Locked History Actions

Skirtumas „THC Hydra“

Pakeitimai tarp versijų 1 ir 2
Versija 1 nuo 2010-05-17 20:03:08
Dydis: 18874
Redaktorius: LinasTuska
Komentaras:
Versija 2 nuo 2010-05-17 21:38:16
Dydis: 13
Redaktorius: LinasTuska
Komentaras:
Pašalinimai yra pažymėti taip. Pridėjimai yra pažymėti taip.
Eilutė 1: Eilutė 1:
= THC Hydra Autentifikacija Slaptažodžiai su prisijungimo vardu dažniausiai yra naudojami autentifikacijai. Autentifikcija yra procesų visuma vartotojo tapatybei nustatyti. Kompiuterių tinkluose autentifikacijai yra naudojama slaptažodis ir prisijungimo vardas. Bet tai yra pakankamai nesaugu, nes slaptažodį galima prarasti arba jis gali būti pavogtas. Toliau panagrinėsime HTTP autentifikacijos mechanizmą. HTTP autentifikaciją galima suskirstyti į dvi dalis [2]: · Bazinė autentifikaciją. · Sisteminga (digest) autentifikaciją. Bazinė autentifikacija yra dažniausiai naudojama autentifikacijos forma internete. Jungiantis prie daugelio interneto resursų yra prašoma įvesti savo prisijungimo duomenis. Bet toks būdas nėra apsaugotas nuo slapto klausimosi atakų. Nuo to apsisaugojimui galima naudoti SSL šifravimą. Sisteminga autentifikacija buvo sukurta tam, kad padidinti saugumo lygį po bazinės autentifikacijos. Ji yra pagrysta iššūkių-atsakymų autentifikavimo modeliu. Šios sistemos privalumas prieš bazinę yra tas, kad tinklu atviru tekstu nėra siunčiami slaptažodžiai. Kiti autentifikacijos būdai: integruoti į operacinę sistema autentifikacijos mechanizmai (NTLM), derybinė (negotiate) autentifikacija, autentifikacija sertifikatų pagrindu, autentifikacija formų pagrinfu, RSA saugumo žymė, biometrinė irk t. NTLAN (NT LAN Manager) yra autentifikacijos per HTTP programa naudojama Microsoft. Ji veikia tik su MS Internet explorer naršykle ir IIS interneto serveriu. Ši autentifikacija yra tinkamesnė intranetui. Derybinė autentifikacija yra skirta papildyti NTLM. Tai yra Kerberos autentifikacijos mechanizmu grįsta sistema. Šiame mechanizme yra naudojamas derybų procesas saugumo lygiui nustatyti. Ši sistema yra pakankamai suvaržyta ir retai naudojama korporacijų intranetuose. Sertifikatais grįsta autentifikacija naudoja viešo rakto kodavimą ir skaitmeninį sertifikatą vartotojo autentifikacijai. Jame įgyvendintas dviejų faktorių autentifikavimas. Šiame autentifikacijos mechanizme vartotojo žinomi duomenys (slaptažodis) dar turi būti autentifikuoti sertifikatu. Bet yra keletas įsilaužimo įrankių, kurie palaiko klientų sertifikatus. Formomis grįstą autentifikaciją palaiko tokie baziniai interneto protokolai, kaip HTTP ir SSL. Tai yra pakeistas autentifikacijos mechanizmas, naudojantis formas, kurios yra paprastai naudojamos HTML. Tai yra pas populiariausias autentifikavimo mechanizmas internete. RSA SecurID žymės autentifikacijos mechanizmas susideda iš “žymės”, gabalėlio techninės įrangos susietos su vartotoju, kuri generuoja autentifikacijos kodą kas 60 sekundžių. Tam naudodamas įdiegtą laikrodį ir korteles gamykliškai užkoduotas atsitiktiniu raktu. Vartotojas autentifikuodamasis tinklo resurse, pavyzdžiui, serveryje, turi įvesti PIN kodą ir skaičių kuris tuo metu yra pavaizduotas SecureID žymeklyje. Biometrinės sistemos yra sukurtos taip, kad asmens identifikavimui naudotų individualias vartotojo fiziologines savybes. Šis metodas turi pliusų atžvilgiu tradicinių metodų (Pin ir slaptažodis) [2]: · Asmens indentifikacijai yra reikalinga tik tuometinės fizines savybes; · Biometriniai identifikacijai nieko nereikia prisiminti. Biometriniai autentifikacijos tipai: · Veido atpažinimas. Šis autentifikavimo tipas naudoja veidą. Sunkumų kyla įgyvendinant veido atpažinimą; · Rainelės nuskaitymas; · Tinklaines nuskaitymas- tinklainė atpažįstama nuskaitant tinklainės kraujagyslių struktūrą ir tinklainės dėmės struktūrą. Tinklainės klaidingą skenavimą yra atlikti sunku, nes nėra technologijos, kuri leistų suklastoti žmogaus tinklainę ir mirusio žmogaus tinklainę yra taip greitai, kad ją panaudoti apgavikiškam skenavimui sudėtinga. V · Piršto anspaudai- piršto atspaudai yra unikalūs ir nekintami. Piršo atspaudas sudaromas pgal eilę kalnelių ir įdubų pirto paviršiuje. · Rankos geometrija; · Balso atpažinimas. Slaptažodžių pasirinkimas Pasirenkant slaptažodį reikia: · Naudoti mažiausiai 8 simbolių, bet geriau 15; · Naudoti įvairias kombinacijas didžiųjų, mažųjų raidžių, skaičių, taškus, tarpus, simbolius; · Nenaudoti žodžių randamų žodynuose; · Nenaudoti to paties slaptažodžio du kartus; · Pasirinkti slaptažodį tokį, kurį gali greit surinkti- apsaugos nuo “gudrių” akių. Nenaudokite tokių slaptažodžių, kuriuose [2]: · Prie/po vien skaičių ar vien raidžių slaptažoddžio nepridekite pavienių simbolių, pavyzdžiui, jonas1; · Nedvigubinti žodžių, pavyzdžiui, msoftmsoft; · Nenaudoti žodžių iš kito galo (alus-sula); · Nenaudoti raktų, kurie gali būti lengvai pakartoti, pavyzdžiui, qwert, asdf, asdfghg ir kt. · Neišiminėti iš žodžių balsių; · Nesukeisti raidžių, pavyzdžiui, e į 3, L ar i į 1, o į 0, kaip „z3r0-10v3“. Vienas iš slaptažodžio saugumo išlaikymo būdų yra jo keitimas. Slaptažodį reiktų pastoviai keisti, tarkim kartą per mėnesį. Slaptažodį reiktų pasikeisti po kelionės. Slaptažodį keisti reiktų tada, kai esate visiškai tikras, kad niekas jo nepastebės. Slaptažodžių apsauga [2]: · Nelaikyti slaptažodžių kompiuteryje, išskyrus šifruota forma; · Nesaugoti slaptažodžių naršyklėje; · Niekam nesakyti slaptažodžių; · Niekada nesiųsti slaptažodžių elektroniniu paštu ar kitu nesaugiu kanalu; · Užsirašykite slaptažodį ant popieriaus gabaliuko, bet jo nepalikti gulėti bet kur; · Būkite atsargūs, kai įvedinėjate slaptažodį ir šalia yra kitų asmenų. Blogų slaptažodžių pavyzdžiai [2]: · James8- per trumpas ir gr5stas vartotojo vardu; · Samanta- sutampa su vartotojo vardu, artimojo vardu; · Harpo- vartotojo vardas iš kito galo Oparh; · Obiwan- žodis randamas žodyne; · sUperSTiTIous- didžiųjų- mažųjų raidžių naudojimas nepadaro slaptažodžio saugiu. Piratų naudojami slaptažodžių gavimo būdai: · Pavagiami; ü Mato kaip surenkate; ü Gauna popieriaus lapą kuriame jūs jį užsirašę. · Atspėja; ü Spėja paprastus slaptažodžius; ü Psichologai sako, kad vyrai dažniausiai naudoja keturių simbolių nešvankius žodžius, keiksmažodžius, moterys- vaikinų, vyrų, vaikų vardus. · Brute force ataka; üBrute force ataka reiškia, kad yra bandoma visi galimi raidžių, skaičių, simbolių variantai, kurie gali būti panaudoti slaptažodyje. Šios atakos neįvertinti negalima, nes naudojant modernius procesorius, programinius įrankius ši ataka vyksta pakankamai greitai. · Žodyno ataka. üŠiose atakose naudojami žodynai su šimtais tūkstančių žodžių, panaudojant specifinius terminus iš įvairių sričių bei dažniausiai pasitaikančias kombinacijas (asdf ar abcdf). Slaptažodžių nulaužimo įrankiai yra programos, kurios gali dešifruoti slaptažodžius arba kitu būdu pašalinti jo