASH算法通過邏輯運算得到的數值。不同的內容使用HASH算法運算后,得到的哈希值不同。下面將介紹使用Hash Identifier工具識別哈希值的加密方式。

(1)啟動hash-identifier命令。在圖形界面依次選擇“應用程序”|Kali Linux|“密碼攻擊”|“離線攻擊”|hash-identifier命令,將顯示如下所示的信息:

從輸出的信息中看到HASH:提示符,就表示成功打開了hash-identifier命令的終端。此時,攻擊時就有LM加密的哈希值。

(2)攻擊6bcec2ba2597f089189735afeaa300d4哈希值。執行命令如下所示:

 HASH: 6bcec2ba2597f089189735afeaa300d4
Possible Hashs:
[+] MD5
[+] Domain Cached Credentials - MD4(MD4(($pass)).(strtolower($username)))
Least Possible Hashs:
[+] RAdmin v2.x
[+] NTLM
[+] MD4
[+] MD2
[+] MD5(HMAC)
[+] MD4(HMAC)

從輸出的信息中,可以看到6bcec2ba2597f089189735afeaa300d4哈希值可能是使用MD5加密的。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM