Брутфорс - Підбір паролів перебором

  1. Брутфорс - хакерська відмичка: атака і захист Брутфорс (походить від англійського словосполучення:...
  2. види брутфорса
  3. Брут / чек
  4. Віддалений злом комп'ютера
  5. Програми для Брута
  6. All-in-One Checker
  7. Appnimi Password Unlocker
  8. Поради щодо захисту акаунтів від брутфорса

Брутфорс - хакерська відмичка: атака і захист

Брутфорс (походить від англійського словосполучення: brute force) - різновид хакерської атаки - спосіб злому облікових записів в комп'ютерних системах, платіжних / банківських сервісах і на веб-сайтах за допомогою автоматизованого підбору комбінацій паролів і логінів.

Брутфорс базується на однойменному математичному методі (brute force), в якому правильне рішення - кінцеве число або символьний комбінація знаходиться за допомогою перебору різних варіантів. Фактично кожне значення з заданої множини потенційних відповідей (рішень) перевіряється на правильність.

Принцип дії брутфорса

Хакер пише спеціальну програму для підбору паролів або використовує вже готове рішення своїх колег. Вона може бути орієнтована на певний поштовий сервіс, сайт, соцмережа (тобто призначена для злому конкретного ресурсу). Далі виконується підготовка до злому. Вона складається з наступних етапів:

  1. Складання проксі-листа

З метою приховування істинного IP-адреси комп'ютера, з якого буде здійснюватися атака, і для запобігання блокування з боку сайту, де необхідно зламати обліковий запис, виконується настройка інтернет-з'єднання через проксі-сервер.

Пошук адрес / портів проксі здійснюється в проксі-граббер (Proxy Grabber). Ця утиліта самостійно витягує всі дані для підключення до серверів-посередників з сайтів, що надають проксі (вони задаються в списку). Іншими словами, виконується збір проксі.

Отримана база зберігається в окремий текстовий файл. А потім все адреси серверів, наявні в ній, перевіряються на працездатність в проксі-чекер. Досить часто програми, призначені для автоматизованої видобутку проксі, поєднують в собі функції і граббера, і чекера.

У підсумку, виходить готовий проксі лист у вигляді списку IP / порт, збережений у файлі txt. (Він знадобиться під час налаштування програми брутфорс).

  1. Пошук баз для Брута

До Брутфорс необхідно підключити словник - якесь безліч комбінацій паролів і логінів - які він буде підставляти в форму для входу. Він також, як і проксі-лист, має вигляд списку в звичайному текстовому файлі (.txt). Словники, вони ж бази, поширюються через хакерські форуми, сайти і файлообмінники. Більш досвідчені «умільці» створюють їх самостійно і надають всім бажаючим за певну плату. Чим більше база (кількість комбінацій, логінів, акаунтів), тим краще (для хакера) - тим більша ймовірність успіху злому.

  1. Налаштування брутфорса

Завантажується проксі лист; програма підбору автоматично буде міняти проксі, щоб веб-сервер не виявив атаку і, відповідно, джерело (вузол) атаки.

Підключається словник з комбінацій пароль / логін. Встановлюється кількість потоків - скільки одночасно комбінацій брутфорс буде перевіряти. Потужний комп'ютер з високою швидкістю інтернету впевнене справляється з 120-200 потоками (це оптимальне значення). Від цієї настройки безпосередньо залежить швидкість Брут. Наприклад, якщо виставити всього 10 потоків, підбір буде виконуватися дуже повільно.

  1. запуск брутфорса

Успішні спроби злому програма фіксує: зберігає сбрученние акаунти (пароль / логін) в файл. Тривалість процедури підбору коливається від декількох годин до декількох днів. При цьому вона не завжди виявляється результативною - через високу кріптоустойчивость даних для входу або здійснення інших захисних заходів з боку атакується.

