Добро пожаловать обратно, мои начинающие хакеры!
«Как взломать онлайн-пароли», например, от электронной почты, социальных сетей, форм аутентификации и т. д., — один из самых частых вопросов начинающих хакеров. Хотя в последние годы это стало значительно сложнее, это всё ещё возможно. Здесь мы покажем, как взломать онлайн-пароли, используя два основных инструмента: THC-Hydra и Burp Suite.
Шаг 1: Откройте THC-Hydra
Итак, начнём. Запустите Kali и откройте THC-Hydra через «Приложения» -> «Kali Linux» -> «Атаки с паролем» -> «Сетевые атаки» -> «Hydra».
Шаг 2 : Получите параметры веб -формы
Чтобы взломать имена пользователей и пароли веб-форм, нам необходимо определить параметры страницы входа в веб-форму, а также то, как форма реагирует на неудачные/неудачные попытки входа. Ключевые параметры, которые необходимо определить, следующие:
Шаг 3: Использование Burp Suite
Хотя мы можем использовать любой прокси-сервер, включая Tamper Data, в этой статье мы будем использовать Burp Suite. Burp Suite можно открыть, перейдя в раздел «Приложения» -> «Kali Linux» -> «Веб- приложения» -> « Прокси-серверы веб -приложений » -> «burpsuite» . После этого вы увидите экран, как показано ниже.
Далее мы попытаемся взломать пароль Damn Vulnerable Web Application (DVWA). Вы можете запустить его из операционной системы Metasploitable (доступной на Rapid7 или SourceForge ), а затем подключиться к его странице входа, как я сделал здесь.
Нам нужно включить прокси-сервер и перехват в Burp Suite, как показано ниже. Откройте вкладку «Прокси» вверху, а затем «Перехват» во втором ряду вкладок. Убедитесь, что «Перехват» включён.
Наконец, нам нужно настроить веб-браузер IceWeasel или FireFox на использование прокси-сервера. Перейдите в меню «Правка» -> « Настройки» -> «Дополнительно» -> «Сеть» -> «Параметры» , чтобы открыть настройки подключения , как показано ниже. Там настройте IceWeasel на использование порта 127.0.0.1 и порта 8080 в качестве прокси-сервера, введя 127.0.0.1 в поле «HTTP-прокси», 8080 в поле «Порт» и удалите всю информацию в поле «Без прокси» внизу. Также нажмите кнопку «Использовать этот прокси-сервер для всех протоколов».
Шаг 4: Получите ответ о неудачном входе в систему
Теперь попробуем войти, используя моё имя пользователя OTW и пароль OTW. При этом BurpSuite перехватывает запрос и показывает нам ключевые поля, необходимые для взлома веб-формы THC-Hydra.
Собрав эту информацию, я пересылаю запрос из Burp Suite, нажимая кнопку «Переслать» в крайнем левом углу. DVWA возвращает сообщение «Вход
не удался». Теперь у меня есть вся необходимая информация для настройки THC-Hydra для взлома этого веб-приложения!
Получение сообщения об ошибке — ключ к успешной работе THC-Hydra с веб-формами. В данном случае это текстовое сообщение, но так будет не всегда. Иногда это может быть файл cookie, но самое главное — выяснить, как приложение сообщает о неудачном входе. Таким образом, мы можем указать THC-Hydra продолжать пробовать разные пароли; только когда сообщение НЕ появляется, мы можем считать, что всё прошло успешно.
