黑客玩具入门——7、密码破解

2023-12-02 10:27:50 浏览数 (3)

1、字典文件

对密码进行破解的时候,一个字典文件是必不可少的,所谓的字典文件就是由大量词汇构成的文件。在kali Linux系统中字典文件的来源有:

  • 使用字典工具自己生成字典文件
  • 使用kali自带的字典文件,在/usr/share/wordlists目录下
  • 从互联网上下载热门的字典

字典生成工具:Crunch,它的参数有:

  1. 字典中包含词汇的
    • 最小长度、
    • 最大长度、
    • 所使用的字符,如果不设置,将使用默认的字符集。

比如:

  1. crunch 2 3 -o password1.txt,使用默认字符集
  2. crunch 2 3 1234567890asdfghjkl -o password1.txt,使用自定义字符集

2、wifi密码破解

实验环境:

路由器:一台普通的路由器。就家里的路由器就行。

无线网卡:一个免驱动的无线网卡。

实践步骤:

  1. 插入无线网卡,选择虚拟机使用,虚拟机中无线图标可以搜到该无线网卡信号即可。
  2. kali虚拟机中断中,输入sudo iwconfig,查询网卡信息。
  3. 设置网卡为监听模式:airmon-ng start wlan0。
    • 网卡开启了监听模式后,网卡的名字就变成了wlan0mon,以后所有命令中的网卡名都是这个。
  4. 扫描附近的wifi:sudo airodump-ng wlan0dump,会显示附近所有的wifi信号。
    • BSSID:路由器的mac地址
    • PWR:代表信号的强度,数值越大,信息越强
    • CH:代表信道
    • ENC:代表用的加密方式
    • AUTH:认证的方式
    • ESSID:wifi的名字
  5. 开始抓包:airodump-ng -w tplink -c 1 -bssid 74:05:A5:9B:2E:D0 wlan0mon,等到客户端连接wifi的时候,就会抓取它们之间的握手认证包,如果看到WPA handshake xx:xx:xx:xx这样的内容,就说明握手包抓取成功了,然后CTRL C停止抓包。
  6. 解密:sudo aircrack-ng -w /home/你的用户名/pass.txt -b 74:05:A5:9B:2E:D0 tplink-01.cap

3、哈希密码破解

密码一般都会经过哈希加密,然后存储到数据库中,密码的哈希值就是对口令进行一次性加密处理而形成的杂乱字符串。这个加密的过程被认为是不可逆的,无法通过哈希值还原到原来的密码。

但是由于各种攻击手段的出现,哈希加密也并非绝对安全的。

现在很多网站都提供了破解LM哈希加密密码的服务。在网站上提交hash值,网站就会在自己的数据库里进行比对,就可以找到对应的密码。网站地址是:www.objectif-securite.ch/en/。

此类网站大多数都采用一种叫做彩虹表的技术,彩虹表是一个用于加密散列函数逆运算的预先计算好的表,为破解密码的散列值而准备,一般主流的彩虹表都在100G以上,我们可以将彩虹表下载到自己的电脑上使用。

4、hydra密码破解

hydra是一个非常强大的暴力密码破解工具,该工具支持几乎所有协议的在线密码破解。如Ftp、Http、Https、Mysql、MS Sql、Oracle、Cisco、IMAP、VNC等。

实验靶机:windows7。

软件在:密码攻击-->在线攻击-->hydra-gtk。点击打开即可:

然后就等着成功或者失败吧。

另外,另外一个hydra,就是命令模式,大家可以自己试试。

5、Medusa密码破解

medusa工具是通过并行登录暴力破解的方法,尝试获取远程验证服务访问权限。Medusa能够验证的远程服务有:AFP、FTP、HTTP、IMAP、MS SQL、NETWARE、NNTP、PcAnyWhere、POP3、REXEC、RLOGIN、SMTPAUTH、SNMP、SSHv2、Telnet、VNC或Web Form等。

Medusa常用的参数这里就不多说了(你可以百度到的),直接来战吧,实验靶机是Metasploitable2:

  1. medusa -h [靶机ip] -u root -P /home/你的kali的用户名/pass(你的密码本位置) -M mysql
  2. medusa -h [靶机ip] -u root -P /home/你的kali的用户名/pass(你的密码本位置) -M mysql -e ns

0 人点赞