Курс Ultimate Kali Linux — #71 Изучение атак, основанных на паролях
Здравствуйте, дорогие друзья.
При проведении теста на проникновение в сеть вы столкнетесь с системами, в которых запущены протоколы удаленного доступа и службы, такие как Secure Shell (SSH) и даже протокол удаленного рабочего стола (RDP). Однако большинство ИТ-специалистов обычно защищают системы, к которым есть какой-либо удаленный доступ, чтобы предотвратить доступ злоумышленников и неавторизованных лиц к этим системам и устройствам и управление ими. Много лет назад, когда я только начинал работать в отрасли, я столкнулся с организацией, которая стала жертвой мошенничества. Это была кибератака, которая повлияла на их системы передачи голоса по IP (VoIP). Злоумышленники перенаправили большое количество международных звонков через скомпрометированные системы VoIP компании, что привело к большим расходам на оплату их счетов и проблемам с репутацией. Эту атаку обычно называют мошенничеством с оплатой за проезд.
В то время мне было любопытно, и я заподозрил, что атака произошла через сеть, что побудило меня изучить конфигурации сетевых устройств. Одним из основных тревожных сигналов, который бросался в глаза, было то, что Telnet был включен без аутентификации пользователя на сервере организации пограничный маршрутизатор. Это означает, что любой злоумышленник из любой точки мира мог просканировать сетевой блок организации, определить запущенные службы на устройствах и попытаться получить несанкционированный доступ. Результатом кибератаки стало то, что сеть организации была довольно легко взломана из-за отсутствия защиты устройств, а также из-за неправильных настроек со стороны организации и людей, которые настраивали устройства.
Хотя многие специалисты по кибербезопасности увидят много ошибок в этой ситуации, нам также необходимо помнить, что не все и не каждая организация по всему миру осознают важность внедрения стратегий обеспечения устойчивости к кибербезопасности. Как начинающий тестировщик на проникновение, вы столкнетесь с системами и устройствами, использующими сетевые протоколы удаленного доступа, такие как SSH, RDP и многие другие. В то время как многие ИТ-специалисты внедряют аутентификацию для обеспечения доступа авторизованных пользователей, специалисты по тестированию на проникновение могут попытаться получить действительные учетные данные пользователей этих систем и получить доступ, подобно тому, как это сделал бы злоумышленник. Другими словами, вы собираетесь чтобы узнать, как выполнять различные атаки на основе паролей для получения доступа к удаленным системам.
В целом, перед тестировщиками на проникновение ставятся следующие задачи:
• Получение несанкционированного доступа к удаленным хостам в сети путем проведения атак на систему аутентификации объекта.
• Извлеките пароль, связанный с криптографическими хэшами.
• Извлеките пароль для доступа к файлу, защищенному паролем.
Ниже приведены различные типы атак, основанных на использовании пароля:
• «Перебор»: при атаке «перебором» против системы используются все возможные комбинации. Это очень трудоемкий процесс, поскольку все возможные комбинации паролей проверяются с помощью системы аутентификации целевого объекта до тех пор, пока не будет получен действительный пароль.
• Атака по словарю: при атаке по словарю злоумышленник использует предварительно заполненный список слов, который содержит тысячи или даже миллионы возможных паролей. Затем они проверяются системой аутентификации объекта атаки. Каждое слово из списка паролей, которые могут быть использованы для проверки подлинности. Список слов проверен; однако атака не будет успешной, если в списке слов, используемом злоумышленником, не будет найден действительный пароль.
• Подбор пароля: Это распространенный метод, который используется многими людьми, даже злоумышленниками и тестировщиками на проникновение, которые пытаются получить несанкционированный доступ к системе. Я часто видел, как ИТ-специалисты используют простые пароли и даже пароли по умолчанию на своих сетевых устройствах, устройствах безопасности и даже на клиентских и серверных системах в своей организации.
• Взлом паролей: В этом методе злоумышленник использует различные инструменты и методы получения действительных учетных данных пользователя для получения несанкционированного доступа к системе. Иногда злоумышленник может перехватить пароль пользователя, когда он передается по сети в виде открытого текста по небезопасному сетевому протоколу, или даже получить криптографический хэш пароля.
• Spraying паролей: это метод, при котором злоумышленник использует один пароль и проверяет его на соответствие системе аутентификации с разными именами пользователей. Идея состоит в том, чтобы проверить, какая учетная запись пользователя в определенном списке использует один пароль. Этот этот метод полезен при проверке того, какие пользователи в сети организации используют слабые или распространенные пароли.
• Ввод учетных данных: Этот метод позволяет злоумышленнику использовать общий список имен пользователей и паролей в системе аутентификации целевого хоста. Этот метод проверяет, какая комбинация имен пользователей и паролей является действительными учетными данными пользователя.
• Онлайн-атака паролем: При онлайн-атаке паролем злоумышленник пытается получить несанкционированный доступ к хосту, на котором запущена сетевая служба. Этот позволяет авторизованным пользователям входить в систему по сети. Простым примером онлайн-атаки с использованием пароля является попытка злоумышленника получить имя пользователя и пароль действительного пользователя, чтобы получить доступ к серверу, на котором запущен протокол RDP.
• Автономная атака паролем: При автономной атаке паролем злоумышленник использует различные инструменты и методы для получения действительного пароля к защищенному паролем файлу, такому как документ, или даже криптографического хэша пароля пользователя. Простым примером этого является получение хэша имени пользователя и пароля администратора домена из сетевых пакетов. Имя пользователя обычно указывается в виде обычного текста, но вам может потребоваться получить пароль из значения хэша.
Важное примечание
SecLists — это набор списков слов, содержащих используемые пароли и имена пользователей, которые обычно используются специалистами по тестированию на проникновение для проведения онлайн- и офлайн-атак по словарю: https://github.com/danielmiessler/SecLists. Кроме того, вы можете использовать команду списки слов в Kali Linux для просмотра локального хранилища списков слов, которое предварительно загружено в операционную систему.
В следующих нескольких разделах вы узнаете, как использовать методы взлома паролей как онлайн, так и оффлайн, используя различные популярные инструменты, которые широко используются тестировщиками на проникновение.
На этом все. Всем хорошего дня!