Password Cracking
John The Ripper – JTR
John the Ripper là khác nhau từ các công cụ như Hydra. Hydra không mù brute-buộc bằng cách cố gắng kết hợp tên người dùng / mật khẩu trên một daemon dịch vụ như máy chủ FTP hoặc máy chủ telnet. Tuy nhiên John cần băm đầu tiên. Vì vậy, thách thức lớn hơn cho một hacker là lần đầu tiên có được băm mà là để được nứt. Bây giờ một ngày băm là dễ dàng hơn crackable sử dụng các bảng cầu vồng miễn phí trên mạng. Chỉ cần đi đến một trong các trang web, trình băm và nếu băm được làm bằng một từ chung, thì trang web sẽ hiển thị các từ gần như ngay lập tức. Bảng Rainbow cơ bản lưu trữ các từ phổ biến và băm của họ trong một cơ sở dữ liệu lớn. Lớn hơn cơ sở dữ liệu, nhiều hơn những lời phủ.
john –wordlist=/usr/share/wordlists/rockyou.txt hashes | JTR password cracking |
john –format=descrypt –wordlist /usr/share/wordlists/rockyou.txt hash.txt | JTR forced descrypt cracking with wordlist |
john –format=descrypt hash –show | JTR forced descrypt brute force cracking |
Exploit ResearchCách để tìm kiếm khai thác cho liệt kê các host / services.
Compiling ExploitsIdentifying if C code is for Windows or LinuxC # includes sẽ cho biết hệ điều hành nên được sử dụng để xây dựng khai thác.MetasploitMetasploit được tạo ra bởi H. D. Moore vào năm 2003 như là một công cụ mạng di động sử dụng Perl. Đến năm 2007, Metasploit Framework đã được viết lại hoàn toàn trong Ruby. Ngày 21 tháng mười năm 2009, Dự án Metasploit thông báo rằng nó đã được mua lại bởi Rapid7, một công ty bảo mật, cung cấp các giải pháp quản lý dễ bị tổn thương nhất.Giống như các sản phẩm thương mại có thể so sánh như Canvas Immunity hoặc Core Impact Core Security Technologies, Metasploit có thể được sử dụng để kiểm tra các lỗ hổng của hệ thống máy tính hoặc để đột nhập vào hệ thống từ xa. Giống như nhiều công cụ bảo mật thông tin, Metasploit có thể được sử dụng cho cả hoạt động hợp pháp và trái phép. Kể từ khi mua lại của Metasploit Framework, Rapid7 đã bổ sung thêm hai phiên bản độc quyền cốt lõi mở được gọi là Metasploit Metasploit Express và Pro.vị trí mới nổi Metasploit như trên thực tế khai thác khuôn khổ phát triển đã dẫn đến việc phát hành các khuyến cáo lỗ hổng phần mềm thường đi kèm với một bên thứ ba Metasploit khai thác mô-đun làm nổi bật khả năng khai thác, rủi ro và khắc phục rằng lỗi cụ thể. Metasploit 3.0 bắt đầu bao gồm các công cụ fuzzing, được sử dụng để phát hiện ra lỗ hổng phần mềm, thay vì chỉ khai thác đối với các lỗi được biết đến. Đại lộ này có thể được nhìn thấy với sự hội nhập của các lorcon không dây (802.11) công cụ vào Metasploit 3.0 vào tháng năm 2006. Metasploit 4.0 được phát hành vào tháng 8 năm 2011. |
|
Comments
Post a Comment