黑客玩具入门——7、密码破解
1、字典文件
对密码进行破解的时候,一个字典文件是必不可少的,所谓的字典文件就是由大量词汇构成的文件。在kali Linux系统中字典文件的来源有:
- 使用字典工具自己生成字典文件
- 使用kali自带的字典文件,在/usr/share/wordlists目录下
- 从互联网上下载热门的字典
字典生成工具:Crunch,它的参数有:
- 字典中包含词汇的
- 最小长度、
- 最大长度、
- 所使用的字符,如果不设置,将使用默认的字符集。
比如:
- crunch 2 3 -o password1.txt,使用默认字符集
- crunch 2 3 1234567890asdfghjkl -o password1.txt,使用自定义字符集
2、wifi密码破解
实验环境:
路由器:一台普通的路由器。就家里的路由器就行。
无线网卡:一个免驱动的无线网卡。
实践步骤:
- 插入无线网卡,选择虚拟机使用,虚拟机中无线图标可以搜到该无线网卡信号即可。
- kali虚拟机中断中,输入sudo iwconfig,查询网卡信息。
- 设置网卡为监听模式:airmon-ng start wlan0。
- 网卡开启了监听模式后,网卡的名字就变成了wlan0mon,以后所有命令中的网卡名都是这个。
- 扫描附近的wifi:sudo airodump-ng wlan0dump,会显示附近所有的wifi信号。
- BSSID:路由器的mac地址
- PWR:代表信号的强度,数值越大,信息越强
- CH:代表信道
- ENC:代表用的加密方式
- AUTH:认证的方式
- ESSID:wifi的名字
- 开始抓包:airodump-ng -w tplink -c 1 -bssid 74:05:A5:9B:2E:D0 wlan0mon,等到客户端连接wifi的时候,就会抓取它们之间的握手认证包,如果看到WPA handshake xx:xx:xx:xx这样的内容,就说明握手包抓取成功了,然后CTRL+C停止抓包。
- 解密:sudo aircrack-ng -w /home/你的用户名/pass.txt -b 74:05:A5:9B:2E:D0 tplink-01.cap
3、哈希密码破解
密码一般都会经过哈希加密,然后存储到数据库中,密码的哈希值就是对口令进行一次性加密处理而形成的杂乱字符串。这个加密的过程被认为是不可逆的,无法通过哈希值还原到原来的密码。
但是由于各种攻击手段的出现,哈希加密也并非绝对安全的。
现在很多网站都提供了破解LM哈希加密密码的服务。在网站上提交hash值,网站就会在自己的数据库里进行比对,就可以找到对应的密码。网站地址是:www.objectif-securite.ch/en/。
此类网站大多数都采用一种叫做彩虹表的技术,彩虹表是一个用于加密散列函数逆运算的预先计算好的表,为破解密码的散列值而准备,一般主流的彩虹表都在100G以上,我们可以将彩虹表下载到自己的电脑上使用。
4、hydra密码破解
hydra是一个非常强大的暴力密码破解工具,该工具支持几乎所有协议的在线密码破解。如Ftp、Http、Https、Mysql、MS Sql、Oracle、Cisco、IMAP、VNC等。
实验靶机:windows7。
软件在:密码攻击-->在线攻击-->hydra-gtk。点击打开即可:
然后就等着成功或者失败吧。
另外,另外一个hydra,就是命令模式,大家可以自己试试。
5、Medusa密码破解
medusa工具是通过并行登录暴力破解的方法,尝试获取远程验证服务访问权限。Medusa能够验证的远程服务有:AFP、FTP、HTTP、IMAP、MS SQL、NETWARE、NNTP、PcAnyWhere、POP3、REXEC、RLOGIN、SMTPAUTH、SNMP、SSHv2、Telnet、VNC或Web Form等。
Medusa常用的参数这里就不多说了(你可以百度到的),直接来战吧,实验靶机是Metasploitable2:
- medusa -h [靶机ip] -u root -P /home/你的kali的用户名/pass(你的密码本位置) -M mysql
- medusa -h [靶机ip] -u root -P /home/你的kali的用户名/pass(你的密码本位置) -M mysql -e ns
本文来自博客园,作者:Zaking,转载请注明原文链接:https://www.cnblogs.com/zaking/p/17864943.html