實現密碼破解之前,介紹一下如何分析密碼。分析密碼的目的是,通過從目標系統、組織中收集信息來獲得一個較小的密碼字典。本節將介紹使用Ettercap工具或MSFCONSOLE來分析密碼。
Ettercap是Linux下一個強大的欺騙工具,也適用于Windows。用戶能夠使用Ettercap工具快速地創建偽造的包,實現從網絡適配器到應用軟件各種級別的包,綁定監聽數據到一個本地端口等。下面將介紹Ettercap工具的使用。
使用Ettercap分析密碼的具體操作步驟如下所示。
(1)配置Ettercap的配置文件etter.conf。首先使用locate命令查找到Ettercap配置文件保存的位置。執行命令如下所示:
root@kali:~# locate etter.conf
/etc/ettercap/etter.conf
/usr/share/man/man5/etter.conf.5.gz
從以上輸出信息中,可以看到Ettercap配置文件etter.conf保存在/etc/ettercap/中。
(2)使用VIM編輯etter.conf配置文件。將該文件中ec_uid和ec_gid配置項值修改為0,并將Linux部分附近IPTABLES行的注釋去掉。修改結果如下所示:
root@kali:~# vi /etc/ettercap/etter.conf
[privs]
ec_uid=0 # nobody is the default
ec_gid=0 # nobody is the default
……
#---------------
# Linux
#---------------
# if you use iptables:
redir_command_on="iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
redir_command_off="iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
(3)啟動Ettercap。使用Ettercap命令的-G選項,啟動圖形界面。執行命令如下所示:
root@kali:~# ettercap -G
執行以上命令后,將顯示如圖8.6所示的界面。
圖8.6 Ettercap初始界面
(4)通過使用中間人攻擊的方式,收集目標系統上的各種重要信息。通過這些信息來構建可能的密碼字典。關于使用Ettercap實現中間人攻擊,在第7章已詳細介紹,這里不再贅述。
使用Metasploit MSFCONSOLE的search_email_collector模塊分析密碼。通過該模塊可以搜集一個組織相關的各種郵件信息。這些郵件信息有助于構建用戶字典。具體操作步驟如下所示。
(1)使用MSFCONSOLE。執行命令如下所示:
root@kali:~# msfconsole
msf >
(2)查詢search_email_collector模塊。執行命令如下所示:
執行以上命令后,在輸出結果中看到以上信息,就表示存在search_email_collector 模塊。
(3)使用輔助模塊search_email_collector。執行命令如下所示:
msf > use auxiliary/gather/search_email_collector
msf auxiliary(search_email_collector) >
輸出的信息表示,已切換到search_email_collector模塊。
(4)查看search_email_collector模塊下有效的選項。執行命令如下所示:
輸出的信息顯示了search_email_collector模塊中有效的配置選項,根據用戶自己的情況配置相應的選項。
(5)下面分別配置DOMAIN和OUTFILE選項,如下所示:
msf auxiliary(search_email_collector) > set DOMAIN gmail.com
domain=> gmail.com
msf auxiliary(search_email_collector) > set outfile /root/Desktop/fromwillie.txt
outfile=> /root/Desktop/fromwillie.txt
(6)啟動滲透攻擊。執行命令如下所示:
msf auxiliary(search_email_collector) > run
[*] Harvesting emails …..