Шаг 5 : введите параметры в команду THC Hydra
Теперь, когда у нас есть параметры, мы можем добавить их в команду THC-Hydra. Синтаксис выглядит следующим образом:
kali > hydra -L <список имен пользователей> -p <список паролей> <IP-адрес> <параметры формы><сообщение о неудачном входе>
Итак, основываясь на информации, которую мы собрали из Burp Suite, наша команда должна выглядеть примерно так:
kali >hydra -L <список слов> -P<список паролей>192.168.1.101 http-post-form “/dvwa/login.php:username=^USER^&password=^PASS^&Login=Login:Ошибка входа”
Обратите внимание на несколько моментов. Во-первых, используйте заглавную букву «L», если вы используете список имён пользователей, и строчную «l», если вы пытаетесь взломать одно имя пользователя, указанное в списке. В данном случае я буду использовать строчную букву «l», поскольку буду пытаться взломать только пароль «admin».
После адреса формы входа (/dvwa/login.php) следующим полем идёт имя поля, в котором хранится имя пользователя. В нашем случае это «username», но в некоторых формах это может быть что-то другое, например, «login».
Теперь давайте составим команду, которая взломает эту веб-форму входа.
Шаг 6: Выберите список слов
Теперь нам нужно выбрать список слов. Как и в любой атаке по словарю, список слов — это ключ к успеху. Вы можете использовать собственный список, созданный с помощью Crunch или CeWL, но в Kali есть множество встроенных списков слов. Чтобы увидеть их все, просто введите:
kali > найти список слов
Кроме того, существует множество сайтов со списками слов, объём которых может достигать 100 ГБ! Выбирай с умом, мой начинающий хакер. В данном случае, для краткости, я буду использовать встроенный список слов, содержащий менее 1000 слов, по адресу:
/usr/share/dirb/wordlists/short.txt
Шаг 7 : Создание команды
Теперь давайте создадим нашу команду со всеми этими элементами, как показано ниже.
kali > hydra -l admin -P /usr/share/dirb/wordlists/small.txt 192.168.1.101 http-post-form “/dvwa/login.php:username=^USER^&password=^PASS^&Login=Login:Ошибка входа” -V
Где:
А теперь пусть летит! Поскольку мы использовали переключатель -V, THC-Hydra покажет нам каждую попытку.
Через несколько минут Гидра возвращается с паролем к нашему веб-приложению. Успех!
Заключительные мысли
Хотя THC-Hydra — эффективный и превосходный инструмент для взлома паролей онлайн, его использование в веб-формах требует некоторой практики. Ключ к успешному использованию THC-Hydra в веб-формах — понимание того, как форма реагирует на неудачный и успешный вход . В примере выше мы определили сообщение об успешном входе, но могли бы определить и сообщение об успешном входе и использовать его. Чтобы использовать сообщение об успешном входе, мы заменим сообщение об успешном входе на «S=successful message», например:
kali > hydra -l admin -P /usr/share/dirb/wordlists/small.txt 192.168.1.101 http-post-form “/dvwa/login.php:username=^USER^&password=^PASS^&S=success message” -V
Кроме того, некоторые веб-серверы могут обнаружить множество быстрых неудачных попыток входа в систему и заблокировать вас. В этом случае вам следует использовать функцию ожидания в THC-Hydra. Это добавит паузу между попытками, чтобы не вызвать блокировку. Вы можете использовать эту функцию с ключом -w, поэтому мы изменим нашу команду так, чтобы пауза между попытками составляла 10 секунд:
Кали > гидра -l admin -P /usr/share/dirb/wordlists/small.txt 192.168.1.101 http-post-form “/dvwa/login.php:username=^USER^&password=^PASS^&Login=Login:Ошибка входа” -w 10 -V
Я рекомендую вам попрактиковаться в использовании THC-Hydra на формах, где вы знаете имя пользователя и пароль, прежде чем использовать его «в реальных условиях».
«Как взломать онлайн-пароли», например, от электронной почты, социальных сетей, форм аутентификации и т. д., — один из самых частых вопросов начинающих хакеров. Хотя в последние годы это стало значительно сложнее, это всё ещё возможно. Здесь мы покажем, как взломать онлайн-пароли, используя два основных инструмента: THC-Hydra и Burp Suite.
