Распыляй и добивайся успеха: хакерское руководство по взлому слабых паролей

  • Автор темы Автор темы LeSh1y777
  • Дата начала Дата начала

LeSh1y777

Пользователь
Регистрация
25/9/25
Сообщения
5,682
Репутация
49
Лайки
152
Депозит
-8.95$
Добро пожаловать обратно, мои начинающие кибервоины!
На заре информационной эпохи пароли стали основным методом подтверждения личности. Более полувека спустя пароли остаются наиболее распространённой формой цифровой аутентификации, защищая всё: от компьютеров и банковских счетов до социальных сетей и мобильных устройств. По мере того, как кибератаки становятся всё более изощрёнными, администраторы безопасности в ответ требуют всё более длинные и сложные пароли. Однако, как показала последняя атака на Microsoft , пароли остаются уязвимым вектором для атак. В этой статье мы рассмотрим популярный метод взлома паролей, используемый даже самыми опытными хакерскими группами, — распыление паролей .

Что такое атака методом распыления паролей?

Распыление паролей — это кибератака, при которой злоумышленник пытается получить доступ к учётным записям пользователей, используя список распространённых паролей. Она отличается от своего более известного аналога, атаки методом подбора , тем, что распределяет атаку по нескольким именам пользователей, а не нацеливается на конкретного пользователя. В основе этой атаки лежит понимание того, что, как правило, по крайней мере один человек в организации использует слабый пароль. Затем хакер систематически проверяет каждый пароль по списку учётных записей.
Многие организации по-прежнему полагаются на традиционные механизмы блокировки, срабатывающие при признаках атаки методом подбора: нескольких неудачных попытках взлома одной учётной записи. Распыление паролей позволяет обойти эти блокировки, проверяя один и тот же пароль на нескольких учётных записях.
6a4a49_dcfcccfd45fd48a78a5bfb26da19e5d1~mv2.png

Для борьбы с паролем-распылением некоторые организации внедрили мониторинг IP-адресов в качестве дополнительного уровня безопасности. Чтобы обойти этот контроль, хакеры распределяют попытки входа по сети ботнетов. Эти заражённые устройства рассредоточивают атаку по нескольким IP-адресам, создавая видимость реальных неудачных попыток входа.

Как работает атака распыления паролей

Атаки методом распыления паролей обычно включают в себя следующие этапы:

1. Получите список имен пользователей

Первый этап атаки методом распыления паролей обычно начинается с покупки хакером списка имён пользователей в даркнете, но он также может использовать список статистически вероятных имён . В качестве альтернативы, хакер может создать свой собственный список, используя OSINT в социальных сетях. У большинства компаний есть стандартизированные соглашения об именах, которые также используются в качестве имён пользователей учётных записей, например, имя.фамилия@компания.com .
6a4a49_70d0527cce294423bd543fb1e046e0bd~mv2.png

2. Получите список распространенных паролей.

К вечному огорчению администраторов безопасности, всегда найдётся группа людей, не прошедших тест Лавлейс . Поэтому, быстро поискав в интернете, можно получить список наиболее распространённых паролей . Если этот список не сработает, хакер может создать собственный список слов, основанный на отрасли, бизнесе или личных интересах жертвы, используя такие инструменты, как CeWL . Организации могут предъявлять особые требования к сложности паролей, но минимальная длина пароля для многих сред составляет 7-8 символов.
6a4a49_2a8abcdf02ad4df78e0fd2cec118e28c~mv2.png

3. Попробуйте разные комбинации имени пользователя и пароля.

Получив список имён пользователей и паролей, хакеры пытаются определить их функциональную комбинацию. Они проверяют один и тот же пароль для нескольких имён пользователей, а затем повторяют процесс со следующим паролем из списка. Часто этот процесс автоматизируется с помощью инструментов для распыления паролей.
На сегодняшний день существует множество программ для распыления паролей, такие как: TREVORspray , CredMaster , Kerbrute , Spray , Crackmapexec и другие.

Crackmapexec (CME) считается одним из самых надежных инструментов, поэтому мы воспользуемся им.