[*] Searching Google for email addresses from gmail.com
[*] Extracting emails from Google search results…
[*] Searching Bing email addresses from gmail.com
[*] Extracting emails from Bing search results…
[*] Searching Yahoo for email addresses from gmail.com
……
[*] rasvin.247@gmail.com
[*] read.jeff@gmail.com
[*] restore.adore@gmail.com
[*] rhetoricguy@gmail.com
[*] sammy@gmail.com
[*] signaturetitleservices@gmail.com
[*] smplustb@gmail.com
[*] starfyi@gmail.com
[*] taylorhansson@gmail.com
[*] thanhtam.hr@gmail.com
[*] theidleague@gmail.com
[*] tjarkse@gmail.com
[*] toni@gmail.com
[*] user@gmail.com
[*] vintageheadboards@gmail.com
[*] vlyubish270@gmail.com
[*] webuyrarebooks@gmail.com
[*] yavmamemogames@gmail.com
[*] yoyonorfcack@gmail.com
[*] Writing email address list to /root/Desktop/fromwillie.txt…
[*] Auxiliary module execution completed
輸出的信息顯示了所有gmail.cm的郵箱地址,并且將所有信息保存在fromwillie.txt文件中。此時用戶可以根據收集到的郵箱用戶信息,猜測它的密碼。
哈希值是使用HASH算法通過邏輯運算得到的數值。不同的內容使用HASH算法運算后,得到的哈希值不同。下面將介紹使用Hash Identifier工具識別哈希值的加密方式。
(1)啟動hash-identifier命令。在圖形界面依次選擇“應用程序”|Kali Linux|“密碼攻擊”|“離線攻擊”|hash-identifier命令,將顯示如下所示的信息:
從輸出的信息中看到HASH:提示符,就表示成功打開了hash-identifier命令的終端。此時,攻擊時就有LM加密的哈希值。
(2)攻擊6bcec2ba2597f089189735afeaa300d4哈希值。執行命令如下所示:
HASH: 6bcec2ba2597f089189735afeaa300d4
Possible Hashs:
[+] MD5
[+] Domain Cached Credentials - MD4(MD4(($pass)).(strtolower($username)))
Least Possible Hashs:
[+] RAdmin v2.x
[+] NTLM
[+] MD4
[+] MD2
[+] MD5(HMAC)
[+] MD4(HMAC)
從輸出的信息中,可以看到6bcec2ba2597f089189735afeaa300d4哈希值可能是使用MD5加密的。
反正閑著沒事俺就將介紹黑客專用術語分享給大家。 1.肉雞:所謂“肉雞”是一種很形象的比喻,比喻那些可以隨意被我們控制的電腦,對方可以是WINDOWS系統,也可以是UNIX/LINUX系統,可以是普通的個人電腦,也可以是大型的服務器,我們可以象操作自己的電腦那樣來操作它們,而不被對方所發覺。
2.木馬:就是那些表面上偽裝成了正常的程序,但是當這些被程序運行時,就會獲取系統的整個控制權限。有很多黑客就是 熱中與使用木馬程序來控制別人的電腦,比如灰鴿子,黑洞,PcShare等等。 3.網頁木馬:表面上偽裝成普通的網頁文件或是將而已的代碼直接插入到正常的網頁文件中,當有人訪問時,網頁木馬就會利用對方系統或者瀏覽器的漏洞自動將配置好的木馬的服務端下載到訪問者的電腦上來自動執行。
4.掛馬:就是在別人的網站文件里面放入網頁木馬或者是將代碼潛入到對方正常的網頁文件里,以使瀏覽者中馬。
5.后門:這是一種形象的比喻,入侵者在利用某些方法成功的控制了目標主機后,可以在對方的系統中植入特定的程序,或者是修改某些設置。這些改動表面上是很難被察覺的,但是入侵者卻可以使用相應的程序或者方法來輕易的與這臺電腦建立連接,重新控制這臺電腦,就好象是入侵者偷偷的配了一把主人房間的要是,可以隨時進出而不被主人發現一樣。 通常大多數的特洛伊木馬(Trojan Horse)程序都可以被入侵者用語制作后門(BackDoor)
