Взлом
Уважаемые гости! При посещении нашего сайта просим вас ознакомиться с разделами форума, прежде чем оставлять ваши объявления и т.п., а также при обращении за помощью просим быть внимательными: на сайте есть как проверенные специалисты, так и непроверенные. Если вы обратились к специалисту, который проверку НЕ проходил, рекомендуем воспользоваться услугой гарант-сервиса. Спасибо, что посетили форум хакеров.

bbc_Hash

Модератор
Команда форума
Пользователь
Регистрация
8 Янв 2019
Сообщения
527
Реакции
71
Баллы
118
[SIZE=13.5pt]Brute force[/SIZE][SIZE=13.5pt] — это метод грубой силы, подбор [пароля] методом грубой силы атака, заключающаяся в поиске пароля из множества всех его возможных значений путём их полного перебора. Способ подбора паролей к компьютерной системе, в котором для получения хэшированных паролей используются автоматически генерируемые последовательности символов, т. е. перебираются их всевозможные комбинации до тех пор, пока пароль не будет подобран. При этом обычно учитывается наименьшая и наибольшая возможная длина пароля. [/SIZE]
[SIZE=13.5pt]Hydra[/SIZE][SIZE=13.5pt] — Утилита для подбора аутентификационных данных методом грубой силы (brute force). [/SIZE]
[SIZE=13.5pt]Burp Suite[/SIZE][SIZE=13.5pt] — это интегрированная платформа для выполнения тестов по безопасности веб-приложений. Её различные инструменты эффективно работают вместе для поддержки всего процесса тестирования, от составления карты сайта и анализа поверхности атаки приложения до поиска и эксплуатации уязвимостей безопасности. [/SIZE]
[SIZE=13.5pt]Команды для работы с приложением: [/SIZE]
[SIZE=13.5pt]R[/SIZE][SIZE=13.5pt] — Восстановить предыдущую прерванную/оборванную сессию[/SIZE]
[SIZE=13.5pt]s[/SIZE][SIZE=13.5pt] — ПОРТ[/SIZE]
[SIZE=13.5pt]l [/SIZE][SIZE=13.5pt]— ЛОГИН (Единичный)[/SIZE]
[SIZE=13.5pt]L [/SIZE][SIZE=13.5pt]— ЛОГИН (Список)[/SIZE]
[SIZE=13.5pt]p [/SIZE][SIZE=13.5pt]— ПАРОЛЬ (Единичный)[/SIZE]
[SIZE=13.5pt]P[/SIZE][SIZE=13.5pt] — ПАРОЛЬ (Список)[/SIZE]
[SIZE=13.5pt]x [/SIZE][SIZE=13.5pt]— Генерация паролей для брутфорса, наберите “-x -h” для помощи[/SIZE]
[SIZE=13.5pt]o[/SIZE][SIZE=13.5pt] — ФАЙЛ[/SIZE]
[SIZE=13.5pt]f[/SIZE][SIZE=13.5pt] — Выйти, когда пара логин/пароль подобрана[/SIZE]
[SIZE=13.5pt]t[/SIZE][SIZE=13.5pt] — ЗАДАЧИ[/SIZE]
[SIZE=13.5pt]w[/SIZE][SIZE=13.5pt] — ВРЕМЯ[/SIZE]
[SIZE=13.5pt]F[/SIZE][SIZE=13.5pt] — Элемент, который укажет на не успешную авторизацию[/SIZE]
[SIZE=13.5pt]H[/SIZE][SIZE=13.5pt] — Куки[/SIZE]
[SIZE=13.5pt]И так, с инструментами ознакомились. Теперь давайте приступим к настройке всего флоу, чтоб можно было подобрать нужные нам данные.[/SIZE]
[SIZE=13.5pt] 1. Для начала подготовим пул данных логинов(мыл) и паролей[/SIZE]
[SIZE=13.5pt] 2. Откроем наш веб сайт, который мы проверяем в каком либо браузере[/SIZE]
[SIZE=13.5pt] 3. Включаем Burp Suite [/SIZE]
[SIZE=13.5pt]Во вкладке Proxy->Intercept включаем кнопку Intercept is on[/SIZE]
zYeYrEH-AEM.jpg


