ADBrute — безопасность среды Active Directory

Безопасность среды Active Directory: ADBrute ADBrute позволяет вам проверять безопасность пользователей в среде Active Directory. Когда политика домена приводит к тому, что пароль для пользователя домена истекает, или когда учетная запись пользователя заблокирована из-за неправильного входа в систему, администратор домена может сбросить пароль и выставить данные по умолчанию на основе политики компании. Многие пользователи не … Читать далее

Hashcat — самая быстрая и продвинутая утилита для восстановления пароля

Перевод: Анна Давыдова Источник: n0where.net Самая быстрая и продвинутая утилита в мире для восстановления пароля: Hashcat Hashcat является самой быстрой и продвинутой утилитой в мире для восстановления пароля, поддерживающей пять уникальных режимов атак для более чем 160 высокооптимизированных алгоритмов хэширования. Hashcat на данный момент поддерживает CPU, GPU другие аппаратные ускорители в Linux, Windows и OSX, а … Читать далее

Bully — расширенный аналог Reaver

Bully — это новое воплощение WPS атаки методом перебора паролей, расширенный и дополненный аналог Reaver. Программа написана на языке C и концептуально идентична другим программам в использовании ошибок проектирования спецификации WPS. По сравнению с оригинальным кодом аналогичных программ, данная программа имеет несколько преимуществ, таких как: катагенез зависимостей; улучшение памяти и времени работы центрального процессора; правильная обработка порядка следования байтов и более функциональный … Читать далее

Брутфорсинг веб-сайтов с Hydra (часть вторая инструкции по Hydra)

Первая часть здесь: «THC-Hydra: очень быстрый взломщик сетевого входа в систему». Рекомендуется начать знакомство именно с неё, т. к. она содержит подробное описание синтаксиса и инструкцию по работе с Hydra. В этой части рассмотрены трудные моменты по перебору паролей на веб-сайтах. Трудными они являются из-за того, что все веб-сайты разные и содержат разные поля в формах. … Читать далее

Списки слов для атаки по словарю: пароли, имена пользователей, каталоги

Далеко не всё программное обеспечение содержит эксплуатируемые уязвимости (как этого хотелось бы некоторым). Но цепь, как известно, рвётся на самом слабом звене. И нам не важно, насколько сильны остальные звенья, если мы найдём слабое. Очень часто слабым звеном является человек. Именно поэтому достаточно популярен социальный инжениринг. Ещё один вид атаки, который я бы также отнёс … Читать далее

Crunch — генератор паролей: основы использования и практические примеры

Что такое Crunch Crunch — генератор словарей паролей, в которых можно определить стандартную или заданную кодировку. Crunch может произвести все возможные комбинации и перестановки. Особенности: crunch генерирует списки слов (WordList) как методом комбинации, так и методом перестановки он может разбить вывод по количеству строк или размеру файла поддерживается возобновление процесса после остановки образец (паттерн) поддерживает числа и символы … Читать далее

Sentry: программа для защиты от брутфорса

sentry — эта аббревиатура означает «safe and effective protection against bruteforce attacks», т. е. безопасная и эффективная защита от брутфорсинга (ssh, FTP, SMTP и другие). Описание sentry Sentry выявляет и предотвращает атаки методом перебора в отношении ssh, FTP, SMTP и других служб, используя при этом минимальные системные ресурсы. Sentry НЕ делает изменения в настройках файервола. Она … Читать далее

BruteX: программа для автоматического брутфорса всех служб

BruteX — это скрипт, автоматизирующий работу других программ (смотрите зависимости). И этот скрипт является прекрасным примером, для чего нужно изучать программирование шелл скриптов и как можно автоматизировать процесс анализа одной или многих целей. Как может проходить типичный анализ целевого сайта? Сканируем NMap'ом открытые порты и определяем запущенные на целевом сервере службы. После этого, например, начинаем … Читать далее

Как защитить SSH сервер от атаки методом перебора (грубой силой — брут-форсинга) используя fail2ban

Одной из распространённых атак на службу SSH является атака методом перебора, когда удалённый атакующий бесконечно пытается залогиниться с различными паролями. Конечно, есть аргументы против аутентификации с помощью паролей для SSH, и есть альтернативные механизмы аутентификации, такие существующие варианты как аутентификация с публичным клюём или двух-факторная аутентификация сведут на нет атаку брут-форсингом. Не в даваясь в … Читать далее