Шаг 1: Откройте THC-Hydra
Итак, начнём. Запустите Kali и откройте THC-Hydra через «Приложения» -> «Kali Linux» -> «Атаки с паролем» -> «Сетевые атаки» -> «Hydra».
Шаг 2 : Получите параметры веб -формы
Чтобы взломать имена пользователей и пароли веб-форм, нам необходимо определить параметры страницы входа в веб-форму, а также то, как форма реагирует на неудачные/неудачные попытки входа. Ключевые параметры, которые необходимо определить, следующие:
- IP-адрес веб-сайта
- URL
- тип формы
- поле, содержащее имя пользователя
- поле, содержащее пароль
- сообщение об ошибке
Шаг 3: Использование Burp Suite
Хотя мы можем использовать любой прокси-сервер, включая Tamper Data, в этой статье мы будем использовать Burp Suite. Burp Suite можно открыть, перейдя в раздел «Приложения» -> «Kali Linux» -> «Веб- приложения» -> « Прокси-серверы веб -приложений » -> «burpsuite» . После этого вы увидите экран, как показано ниже.
Далее мы попытаемся взломать пароль Damn Vulnerable Web Application (DVWA). Вы можете запустить его из операционной системы Metasploitable (доступной на Rapid7 или SourceForge ), а затем подключиться к его странице входа, как я сделал здесь.
Нам нужно включить прокси-сервер и перехват в Burp Suite, как показано ниже. Откройте вкладку «Прокси» вверху, а затем «Перехват» во втором ряду вкладок. Убедитесь, что «Перехват» включён.
Наконец, нам нужно настроить веб-браузер IceWeasel или FireFox на использование прокси-сервера. Перейдите в меню «Правка» -> « Настройки» -> «Дополнительно» -> «Сеть» -> «Параметры» , чтобы открыть настройки подключения , как показано ниже. Там настройте IceWeasel на использование порта 127.0.0.1 и порта 8080 в качестве прокси-сервера, введя 127.0.0.1 в поле «HTTP-прокси», 8080 в поле «Порт» и удалите всю информацию в поле «Без прокси» внизу. Также нажмите кнопку «Использовать этот прокси-сервер для всех протоколов».
Шаг 4: Получите ответ о неудачном входе в систему
Теперь попробуем войти, используя моё имя пользователя OTW и пароль OTW. При этом BurpSuite перехватывает запрос и показывает нам ключевые поля, необходимые для взлома веб-формы THC-Hydra.
Собрав эту информацию, я пересылаю запрос из Burp Suite, нажимая кнопку «Переслать» в крайнем левом углу. DVWA возвращает сообщение «Вход
не удался». Теперь у меня есть вся необходимая информация для настройки THC-Hydra для взлома этого веб-приложения!
Получение сообщения об ошибке — ключ к успешной работе THC-Hydra с веб-формами. В данном случае это текстовое сообщение, но так будет не всегда. Иногда это может быть файл cookie, но самое главное — выяснить, как приложение сообщает о неудачном входе. Таким образом, мы можем указать THC-Hydra продолжать пробовать разные пароли; только когда сообщение НЕ появляется, мы можем считать, что всё прошло успешно.
Шаг 5 : введите параметры в команду THC Hydra
Теперь, когда у нас есть параметры, мы можем добавить их в команду THC-Hydra. Синтаксис выглядит следующим образом:
kali > hydra -L <список имен пользователей> -p <список паролей> <IP-адрес> <параметры формы><сообщение о неудачном входе>
Итак, основываясь на информации, которую мы собрали из Burp Suite, наша команда должна выглядеть примерно так:
kali >hydra -L <список слов> -P<список паролей>192.168.1.101 http-post-form “/dvwa/login.php:username=^USER^&password=^PASS^&Login=Login:Ошибка входа”
Обратите внимание на несколько моментов. Во-первых, используйте заглавную букву «L», если вы используете список имён пользователей, и строчную «l», если вы пытаетесь взломать одно имя пользователя, указанное в списке. В данном случае я буду использовать строчную букву «l», поскольку буду пытаться взломать только пароль «admin».