[SIZE=13.5pt]Во вкладке Proxy->Oprions настраиваем прокси на приложуху и на браузер в котором открыли сайт, чтоб перехватить запрос, который пойдет, при попытке войти.[/SIZE]
Zsg_QeI1WbI.jpg


[SIZE=13.5pt]Во вкладку Proxy->Intercept->Raw получим все данные переданные при попытке авторизации через браузер[/SIZE]
[SIZE=13.5pt]4.[/SIZE][SIZE=13.5pt] Идем в браузер и делаем какую-то авторизацию, которая будет не валидна, так как нам надо не только взять данные, которые передаются отправке запроса, но и нам нужно какою-то увидеть уведомляху, что авторизация не прошла, для того чтоб под нее подвязать нашу утилиту Hydra, чтоб она могла понимать авторизация прошла успешно или нет.[/SIZE]
xuIkroYw81E.jpg


[SIZE=13.5pt]В данном примере у нас она такая. Можно взять даже часть с этого уведомления, 1 слово допустим.[/SIZE]
ggqsS7GfvEE.jpg


[SIZE=13.5pt]5.[/SIZE][SIZE=13.5pt] Возвращаемся в Burp Suite и видим все нужные данные для формирования скрипта. Нам нужны такие типы данных с этого запроса:[/SIZE]
[SIZE=13.5pt]- Какой тип запроса Post/Get[/SIZE]
[SIZE=13.5pt]- Cookie пользователя[/SIZE]
[SIZE=13.5pt]- Локаторы полей ввода и кнопки войти[/SIZE]
scL4sUF2FVQ.jpg


[SIZE=13.5pt]6. [/SIZE][SIZE=13.5pt]Открываем консольку и начинаем лепить запросик. Последовательность операторов может быть любой. Но я расскажу какая у меня последовательность в этом запросе:[/SIZE]
NztG8HTx7Zk.jpg


[SIZE=13.5pt]hydra[/SIZE][SIZE=13.5pt]- вызов утилиты[/SIZE]
[SIZE=13.5pt]-l[/SIZE][SIZE=13.5pt] либо -L логин либо их список[/SIZE]
[SIZE=13.5pt]-p[/SIZE][SIZE=13.5pt] либо -P пароль либо их список[/SIZE]
[SIZE=13.5pt]-f[/SIZE][SIZE=13.5pt] если хотите чтоб подбор закончился при первом нужном совпадении[/SIZE]
[SIZE=13.5pt]-V[/SIZE][SIZE=13.5pt] показать в реалтайме как происходит подбор, какой логин к какому паролю из предоставленных списков[/SIZE]
[SIZE=13.5pt]через какой протокол и какую тип запроса проходит при авторизации в данном случаи протокол http и запрос post-form[/SIZE]
[SIZE=13.5pt]саб домен, в данном случаи /index/sub/ локаторы[/SIZE]
OGjgnzDONOE.jpg


[SIZE=13.5pt]F[/SIZE][SIZE=13.5pt]- в него вписать вывод при не валидных данных пользователя [/SIZE]
[SIZE=13.5pt]:H[/SIZE][SIZE=13.5pt]- кука [/SIZE]
[SIZE=13.5pt]7.[/SIZE][SIZE=13.5pt] Жмем запуск и ждем результатов [/SIZE]
[SIZE=13.5pt]Хорошо бы конечно, было бы если нас система заблочит как бота пытающегося взломать, но для этого есть мы, чтоб проверить на сколько наш проект защищен от таких штук. [/SIZE]
[SIZE=13.5pt]Как защитится:[/SIZE]
  1. [SIZE=13.5pt]Добавить капчу [/SIZE]
[SIZE=13.5pt]2. Добавить двухэтапную аутентификацию [/SIZE]
[SIZE=13.5pt]3. Ввести лимиты на поступление запросов с одного IP[/SIZE]
 
Яндекс.Метрика