黑客玩具入門——7、密碼破解

1、字典文件

對密碼進行破解的時候,一個字典文件是必不可少的,所謂的字典文件就是由大量詞彙構成的文件。在kali Linux系統中字典文件的來源有:

  • 使用字典工具自己生成字典文件
  • 使用kali自帶的字典文件,在/usr/share/wordlists目錄下
  • 從互聯網上下載熱門的字典

字典生成工具:Crunch,它的參數有:

  1. 字典中包含詞彙的
    • 最小長度、
    • 最大長度、
    • 所使用的字符,如果不設置,將使用默認的字符集。

比如:

  1. crunch 2 3 -o password1.txt,使用默認字符集
  2. crunch 2 3 1234567890asdfghjkl -o password1.txt,使用自定義字符集

2、wifi密碼破解

實驗環境:

路由器:一臺普通的路由器。就家裏的路由器就行。

無線網卡:一個免驅動的無線網卡。

實踐步驟:

  1. 插入無線網卡,選擇虛擬機使用,虛擬機中無線圖標可以搜到該無線網卡信號即可。
  2. kali虛擬機中斷中,輸入sudo iwconfig,查詢網卡信息。
  3. 設置網卡爲監聽模式:airmon-ng start wlan0。
    • 網卡開啓了監聽模式後,網卡的名字就變成了wlan0mon,以後所有命令中的網卡名都是這個。
  4. 掃描附近的wifi:sudo airodump-ng wlan0dump,會顯示附近所有的wifi信號。
    • BSSID:路由器的mac地址
    • PWR:代表信號的強度,數值越大,信息越強
    • CH:代表信道
    • ENC:代表用的加密方式
    • AUTH:認證的方式
    • ESSID:wifi的名字
  5. 開始抓包:airodump-ng -w tplink -c 1 -bssid 74:05:A5:9B:2E:D0 wlan0mon,等到客戶端連接wifi的時候,就會抓取它們之間的握手認證包,如果看到WPA handshake xx:xx:xx:xx這樣的內容,就說明握手包抓取成功了,然後CTRL+C停止抓包。
  6. 解密:sudo aircrack-ng -w /home/你的用戶名/pass.txt -b 74:05:A5:9B:2E:D0 tplink-01.cap

3、哈希密碼破解

密碼一般都會經過哈希加密,然後存儲到數據庫中,密碼的哈希值就是對口令進行一次性加密處理而形成的雜亂字符串。這個加密的過程被認爲是不可逆的,無法通過哈希值還原到原來的密碼。

但是由於各種攻擊手段的出現,哈希加密也並非絕對安全的。

現在很多網站都提供了破解LM哈希加密密碼的服務。在網站上提交hash值,網站就會在自己的數據庫裏進行比對,就可以找到對應的密碼。網站地址是:www.objectif-securite.ch/en/。

此類網站大多數都採用一種叫做彩虹表的技術,彩虹表是一個用於加密散列函數逆運算的預先計算好的表,爲破解密碼的散列值而準備,一般主流的彩虹表都在100G以上,我們可以將彩虹表下載到自己的電腦上使用。

4、hydra密碼破解

hydra是一個非常強大的暴力密碼破解工具,該工具支持幾乎所有協議的在線密碼破解。如Ftp、Http、Https、Mysql、MS Sql、Oracle、Cisco、IMAP、VNC等。

實驗靶機:windows7。

軟件在:密碼攻擊-->在線攻擊-->hydra-gtk。點擊打開即可:

 

 

然後就等着成功或者失敗吧。

另外,另外一個hydra,就是命令模式,大家可以自己試試。

5、Medusa密碼破解

medusa工具是通過並行登錄暴力破解的方法,嘗試獲取遠程驗證服務訪問權限。Medusa能夠驗證的遠程服務有:AFP、FTP、HTTP、IMAP、MS SQL、NETWARE、NNTP、PcAnyWhere、POP3、REXEC、RLOGIN、SMTPAUTH、SNMP、SSHv2、Telnet、VNC或Web Form等。

Medusa常用的參數這裏就不多說了(你可以百度到的),直接來戰吧,實驗靶機是Metasploitable2:

  1. medusa -h [靶機ip] -u root -P /home/你的kali的用戶名/pass(你的密碼本位置) -M mysql
  2. medusa -h [靶機ip] -u root -P /home/你的kali的用戶名/pass(你的密碼本位置) -M mysql -e ns
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章