apsaugą. Šie įrankiai dažniausia naudoja du būdus nustatyti tinkamam slaptažodžiui: brute force ataka ir žodyno ataka. Šios programos taip pat gali dešifruoti slaptažodžius po to kai juos gauna iš kompiuterio atminties. Pagrindinis slaptažodžių laužėjų tikslas gauti sistemos root/admin slaptažodį. Administratoriaus teisės leidžia atakuotojui prieiti prie failų, programų bei įdiegti „galines duris“ vėlesnei prieigai prie sistemos. Atakuotojas gali įdiegti tinklo šnipus, kad jie šnipinėtų vidinį tinklo srautą ir taip gautų daugiau reikalingos informacijos apie tinklą. Atakuotojai norėdami efektyviau parinkti slaptažodžius naudoja sistemas, kurios turi pakankamai skaičiuojamosios galios. Kaip turėtų veikti slaptažodžių parinkėjai (cracker) Paskirstytas parinkimas yra tada, kai parinkėjai paleidžia programas lygiagrečiai atskiruose procesoriuose. Paplitusi eilės tvarka tokia: · Slaptažodžių failas suskirstomas į mažesnius failus ir tikrinami atskiruose failuose esantys slaptažodžiai; · Žodžių sąrašas yra užkoduojamas šifravimo proceso, dažniausiai vienas žodis vienu metu; · Šifruojant žodį yra taikomos atitinkamos taisyklės ir po šifravimo yra lyginamas sukurtas slaptažodis su taikinio slaptažodžiu (kuris taip pat šifruotas); · Jei nesutampa, šifruojamas kitas žodis ir vėl lyginama; · Galų gale, atspėjus slaptažodį jis yra išsaugomas faile atviro teksto pavidalu. Atakų klasifikacija Įvairasu tipo atakos, naudojamos įsilaužėlių slaptažodžių gavimui yra tokios [2]: · Žodyno ataka; · Mišri ataka; · Brute force ataka. Slaptažodžių šnipinėjimas Slaptažodžių spėjimo ataka gali būti vykdoma rankiniu būtu arba automatiniais įrankiais. Slaptažodžių spėjimą galima taikyti bet kokiam interneto autentifikacijos tipui. Daugelis vartotojų naudoja slaptažodžius, kurie yra susieti su jų asmeninių gyvenimu, tokius kaip tėvo vardas. Atakuotojas gali lengvai užpildyti pamiršto slaptažodžio priminimo anketą ir gauti jį pats. Tai yra pats paprasčiausias slaptažodžio spėjimo kelias. Kitas būdas redaguoti URL užklausas. URL užklausos naudojamos duomenims siųsti tarp klieto ir serverio. Iš jų galima nustatyti slaptažodį. Trečias būdas yra sausainukų analizavimas ir redagavimas. Sausainukai (cookies) yra populiari sesijos valdymo forma. Sausainukų failai dažniausiai naudojami saugoti svarbiems laukams, tokiems kaip vartotojo vardas ir sąskaitos (account) numeris. Visi laukai gali būti lengvai keičiami pasinaudojant atitinkama programine įranga, pavyzdžiui, Cookie Spy. THC Hydra sintaksė ir parametrai Sintaksė hydra [[[-l LOGIN|-L FILE] [-p PASS|-P FILE]] | [-C FILE]] [-e ns] [-o FILE] [-t TASKS] [-M FILE [-T TASKS]] [-w TIME] [-f] [-s PORT] [-S] [-vV] server service [OPT] Parametrai 1 lentelė. Galimi parametrai [3] Parametras Pastaba -R Atkuria anksčiau buvusią, bet atšauktą/nepavykusią sesiją -S Susijungimas naudojantis SSL -s PORT Nustatomas prievadas, jei paslauga veikia ant kitokio nei įprasta (default) prievado -l LOGIN arba –L FILE Nurodomas prisijungimo vardas LOGIN arba nurodoma keletas prisijungimo vardų iš failo FILE -p PASS arba –P FILE Naudojamas slaptažodis PASS arba bandomi keli slaptažodžiai iš failo FILE -e ns Papildomas parametras, „n“ tuščias slaptažodis, „s“ prisijungimo vardas bandomas kaip slaptažodis -C FILE Skiriamojo dvitaškio „login:pass“ formatas, atitinkantis –L/-P parametrus -M FILE Serverių sąrašas lygiagrečioms atakoms, vienas serveris eilutėje -o FILE