暴力破解
By : Mirror王宇陽
筆者告知 : 暴力破解的結果是運氣和速度的結晶,開始暴力破解前燒一炷香也是必要的!
引用張炳帥的一句話:”你的運氣和管理員的安全意識成正比“
Hydra
Hydra是一款開源的暴力破解工具,支持FTP、MSSQL、MySQL、PoP3、SSH等暴力破解
引入《web安全深度剖析》
參數選項
| 參數 | 說明 |
|---|---|
| -R | 繼續上一次的進度開始破解 |
| -S | 使用 SSL 鏈接 |
| -s [port] | 使用指定端口port |
| -I [login] | 使用指定的登錄名 |
| -L [file] | 使用指定的用戶名字典 |
| -p [PASS] | 使用指定的密碼破解 |
| -P [pass] | 使用指定的密碼字典進行破解 |
| -e [n/s] | n:空密碼試探,s使用指定賬戶和密碼試探 |
| -C [file] | 使用冒號分割格式,例如:“登錄名 : 密碼“ 代替-L/-P參數 |
| -M [file] | 指定目標列表文件 |
| -o [file] | 指定結果輸出文件 |
| -f | 破解成功后終止破解 |
| -t [tasks] | 設置運行的線程(默認 16) |
| -w [time] | 設置最大超時時間 |
| -v | 顯示細節過程 |
| server | 目標IP |
| service | 指定破解的服務 |
hydra -l ** -P ./pass.txt -o PASS.txt [server_ip] [service]
破解實例
-
破解MySQL服務
$ hydra -l root -P C:\Users\Mirror\Desktop\pass.txt 127.0.0.1 mysql
使用
-l-P指定用戶名和密碼字典進行猜解 -
破解ssh服務
$ hydra -l root -P root/ssh_pass.txt 192.168.2.172 ssh
Medusa
Medusa的一種美稱“美杜莎”,美杜莎的功能也是很強大的,內置很多服務破解模板


美杜莎交互下可以查看針對服務的破解方案~~
參數選項
| 參數 | 說明 |
|---|---|
| -h [text] | 目標IP |
| -H [file] | 目標主機服務 |
| -u [text] | 用戶名 |
| -U [file] | 用戶名文件 |
| -p [text] | 密碼 |
| -P [file] | 密碼文件 |
| -C [file] | 組合條目文件 |
| -O [file] | 文件日志信息 |
| -e [n/s] | n:空密碼試探,s使用指定賬戶和密碼試探 |
| -M [text] | 模塊執行 |
| -m [text] | 傳遞參數到模塊 |
| -d | 顯示所有模塊名稱 |
| -n [NUM] | 使用非默認端口 |
| -s | 使用SSL鏈接 |
| -r [NUM] | 重試間隔 默認3秒 |
| -t [NUM] | 設定線程數量 |
| -L/-f/-q | 並行化 / 破解一個然后停止 / 顯示模塊使用信息 |
| -v [NUM] | 細節級別 0~6 |
| -Z [text] | 繼續上一次的掃描 |
筆者在這里就不用美杜莎做更多的實例證明~~
操作原理和Hydra有相似之處,這里舉例一個破解ssh的命令
$ medusa -M ssh -h 192.168.2.172 -u root -P /root/pass.txt
兩款都是針對C/S服務的破解軟件!
針對C/S架構的web服務,也有不少破解工具,這里的一個典型就是Burp(Hydra和Medusa也可以破解C/S結構的表單)
表單破解的重點就是標志位
Burp-Intruder選項卡中可以實現枚舉暴力破解~~ 操作非常的簡單~ 網上一搜就有,筆者這里確確實實的不想多說,直接copy鏈接給大家參考吧!
預防暴力破解
密碼復雜度
提高密碼復雜度可以有效的提高攻擊者的破解難度!筆者從一些機密部門拿到了密碼要求:
-
要求密碼長度最低6位以上
-
要求采用數字、字母、符號混合密碼
-
不允許采用特征數字、字母作為密碼內容(例如:生日、名字、特殊紀念等)
-
不允許采用連續、有序的規則性密碼(例如:12345、111、admin)等弱密碼
以上是用戶角度面向用戶角度
驗證碼限制
通常驗證碼時識別機器和人工的重要手段措施!在防爆密碼方面可以有效的遏制密碼暴力破解的發生,當然驗證碼也是可以通過自動化的識別進行繞過的!
次數限制
暴力破解一個密碼,是需要數百次的嘗試的!在密碼區域添加限制輸入次數,例如一小時內只可以填三次密碼,三次密碼錯誤后就鎖死之類的!(參考銀行)