6.rootkit:rootkit是攻擊者用來隱藏自己的行蹤和保留root(根權限,可以理解成WINDOWS下的system或者管理員權限)訪問權限的工具。通常,攻擊者通過遠程攻擊的方式獲得root訪問權限,或者是先使用密碼猜解(破解)的方式獲得對系統的普通訪問權限,進入系統后,再通過,對方系統內存在的安全漏洞獲得系統的root權限。然后,攻擊者就會在對方的系統中安裝rootkit,以達到自己長久控制對方的目的,rootkit與我們前邊提到的木馬和后門很類似,但遠比它們要隱蔽,黑客守衛者就是很典型的rootkit,還有國內的ntroorkit等都是不錯的rootkit工具。
7.IPC$:是共享“命名管道”的資源,它是為了讓進程間通信而開放的餓命名管道,可以通過驗證用戶名和密碼獲得相應的權限,在遠程管理計算機和查看計算機的共享資源時使用。
8.弱口令:指那些強度不夠,容易被猜解的,類似123,abc這樣的口令(密碼)
9.默認共享:默認共享是WINDOWS2000/XP/2003系統開啟共享服務時自動開啟所有硬盤的共享,因為加了"$"符號,所以看不到共享的托手圖表,也成為隱藏共享。
10.shell:指的是一種命令指行環境,比如我們按下鍵盤上的“開始鍵+R”時出現“運行”對話框,在里面輸入“cmd”會出現一個用于執行命令的黑窗口,這個就是WINDOWS的Shell執行環境。通常我們使用遠程溢出程序成功溢出遠程電腦后得到的那個用于執行系統命令的環境就是對方的shell
11.WebShell:WebShell就是以asp、php、jsp或者cgi等網頁文件形式存在的一種命令執行環境,也可以將其稱做是一種網頁后門。黑客在入侵了一個網站后,通常會將這些asp或php后門文件與網站服務器WEB目錄下正常的網頁文件混在一起,好后就可以使用瀏覽器來訪問這些asp 或者php后門,得到一個命令執行環境,以達到控制網站服務器的目的。可以上傳下載文件,查看數據庫,執行任意程序命令等。國內常用的WebShell有海陽ASP木馬,Phpspy,c99shell等
12.溢出:確切的講,應該是“緩沖區溢出”。簡單的解釋就是程序對接受的輸入數據沒有執行有效的檢測而導致錯誤,后果可能是造成程序崩潰或者是執行攻擊者的命令。大致可以分為兩類:(1)堆溢出;(2)棧溢出。
13.注入:隨著B/S模式應用開發的發展,使用這種模式編寫程序的程序員越來越來越多,但是由于程序員的水平參差不齊相當大一部分應用程序存在安全隱患。用戶可以提交一段數據庫查詢代碼,根據程序返回的結果,獲得某些他想要知的數據,這個就是所謂的SQLinjection,即:SQL注意入。
14.注入點:是可以實行注入的地方,通常是一個訪問數據庫的連接。根據注入點數據庫的運行帳號的權限的不同,你所得到的權限也不同。
15.內網:通俗的講就是局域網,比如網吧,校園網,公司內部網等都屬于此類。查看IP地址如果是在以下三個范圍之內的話,就說明我們是處于內網之中的:10.0.0.0—10.255.255.255,172.16.0.0—172.31.255.255,192.168.0.0—192.168.255.255
16.外網:直接連入INTERNET(互連網),可以與互連網上的任意一臺電腦互相訪問,IP地址不是保留IP(內網)IP地址。
17.端口:(Port)相當于一種數據的傳輸通道。用于接受某些數據,然后傳輸給相應的服務,而電腦將這些數據處理后,再將相應的恢復通過開啟的端口傳給對方。一般每一個端口的開放的偶對應了相應的服務,要關閉這些端口只需要將對應的服務關閉就可以了。
18.3389、4899肉雞:3389是Windows終端服務(Terminal Services)所默認使用的端口號,該服務是微軟為了方便網絡管理員遠程管理及維護服務器而推出的,網絡管理員可以使用遠程桌面連接到網絡上任意一臺開啟了終端服務的計算機上,成功登陸后就會象操作自己的電腦一樣來操作主機了。這和遠程控制軟件甚至是木馬程序實現的功能很相似,終端服務的連接非常穩定,而且任何殺毒軟件都不會查殺,所以也深受黑客喜愛。黑客在入侵了一臺主機后,通常都會想辦法先添加一個屬于自己的后門帳號,然后再開啟對方的終端服務,這樣,自己就隨時可以使用終端服務來控制對方了,這樣的主機,通常就會被叫做3389肉雞。Radmin是一款非常優秀的遠程控制軟件,4899就是Radmin默認使以也經常被黑客當作木馬來使用(正是這個原因,目前的殺毒軟件也對Radmin查殺了)。有的人在使用的服務端口號。因為Radmin的控制功能非常強大,傳輸速度也比大多數木馬快,而且又不被殺毒軟件所查殺,所用Radmin管理遠程電腦時使用的是空口令或者是弱口令,黑客就可以使用一些軟件掃描網絡上存在Radmin空口令或者弱口令的主機,然后就可以登陸上去遠程控制對惡劣,這樣被控制的主機通常就被成做4899肉雞。
19.免殺:就是通過加殼、加密、修改特征碼、加花指令等等技術來修改程序,使其逃過殺毒軟件的查殺
20.加殼:就是利用特殊的酸法,將EXE可執行程序或者DLL動態連接庫文件的編碼進行改變(比如實現壓縮、加密),以達到縮小文件體積或者加密程序編碼,甚至是躲過殺毒軟件查殺的目的。目前較常用的殼有UPX,ASPack、PePack、PECompact、UPack、免疫007、木馬彩衣等等。
21.花指令:就是幾句匯編指令,讓匯編語句進行一些跳轉,使得殺毒軟件不能正常的判斷病毒文件的構造。說通俗點就是”殺毒軟件是從頭到腳按順序來查找病毒。如果我們把病毒的頭和腳顛倒位置,殺毒軟件就找不到病毒了“。