web-dev-qa-db-ja.com

HydraとCrunchをHTTP-get-formで組み合わせて使用​​できますか?

教育目的でルーターをリセットせずに、ルーターのユーザー名とパスワードを回復しようとしています。 Hydraは、ほとんどのルーターが使用する「総当たり」のhttp-get-form認証に使用できることを読みました。彼らはブルートフォーシングを辞書/単語リスト攻撃として分類します。 Bruteforcingは、正しいパスワード/ユーザー名を推測するために、可能なあらゆる組み合わせを生成しています。はい、それは時間がかかり、退屈なことができます。しかし、十分な時間が与えられれば、彼らは常に成功します。私は自分のパスワードとユーザー名はそれほど複雑ではないことを知っています。なぜなら、私が立てたすべてのセキュリティ対策では、インターネットに煩わされることはないからです。私はカーリーのスレッドを読んでいて、誰かがハイドラが合法的に「ブルートフォース」できるかどうか尋ねました、そして私は正直にわかりませんが、誰かがクランチを使って単語(組み合わせ)をハイドラにフィードすることを提案しました(単語でいっぱいの大規模な500 TBファイルを作成しないでください)使用しない(または成功した)ものを削除します。そのスレッドのOPは失敗し、この方法を使用しようとした他の多くのOPも失敗しました。 Hydraのことはほとんど知りません。私はおそらく、パスワードをadminまたは同様のルーターとして、ユーザー名をmtndewのようなものにしておいた。 2つを組み合わせてルーターのユーザー/パス用の総当り攻撃ツールを作成することは可能ですか?

2
WMPR

あなたの質問に対する短い答えは「はい」です。HydraとCrunchは組み合わせて使用​​できます。

「ブルートフォーシングは推測するために可能なすべての組み合わせを生成しています...」というあなたの声明は正しいですが、「ブルートフォーシング」という用語は、単語リストに基づく推測との関連でよく使用されるため、単純な用語に対処する必要があります。

ルーターのユーザー名とパスワードを回復するという目標に向かって:

非常に簡単に推測できるパスワードを使用していると思われる場合は特に、いくつかの異なるアプローチを試してください。単純なパスワードの短いリストを使用してhttpフォームに対してHydraを実行し、次に長いパスワードを使用してから、Crunchを使用します。私が提案する理由は、すでにカリで提供されている単語リストの1つでパスワードをヒットする可能性が高いためです。

もう1つのアプローチは、Hydra以外の手段でルーターを攻撃することです。これは、httpフォームを介したパスワード推測が非常に遅いためです。ルーターのどこかに保存されているパスワードのハッシュを抽出し、それに対してハッシュクラッカーを実行すると、はるかに高速になります。パスワードがないので、ルータにsshしてpasswdファイルを確認することはできないと思います。したがって、ルーターの脆弱性を調査し、ブランドとバージョンの脆弱性が報告されていることを期待する必要があります。ハイドラが仕事をしている間、これをする価値はあると思います。 Wifiルーターは、パッチが適用されていない脆弱性があることで有名です。

たとえば、これを読んでください: http://sijmen.ruwhof.net/weblog/268-password-hash-disclosure-in-linksys-smart-wifi-routers

攻撃しているルーターのブランドは何ですか? OEMファームウェアがインストールされていますか?

2
mcgyver5