види брутфорса

Персональний злом

Полювання за конкретним обліковим записом - в соцмережі, на поштовому сервісі і т.д. За допомогою соціальної інженерії або в процесі віртуального спілкування зловмисник випитує у жертви логін для доступу на який-небудь сайт. Потім зламує пароль методом підбору: вказує в брутфорс адреса веб-ресурсу і видобутий логін, підключає словник.

Шанси такого злому невеликі, наприклад, в порівнянні з тією ж XSS-атакою. Він може увінчатися успіхом, якщо власник аккаунта використовував пароль з 6-7 символів з невигадливою символьної комбінацією. В іншому випадку на «розгадування» більш стійких варіантів з 12,15, 20 букв, цифр і спецсимволов знадобляться роки - десятки і сотні років, виходячи з розрахунків математичної формули пошуку.

Брут / чек

Видобуток авторизаційних даних в глобальних масштабах -від багатьох акаунтів, на 3-5 сайтах (все залежить від цілей хакера і можливостей програми).

До Брутфорс підключається база даних з логінами / паролями від поштових скриньок одного поштового сервісу (наприклад, mail.ru) або різних. І проксі лист - для маскування вузла (так як по множинним запитам з однієї IP-адреси веб-сервіси електронної пошти досить швидко детектируют атаку).

В опціях Брута вказується список ключових слів (як правило, назви сайтів) - орієнтири за якими він буде шукати на зламаних скриньках в листах дані для входу (наприклад: steampowered, worldoftanks, 4game, VK). Або конкретний інтернет-ресурс.

Користувач, реєструючись в онлайн-грі, соцмережі або на форумі, як і годиться, вказує свій мейл (поштова скринька). Веб-сервіс надсилає повідомлення на вказану адресу з даними для входу і посиланням на підтвердження реєстрації. Саме ці листи і шукає брутфорс, що вивудити з них логіни і паролі.

Натискаєте «СТАРТ» і програма-зломщик починає брут. Вона діє за наступним алгоритмом:

  1. Завантажує з бази логін / пароль до мейлу.
  2. Перевіряє доступ, або «чека», (автоматично авторизується): якщо вдається в акаунт зайти - плюсує в графі good (Гуди) одиницю (значить знайдений ще один робочий мейл) і починає його переглядати (див. Наступні пункти); якщо доступу немає - заносить його в bad (беди).
  3. У всіх «гудах» (відкритих мейлах) брутфорс сканує листи по заданому хакером запитом - тобто шукає логіни / паролі до зазначених сайтів і платіжним системам.
  4. При виявленні шуканих даних - копіює їх і заносить в окремий файл.

Таким чином, відбувається масовий «викрадення» акаунтів - від десятків до сотень. Здобутими «трофеями» зловмисник розпоряджається вже на свій розсуд - продаж, обмін, збір даних, крадіжка грошей.

Віддалений злом комп'ютера

Брутфорс в сукупності з іншими хакерськими утилітами використовується для одержання віддаленого доступу до запаролений ПК жертви через інтернет-канал.

Даний вид атаки складається з наступних етапів:

  1. Виконується пошук IP-мереж, в яких буде проводитися атака на комп'ютери користувачів. Діапазони адрес беруться зі спеціальних баз або за допомогою спеціальних програм, наприклад таких, як IP Geo. У ній можна вибирати IP-мережі по конкретному округу, регіону і навіть місту.
  2. Відібрані діапазони IP і словники підбору встановлюються в настройках брутфорса Lamescan (або його аналога), призначеного для віддаленого Брута логіна / пароля входу в систему. Після запуску Lamescan робить наступне:
  • виконує коннект на кожен IP із заданого діапазону;
  • після встановлення зв'язку намагається підключитися до хосту (ПК) через порт 4899 (але можуть бути й інші варіанти);
  • якщо порт відкритий: намагається отримати доступ до системи, при запиті пароля виконує підбір; в разі успіху - зберігає у своїй базі IP-адреса хоста (комп'ютера) і дані для входу.

виконує коннект на кожен IP із заданого діапазону;   після встановлення зв'язку намагається підключитися до хосту (ПК) через порт 4899 (але можуть бути й інші варіанти);   якщо порт відкритий: намагається отримати доступ до системи, при запиті пароля виконує підбір;  в разі успіху - зберігає у своїй базі IP-адреса хоста (комп'ютера) і дані для входу

  1. Хакер запускає утиліту Radmin, призначену для управління віддаленими ПК. Задає мережеві координати жертви (IP, логін і пароль) і отримує повний контроль над системою - робочий стіл (відображається візуально на дисплеї комп'ютера зломщика), файлові директорії, настройки.

Посібник з налаштування та скануванню програмою Lamescan в цій статті.

Програми для Брута

Brutus AET2

Класичний брутфорс, один з найперших. Тим не менш, не втрачає своєї актуальності і конкурує з новими рішеннями. Має спритний алгоритм перебору і підтримує всі основні інтернет-протоколи - TCP / IP, POP3, HTTP та ін. Вміє підробляти куки. Брут за словником і генерує паролі самостійно.

All-in-One Checker

Потужний брут- чекер. Оснащений розширеним арсеналом функцій по роботі з базами (перевірка, сортування по доменах). Підтримує різні типи проксі, перевіряє їх працездатність. Виконує сканування листів в ящиках по таких настройок, як дата, ключове слово, адреса, непрочитані повідомлення. Може завантажувати листи з Mail.ru і Yandex.

Appnimi Password Unlocker

Програма для підбору брутфорсом пароля до файлу на локальному комп'ютері. Така собі робоча конячка. Безкоштовний варіант програми дозволяє підбирати паролі не більше 5 символів. Про те як встановити та користуватися програмою Appnimi Password Unlocker можна прочитати в цій статті.

Поради щодо захисту акаунтів від брутфорса

  • Створювати кріптоустойчивость паролі; вони повинні бути довжиною не менше 10-12 символів (але краще 15-20 сім) і складатися з букв, цифр і спецсимволов. наш генератор паролів вам на допомогу.
  • Не застосовувати препарат логін в якості пароля (логін і пароль одна і та ж комбінація).
  • Не застосовувати препарат один і той же пароль в різних акаунтах.
  • Захищати вхід в адмінпанелі (на веб-сайтах) від багаторазових спроб входу: блокування по IP, установка тимчасових проміжків між спробами, обмеження кількості можливих спроб входу.
  • Зміна стандартних найменувань функціональних файлів, що відповідають за доступ в систему, на альтернативні (наприклад: wp-login.php на IOUdssjw29389. Php). (Маскування точки входу для Брута.)
  • Періодично міняти паролі в облікових записах.

Розглянуті в цій статті можливості брутфорса це лише невелика дещиця. Хакерських прийомів і методів спрямованих на крадіжку облікових записів куди більше. Ми розповідали про них в статті Як крадуть паролі . Проте, якщо мати уявлення про Брута і вміти йому протистояти, можна істотно знизити ризик витоку особистих даних на ПК і в акаунтах на веб-сайтах.

Не варто забувати і про власну безпеку. Про відмінності VPN, proxy серверів і анонімайзерів можна прочитати в статті Anonimayzer-Proxy-server-TOR . Про те, як налаштувати інтернет через проксі, ми розповідали в цій статті. Купити недорогі проксі можна тут . Для отримання додаткової знижки при оплаті введіть код SmDz1NlozX.

На цьому все. Безпеки багато не буває. Залишайтеся з нами!

Читати далі:

Читати далі:

Інструкція з використання генератора профілів і випадкових особистостей. Створити випадкову особу тепер так просто.

Створити випадкову особу тепер так просто

Кейлоггер як шпигунська програма. Принцип дії клавіатурних шпигунів. Програмні і апаратні кейлоггери

Програмні і апаратні кейлоггери

Соціальна інженерія та соціальні хакери. Методи соціальної інженерії. Комбіновані моделі хакинга. Приклади шахрайських схем