Įrašo rastas prisijungimo vardų/slaptažodžių poras į failą FILE, atitinka standartinę išvestį (stdout). -f Sustabdoma po pirmos rastos prisijungimo vardo/slaptažodžio poros (jei naudojamas –M parametras, tada per mazgą) -t TASK Paleidžiama TASK skaičius lygiagrečių susijungimų (pagal nutylėjimą 16) -w TIME Apibrėžia maksimalų atsako laukimo laiką sekundėmis ( pagal nutylėjimą 30) -v/-V Žodinis režimas, rodo kiekvieno bandymo prisijungimo vardą+slaptažodį server Taikinys, naudojamas šis parametras arba –M service Laužiama paslauga. Palaikomi protokolai: : telnet ftp pop3[-ntlm], imap[-ntlm] smb smbnt http[s]-{head|get} http-{get|post}-form http-proxy cisco, cisco-enable vnc ldap2 ldap3 mssql mysql oracle-listener postgres nntp socks5, rexec rlogin pcnfs snmp rsh cvs svn icq sapr3 ssh2 smtp-auth[-ntlm] pcAnywhere, teamspeak sip vmauthd OPT Kai kurių paslaugų moduliam reikiamas specialus įėjimo parametras. Per trečiajį komandinės eilutės parametrą (Paslauga- taikinys) ar -m komandinės eilutėęs parametrą, galima nustatyti modulį. Tik keletui modulių reikia to. Pagal 1 lentelę tai būtų OPT parametras. 2 lentelė. Papildomi modulių parametrai [1] Paslaugos modulis Laisvai pasirenkamas parametras http-get/http-head/https-get/http-head Nustato puslapio autentifikaciją (Būtinas). Galimos reikšmės gali būti: "/secret" ar "http://bla.com/foo/bar" ar "https://test.com:8080/members" http-proxy Nustato puslapį autentifikacijai. (Nebūtina. Pagal nutylėjimą yra http://www.suse.com/) Smbn Reikšmės [L,LH,D,DH,B,BH] (būtinas). (L) patikrina vietines paskyras (accounts), (D) domeno paskyras; (B) abu; (H) interpretuoja slaptažodžius kaip NTLM sklaidą (hashes). ldap2, ldap3 Nustato DN (nebūtina, DN galima nustatyti kaip slaptažodį su -l) cisco-enable Nustato prisijungimo slaptažodį cisco įrenginiams (nebūtina). Pastaba: jei turite AAA, naudokite -l parametrą vartotojo vardui ir nebūtinam parametrui vartotojo slaptažodžiui. sapr3 nustato kliento id, skaičius tarp 0 ir 99 (būtinas) telnet nustato eilutę, kuri atvaizduojama po sėkmingo prisijungimo. Naudotina, jei telent modulje esanti eilutė pagal nutylėjimą praneša per daug klaidingai teigiamų prisijungimų (nebūtina). Postgres atakuojamų vardų duomenų bazė (nebūtina, pagal nutylėjimą yra template1) Pavyzdžiai, kaip naudotis šio įrankio www moduliu autentifikacijai per internetą (web): hydra -l jdoe -P /tmp/passlist www.attack.com http /members/ Tas pats kaip: hydra -m /members/ -l jdoe -P /tmp/passlist www.attack.com http Kitas pavyzdys: hydra -m LH -l administrator -P sam.dump nt.microsoft.com smbnt Dar vienas pavyzdys: hydra -l gast -p gast -m 6 -s 3200 sapr3.sap.com sapr3 ar hydra -l bla -p blubb ms.com telnet "welcome hacker" Taip pat Hydra turi galimybę atkurti sesiją po atšaukimo (nutraukimo)/nepavykus. Kai Hydra yra atšaukiama su Ctrl-C, staiga nutraukiama (killed) ar nepavyksta sesija, ji palieka "hydra.restore" failą, kuriame yra visa reikalinga informacija sesijos atkūrimui. Šis sesijos failas yra įrašomas kas 5 minutes. Bet ši savybė neveikia, jei yra atakuojama lygiagrečiai keletas mazgų (-M parametras). Taip pat atkūrimo failo negalima naudoti kitoje sistemoje (solaris- Windows). Naudojantis Hydra galima skenuoti/laužti slaptažodžius pasinaudojantis proxy (dedikuotu serveriu). Tam naudojami atitinkami aplinkos kintamieji. Aplinkos kintamasis HYDRA_PROXY_HTTP nustato tinklo proxy (dedikuotas serveris). Tai veikia tik su http/www paslaugomis. Galima sintaksė: HYDRA_PROXY_HTTP="http://123.45.67.89:8080/" Vykdant skenavimą/laužimą per web proxy naudojantis visoms kitoms paslaugomis, reikia naudoti HYDRA_PROXY_CONNECT kintamąjį. Naudojama ta pati sintaksė: HYDRA_PROXY_CONNECT=proxy.anonymizer.com:8000 Jei proxy (dedikuotame serveryje) reikalinga autentifikacija, reikia naudoti HYDRA_PROXY_AUTH kintamąjį: HYDRA_PROXY_AUTH="the_login:the_password" Kitos THC Hydra savybės Kita Hydra savybe yra slaptažodžių ar vardų žodyno naudojimas, t. y. galima naudoti iš anksto parengtus prisijungimo vardų ir slaptažodžių failus, kuriuose gali būti įprasti slaptažodžiai, dažniausiai pasitaikantys, turintys prasmę, arba sugeneruoti bet kaip. Žodyną galite sudaryti pats ar atsisiųsti iš jums prieinamo šaltinio. Taip pat kelis mažus žodynus galima apjungti į vieną. Tai galima padaryti pasinaudojant komanda: cat words.txt | sort | uniq > dictionary.txt. Tai jums gali sutaupyti ir laiko ir padėti tiksliau įvertinti sistemos saugumą. Sudarant žodyną yra naudinga išsiaiškinti, kokia slaptažodžių politika yra naudojama. Pavyzdžiui jei žinoma, kad taikinys naudoja slaptažodžių politiką, kuri leidžia vartotojams pasirinkti slaptažodį su mažiausiai iš 6 simbolių, susidedančių iš mažiausiai iš vieno skaičiaus ir vienos raidės ir t. t. Tokiu atveju reik naudoti tik šiuos reikalavimus tenkinančius slaptažodžius, o netinkamus iškart atmesti. Slaptažodžių filtravimui bei generavimui galima naudoti pw-inspector įrankį, kuris platinamas su Hydra paketu, slaptažodžių sąrašo sumažinimui. Tai būtų galima atlikti taip: cat dictionary.txt | pw-inspector -m 6 -c 2 -n > passlist.txt [1] THC Hydra sparta priklauso nuo protokolo spartos. Apskritai greičiausias yra POP3, tada FTP, tada telnet ir lėčiausiai IMAP. Vienas iš būdų padidinti spartą yra teisingas parinkimas –t parametro. Didesnis- greičiau, bet per didelis ir paslauga bus išjungta (uždrausta) [1]. THC Hydra vartotojo sąsaja Taip pat dar viena THC Hydra savybė yra ta, kad ji turi ir grafinę vartotojo aplinką. Kurioje yra įgyvendintos visos savybės, kurios yra prieinamos. Grafinę sąsają sudaro 5 kortelės: target, passwords, tunning, specific, start. Piramame paveiksle pateikta target kortelė. Šioje kortelėje nustatomas taikinio (-ių) IP adresas arba nurodomas adresas, nustatoma atakuojama paslauga, prievadas bei kiti parametrai (SSL naudojimas, kiekvieno bandymo ir rezultatų atvaizdavimas ekrane). 1 pav. Tikslo nustatymo kortelė. Antrame paveiksle pavaizduota passwords kortelė. Šioje kortelėje yra nurodomi vartotojo vardas/vardai slaptažodis/slaptažodžiai, bei kiti slaptažodžių parinkimo parametrai (bandyti be slaptažodžio ar slaptažodis toks pat kaip prisijungimo vardas). 2 pav. Slaptažodžio nustatymo kortelė. 3 pav. Tuning nustatymų kortelė. 3 paveiksle pavaizduotoje kortelėje galima nustatyti užduočių skaičių, atsako laukimo laiką, bei proxy nustatymus. 4 pav. Pavaizduotoje kortelėje yra pateikiami kiti parametrai, naudojami tik kai kuriems protokolams 4 pav. Specialių nustatymų kortelė. 5 pav. Rezultatų kortelė. 5 pav. yra pavaizduotas grafinės sąsajos rezultatų pateikimo langas. Jame yra galimybė išsaugoti rezultatus į failą. =
----

----

== Naudota literatūra ==
1. http://en.wikipedia.org/wiki/Accreditation 2. http://localauthorities.becta.org.uk/index.php?section=pf&catcode=ls_pict_08&rid=13221

----
 . CategoryŽodis
redaguojama

redaguojama