暴力破解( Hydra | Medusa)


暴力破解

By : Mirror王宇陽

筆者告知 : 暴力破解的結果是運氣和速度的結晶,開始暴力破解前燒一炷香也是必要的!

引用張炳帥的一句話:”你的運氣和管理員的安全意識成正比“

Hydra

Hydra是一款開源的暴力破解工具,支持FTP、MSSQL、MySQL、PoP3、SSH等暴力破解

引入《web安全深度剖析》

參數選項

參數 說明
-R 繼續上一次的進度開始破解
-S 使用 SSL 鏈接
-s [port] 使用指定端口port
-I [login] 使用指定的登錄名
-L [file] 使用指定的用戶名字典
-p [PASS] 使用指定的密碼破解
-P [pass] 使用指定的密碼字典進行破解
-e [n/s] n:空密碼試探,s使用指定賬戶和密碼試探
-C [file] 使用冒號分割格式,例如:“登錄名 : 密碼“ 代替-L/-P參數
-M [file] 指定目標列表文件
-o [file] 指定結果輸出文件
-f 破解成功后終止破解
-t [tasks] 設置運行的線程(默認 16)
-w [time] 設置最大超時時間
-v 顯示細節過程
server 目標IP
service 指定破解的服務
hydra -l ** -P ./pass.txt -o PASS.txt [server_ip] [service]

破解實例

  • 破解MySQL服務

    $ hydra -l root -P C:\Users\Mirror\Desktop\pass.txt 127.0.0.1 mysql
    

    使用 -l -P 指定用戶名和密碼字典進行猜解

  • 破解ssh服務

    $ hydra -l root -P root/ssh_pass.txt 192.168.2.172 ssh
    

Medusa

Medusa的一種美稱“美杜莎”,美杜莎的功能也是很強大的,內置很多服務破解模板

美杜莎交互下可以查看針對服務的破解方案~~

參數選項

參數 說明
-h [text] 目標IP
-H [file] 目標主機服務
-u [text] 用戶名
-U [file] 用戶名文件
-p [text] 密碼
-P [file] 密碼文件
-C [file] 組合條目文件
-O [file] 文件日志信息
-e [n/s] n:空密碼試探,s使用指定賬戶和密碼試探
-M [text] 模塊執行
-m [text] 傳遞參數到模塊
-d 顯示所有模塊名稱
-n [NUM] 使用非默認端口
-s 使用SSL鏈接
-r [NUM] 重試間隔 默認3秒
-t [NUM] 設定線程數量
-L/-f/-q 並行化 / 破解一個然后停止 / 顯示模塊使用信息
-v [NUM] 細節級別 0~6
-Z [text] 繼續上一次的掃描

筆者在這里就不用美杜莎做更多的實例證明~~

操作原理和Hydra有相似之處,這里舉例一個破解ssh的命令

$ medusa -M ssh -h 192.168.2.172 -u root -P /root/pass.txt 

兩款都是針對C/S服務的破解軟件!

針對C/S架構的web服務,也有不少破解工具,這里的一個典型就是Burp(Hydra和Medusa也可以破解C/S結構的表單)

表單破解的重點就是標志位

Burp-Intruder選項卡中可以實現枚舉暴力破解~~ 操作非常的簡單~ 網上一搜就有,筆者這里確確實實的不想多說,直接copy鏈接給大家參考吧!

參考文章1 參考文章2

預防暴力破解

密碼復雜度

提高密碼復雜度可以有效的提高攻擊者的破解難度!筆者從一些機密部門拿到了密碼要求:

  • 要求密碼長度最低6位以上

  • 要求采用數字、字母、符號混合密碼

  • 不允許采用特征數字、字母作為密碼內容(例如:生日、名字、特殊紀念等)

  • 不允許采用連續、有序的規則性密碼(例如:12345、111、admin)等弱密碼

    以上是用戶角度面向用戶角度

驗證碼限制

通常驗證碼時識別機器和人工的重要手段措施!在防爆密碼方面可以有效的遏制密碼暴力破解的發生,當然驗證碼也是可以通過自動化的識別進行繞過的!

次數限制

暴力破解一個密碼,是需要數百次的嘗試的!在密碼區域添加限制輸入次數,例如一小時內只可以填三次密碼,三次密碼錯誤后就鎖死之類的!(參考銀行)


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM