Ergebnis 1 bis 5 von 5
  1. #1
    Fortgeschrittener
    Registriert seit
    17.07.2004
    Beiträge
    46

    Standard Brute-Force TUT

    Brute-Force
    hacking


    Brute-Force gilt als die einfachste und primitivste Methode ein Passwort
    herauszufinden und ist nur das stupide Durchprobieren aller möglichen
    Zeichenkombinationen. Von enormen Vorteil ist ganz sicher der Besitz einer
    Liste aller gültigen IDs des Systems, da sonst die Anzahl der Möglichen
    Benutzerkennung-Passwort-Kombinationen exponentiell die nötigen Versuche
    für einen positiven Zugriff erweitert würden.

    So oder so gilt diese Attacke als sehr zeitaufwändig, und wird meist nur von
    ungeübten oder verzweifelten Angreifern eingesetzt.

    Es gibt auch die Möglichkeit, die Versuche dieser Attacke ein bisschen einzuschränken,
    und nur in Wörterbüchern existierende Wörter auszuprobieren.
    Dies kann jedoch den Erfolg ohne weiteres verhindern, wenn zum Beispiel das Passwort
    mit sinnlos erscheinenden Zahlen oder Sonderzeichen bestückt ist.

    Es empfiehlt sich daher immer ein in Wörterbüchern non-existentes Wort
    als eigenes Passwort zuverwenden, um diese sogenannten Dictionary-Attacks zu vereiteln.

    Es ist übrigens meist sinnlos, eine Bruteforce-Attacke auf die Root-ID zu starten.
    Zwar existieren standartgemäss in allen Unix-Systemen ein solcher Super-User,
    jedoch ist dieser Account aus sicherheitsgründen standartgemäss für Remote-Logins
    (Telnet und FTP) gesperrt.

    Eines der besten Programme für einen automatisierten Angriff einen per Netzwerk
    erreichbaren, durch Passwort geschützt Dienst zu kompromittieren ist das
    Windows-Programm "UnSecure". Dessen fündig wird man ohne grössere Probleme im
    World Wide Web. Mit diesem Tool lassen sich individuell alle Ports attackieren,
    wodurch ein Angriff auf FTP (Port 21), SSH (Port 22), Telnet (23), HTTP (Port 80)
    und POP3 (Port 110) realisiert werden kann. Um UnSecure zu benützen benötigt man
    jedoch die IP-Adresse des Ziel-Hosts, was vielen Script-Kiddies in ihren Kinderschuhen
    Probleme bereiten sollte. Ab Version 1.2 unterstützt UnSecure einige sehr vorteilhafte
    Funktionen: Zum einen ist es möglich, nach dem gewalttätigen Disconnect des Hosts
    wieder automatisch einen Reconnect durchzuführen. Dadurch ist auch ein Attackieren
    eines Servers möglich, der eine Schutzfunktion aktiviert hat, welche nach mehrmaliger
    Eingabe eines falschen Passworts die Verbindung trennt. Probleme gibt es, wenn statt
    einem Disconnect nur eine erweiterte Wartezeit eingeschoben wurde:
    Das Programm unterwirft sich eigener Fehlfunktionen.

    Ausserdem erlaubt das Tool nun auch noch automatisches Speichern nach
    jeweils 100 Versüchen. So kann bei einem Absturz direkt dort weitergemacht werden,
    wo man unterbrochen wurde. Das eignet sich hervorragend um die billigeren Nacht-
    und Wochenend-Tarife als Dial-Up-Anwender auszunutzen.

    Das reine HTTP-Pendant zu Unsecure heisst WWWHack, und steht an einigen Ecken
    im Internet zum Download bereit. Die offizielle Homepage von WWWHack war/ist
    unter http://members.xoom.com/jimrand/download.html erreichbar. Die Seite war
    bis vor kurzem down, und wurde nun direkt von Xoom gelöscht. Der Programmierer
    von WWWHack muss sich wohl oder übel eine neue Location für den Vertrieb seines
    Tools suchen. Dieses Programm kann hervorragend für das ausbooten sogenannter
    HTACCES-Passwortabfragen benutzt werden, die standartmässig auf vielen
    UNIX-Servern - dieses System wurde ursprünglich beim Apache-Server eingeführt -
    benutzt werden und ganz normal auf TCP-Port 80 kontaktiert werden müssen.
    Auch können Angriffe auf (kombinierte) eingebettete Java- bzw. CGI-Abfragen
    in HTML-Dokumenten durchgeführt werden, wobei die Konfiguration sich als
    ziemlich schwierig herausstellt, wenn man kein versierter HTML- und HTTP-Kenner ist.

    Es werden auch diverse Remote-Tools für Brute-Force-Angriffe auf Calling-Cards,
    Router oder VPNs benutzt. Daher kann man sagen, dass überall, wo ein System
    mittels Passwort geschützt ist, diese Angriffsfläche mit dem eingesetzten System
    automatisch existent wird. Doch dies gilt nicht nur für externe Angriffe.
    Es gibt diverse Programme, die Passwort-Dateien verschiedenster Betriebssysteme
    und Programme knacken können. Auch existiert ein sehr effizientes Tool zum
    decodieren von mit PGP verschlüsselten Texten.

  2. #2
    Neuling
    Registriert seit
    01.04.2007
    Beiträge
    1

    Standard

    Gibt es auch eine schnellere Möglichkeit als bruteforce?

  3. #3
    W32.FunLove
    Registriert seit
    04.03.2007
    Beiträge
    125

    Standard

    Raten, Trojaner, Keylogger... - Recht alt der Thread, oder ?

  4. #4
    Anfänger
    Registriert seit
    24.03.2007
    Beiträge
    25

    Standard

    ja trojaner aber dazu musst du das dem opfer erstma unterjubeln und hoffen, dass sein av den nicht findet/identifiziert

  5. #5
    Trojaner
    Registriert seit
    01.06.2007
    Beiträge
    75

    Standard

    Beides ist nicht schwer dafür gibt es ja schon genug TuTs hier im Board

Stichworte

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •