WEP lekcja #7 – Zaawansowana THC-Hydra z cookies i nagłówkami…

Dzisiejsza lekcja szkoleniowa definitywnie zamyka rozdział ataków brute-force. Teraz jak już wiesz czym są ciasteczka internetowe, przekażemy Tobie wiedzę jak wykonywać test bezpieczeństwa w systemie Kali Linux programem THC-Hydra 8.1 w aplikacjach, które wymagają najpierw zalogowania się.

Nowością w tej lekcji będzie wykorzystanie dodatkowych zaawansowanych parametrów nagłówków HTTP wraz z ciasteczkami (cookies). Zaletą takiego rozwiązania jest możliwość zmiany między innymi User-Agenta przeglądarki i wprowadzenie ciasteczka sesyjnego podtrzymującego autoryzacje użytkownika strony www. Read More

Dictionary attack na formularz HTTP POST z THC-Hydra

Dzisiaj pokażemy jak za pomocą opisywalnego już przez nas oprogramowania THC-Hydra w wersji 8.1 napastnik może zaatakować dowolny formularz na stronie internetowej z pomocą słownika (dictionary attack). Takim formularzem może być przykładowo panel logowania do systemu administracyjnego daną stroną internetową. Za pomocą tej metody w bardzo prosty sposób możemy również przetestować w praktyce siłę swojego hasła i poprawność konfiguracji serwera hostingowego. Dodatkowo możemy sprawdzić odporność naszych skryptów na ataki słownikowe lub brute-force. Naszym zdaniem właśnie w ten sposób ostatnio OurMine Team atakował konta w serwisie Instagram. Prawdopodobnie wybierali z toplisty różnych krajów tysiące kont YouTuberów i testowali ich hasła istagraowe brutalną siłą na chybił trafił. Nie był to raczej atak skierowany na konkretne osoby.  Read More

Łamanie haseł – programy | spis 11 crackerów!

Jeśli szukasz  programów do łamania haseł to dobrze trafiłeś. U nas przedstawimy 11 programów do odzyskiwania haseł. Czasem zdarza się, że nie ma innej możliwości niż użycie brutalnej siły (brute-force), ataku słownikowego lub tęczowych tablic. Moc obliczeniowa nowoczesnych komputerów pozwala w dużo sprawniejszy i szybszy sposób niż kiedyś, odnajdować poprawne hasła za pomocą tylko jednego kliknięcia (oczywiście crackowanie hasła nadal wymaga czasu). Poniżej przedstawiamy 10 narzędzi, które mogą Wam posłużyć do łamania wszelakich haseł. Read More

Łamanie hasła routera za pomocą xHydra

Po ostatnim wpisie traktującym o sposobie odzyskiwanie hasła routera można by pomyśleć, że praca w konsoli programu THC-Hydra nie jest za wygodna. Jest pewno rozwiązanie… chodzi o aplikacje Linuksowa xHydra lub HydraGTK. Obie nakładki graficzne oferują praktycznie taką samą funkcjonalność jak oryginalna THC-Hydra, nie musimy już martwić się jaki parametr co znaczy, teraz wszystko możemy „wyklikać” i to dosłownie!

Poniżej przedstawię łatwiejszy sposób łamania hasła routera niż za pomocą konsolowej hydry. Jeżeli jesteś zainteresowany poprzednim wpisem i dołączonym do niego filmem zapraszam do przeczytania „Łamanie hasła routera?”. Zachęcam do obejrzenia filmu na youtube od 7:00 minuty z powyższego wpisu.

Read More

Jak złamać ftp? HYDRA!

Jak włamać się do ftp? A raczej jak odzyskać hasło! Kolejny z cyklu short wpisów. Tym razem dowiemy się jak możemy odzyskać hasło do serwera za pomocą THC-Hydra (atak słownikowy). Skuteczność metody zależy od konfiguracji serwera, główną bolączką może być banowanie IP osoby próbującej się zalogować zbyt wiele razy lub ustawiony długi czas oczekiwania pomiędzy logowaniami. Metoda na pewno jest wydajniejsza niż ręczne wpisywania hasła.

Jeżeli nie masz pojęcia na czym polega ten atak i jak uruchomić Hydre to zapraszamy do jednego z poprzednich wpisów, w którym znajduje się również film w polskiej wersji językowej pt. „Łamanie hasła routera”.
Read More

Łamanie hasła routera!

Jak złamać hasło do routera? A raczej jak odzyskać hasło do routera! Okazuje się że nie jest to wcale takie trudne (na końcu wpisu film). Zdarzyło Ci się, że zapomniałeś hasła do routera a nie chcesz przywracać urządzenia do ustawień fabrycznych w strachu przed problemem z jego konfiguracją? A może zastanawiasz się jak złamać hasło wifi?

Rozwiązań jest kilka, jednak ja opisze tylko jeden sposób na zdobycie hasła routera. Należy pamiętać że próba zdobycia dostępu do urządzenia, które nie jest nasze – jest przestępstwem, dlatego mój opis ma formę „JAK ODZYSKAĆ” a nie „JAK WŁAMAĆ SIĘ”.
Read More