После адреса формы входа (/dvwa/login.php) следующим полем идёт имя поля, в котором хранится имя пользователя. В нашем случае это «username», но в некоторых формах это может быть что-то другое, например, «login».
Теперь давайте составим команду, которая взломает эту веб-форму входа.
Шаг 6: Выберите список слов
Теперь нам нужно выбрать список слов. Как и в любой атаке по словарю, список слов — это ключ к успеху. Вы можете использовать собственный список, созданный с помощью Crunch или CeWL, но в Kali есть множество встроенных списков слов. Чтобы увидеть их все, просто введите:
kali > найти список слов
Кроме того, существует множество сайтов со списками слов, объём которых может достигать 100 ГБ! Выбирай с умом, мой начинающий хакер. В данном случае, для краткости, я буду использовать встроенный список слов, содержащий менее 1000 слов, по адресу:
/usr/share/dirb/wordlists/short.txt
Шаг 7 : Создание команды
Теперь давайте создадим нашу команду со всеми этими элементами, как показано ниже.
kali > hydra -l admin -P /usr/share/dirb/wordlists/small.txt 192.168.1.101 http-post-form “/dvwa/login.php:username=^USER^&password=^PASS^&Login=Login:Ошибка входа” -V
Где:
- -l указывает на одно имя пользователя (используйте -L для списка имен пользователей)
- -P указывает использовать следующий список паролей
- http-post-form указывает тип формы
- /dvwa/login-php — URL страницы входа
- имя пользователя — это поле формы, в которое вводится имя пользователя
- ^USER^ сообщает Гидре, что нужно использовать имя пользователя или список в поле
- пароль — поле формы, в которое вводится пароль (это может быть passwd, pass и т. д.)
- ^PASS^ сообщает Гидре использовать предоставленный список паролей
- Вход указывает Гидре сообщение о неудачной попытке входа
- Ошибка входа — это сообщение об ошибке входа, которое вернула форма.
- -V — для подробного вывода, показывающего каждую попытку
А теперь пусть летит! Поскольку мы использовали переключатель -V, THC-Hydra покажет нам каждую попытку.
Через несколько минут Гидра возвращается с паролем к нашему веб-приложению. Успех!
Заключительные мысли
Хотя THC-Hydra — эффективный и превосходный инструмент для взлома паролей онлайн, его использование в веб-формах требует некоторой практики. Ключ к успешному использованию THC-Hydra в веб-формах — понимание того, как форма реагирует на неудачный и успешный вход . В примере выше мы определили сообщение об успешном входе, но могли бы определить и сообщение об успешном входе и использовать его. Чтобы использовать сообщение об успешном входе, мы заменим сообщение об успешном входе на «S=successful message», например:
kali > hydra -l admin -P /usr/share/dirb/wordlists/small.txt 192.168.1.101 http-post-form “/dvwa/login.php:username=^USER^&password=^PASS^&S=success message” -V
Кроме того, некоторые веб-серверы могут обнаружить множество быстрых неудачных попыток входа в систему и заблокировать вас. В этом случае вам следует использовать функцию ожидания в THC-Hydra. Это добавит паузу между попытками, чтобы не вызвать блокировку. Вы можете использовать эту функцию с ключом -w, поэтому мы изменим нашу команду так, чтобы пауза между попытками составляла 10 секунд:
Кали > гидра -l admin -P /usr/share/dirb/wordlists/small.txt 192.168.1.101 http-post-form “/dvwa/login.php:username=^USER^&password=^PASS^&Login=Login:Ошибка входа” -w 10 -V
Я рекомендую вам попрактиковаться в использовании THC-Hydra на формах, где вы знаете имя пользователя и пароль, прежде чем использовать его «в реальных условиях».