Распыление паролей с помощью Crackmapexec

Этот инструмент отлично подходит для тестирования методов аутентификации по многим сетевым протоколам. Он поддерживает тестирование SSH для удалённого доступа с использованием как паролей, так и ключей. Функции RDP позволяют тестировать подключения к удалённому рабочему столу Windows и даже управлять сеансами. Поддержка SMB помогает оценить сетевые возможности Windows, включая проверку учётных данных и ретрансляционные атаки. Модуль HTTP/HTTPS упрощает тестирование учётных данных веб-приложений и безопасности сеансов. Кроме того, он работает с LDAP, FTP, WinRM и MySQL, предоставляя множество возможностей для тестирования аутентификации.
Инструмент можно установить непосредственно в дистрибутивах, ориентированных на безопасность, через apt:
kali> sudo apt install crackmapexec
Для других систем установка pip представляет собой надежную альтернативу:
ubuntu> python3 -m pip install crackmapexec
Во-первых, давайте найдем SSH-серверы в подсети:
6a4a49_b15d8d64fb2f4aa8b78741f0445a1f7a~mv2.png

кали> crackmapexec ssh 192.168.1.0/24 –порт 22
Тестирование общих учетных данных на одном хосте
6a4a49_f21da6c8da5343daa88f12cc9f0b17f8~mv2.png

kali> crackmapexec ssh 192.168.1.10 -u root -p 'password123'
6a4a49_7e2d6f33538d47f9a39a5a543280cae5~mv2.png

Базовый пароль-спрей:
kali> crackmapexec ssh 192.168.1.0/24 -u userfile.txt -p 'password'
Ограничить количество неудачных попыток входа на хост:
kali> crackmapexec ssh 192.168.1.0/24 -u userfile.txt -p 'password' –fail-limit 3
Подтвердите доступ с помощью команды:
kali> crackmapexec ssh 192.168.1.0/24 -u users.txt -p 'admin123' -x 'id'
6a4a49_2b11000b54d347a2855b5a2f366fe805~mv2.png

Изучив страницу справки SSH, вы увидите, что возможности для усовершенствования атаки довольно велики.

История распыления паролей

Распыление паролей, хотя и не является принципиально новой тактикой атак, со временем превратилось в серьезную угрозу в современном ландшафте кибербезопасности.

• Ранние годы (до 2010-х):

Ранние атаки методом распыления паролей часто проводились вручную и были нацелены на конкретные организации или отдельных лиц, при этом широко использовались угадываемые учетные данные, такие как имена сотрудников, дни рождения и общеупотребимые слова из словаря.

• Эволюция в 2010-х:

Автоматизация стала ключевым элементом: злоумышленники использовали скрипты и ботов для распыления сотен или даже тысяч имен пользователей и паролей по большим группам целей.
Рост числа утечек данных и появление «темной паутины» сделали доступными списки украденных имен пользователей и паролей, что повысило эффективность распыляющих атак.

• 2020-е годы и далее:

Сложность атак продолжает расти: злоумышленники используют машинное обучение и искусственный интеллект для анализа утечек данных и выявления закономерностей в слабых паролях.
В ответ на это организации применяют более строгую политику паролей, многофакторную аутентификацию и усовершенствованные системы обнаружения и предотвращения атак.

Распыление паролей против других атак на пароли

[td]Тип атаки[/td]
[td]Описание[/td]
[td]Сильные стороны[/td]
[td]Слабые стороны[/td]
[td]Грубая сила[/td]
[td]Повторные попытки подобрать пароль, часто с использованием автоматизированных инструментов для перебора различных вариантов на одной учетной записи[/td]
[td]Высокий шанс успеха, если пароль слабый
Действует для учетных записей без политик блокировки
[/td]
[td]Легко обнаруживается при блокировке аккаунта
Медленно работает против надежных паролей
[/td]
[td]Распыление паролей[/td]
[td]Пробует использовать один общий пароль для нескольких учетных записей, а затем переходит к другому общему паролю.[/td]
[td]Предотвращает возникновение блокировок
Эффективно на больших базах пользователей
Эффективен против распространенных паролей
[/td]
[td]Зависит от слабых паролей
Менее эффективно с МФА
[/td]
[td]Фишинг[/td]
[td]Обманывает пользователей, заставляя их вводить пароли[/td]
[td]Высокий процент успеха среди ничего не подозревающих пользователей
Бюджетный
Работает на многих платформах и типах пользователей
[/td]
[td]Полагается на человеческий фактор
Может быть заблокировано обучением по повышению осведомленности
[/td]
[td]Перехват трафика[/td]
[td]Использует перехват пакетов, атаки типа «человек посередине» или подмену Wi-Fi для перехвата незашифрованных сообщений.[/td]
[td]Может получить доступ к незашифрованным или плохо защищенным данным
Работает без взаимодействия с пользователем
[/td]
[td]Требуется доступ к сети
Может быть заблокирован с помощью шифрования и защищенных протоколов
[/td]

Краткое содержание

Взлом паролей часто может быть самым быстрым и эффективным способом получить контроль над целевой системой. Как мы видели в последние дни, это по-прежнему эффективная стратегия для атаки на пароли как механизм аутентификации. Помните, злоумышленнику достаточно получить доступ только к одной учётной записи, чтобы получить доступ ко всей сети. Таким образом, если у одного пользователя в сети слабый пароль, под угрозой оказывается вся организация.
 
Назад
Сверху Снизу