web-dev-qa-db-fra.com

Peut-on utiliser Hydra and Crunch en combinaison pour la forme HTTP-GET-FORM?

J'essaie de récupérer mon nom d'utilisateur et mon mot de passe de routeur sans réinitialiser le routeur à des fins éducatives. J'ai lu que Hydra peut être utilisé pour une authentification "brute-forçage" HTTP-GET-FORM-form-form-formulaire que la plupart des routeurs utilisent. Ils classent une bruteforcing comme un dictionnaire/attaque de liste de mots. La bruteforcing génère toutes les combinaisons possibles possibles afin de deviner le bon mot de passe/nom d'utilisateur correct. Oui, cela peut prendre du temps et fastidieux. Mais étant donné assez de temps, ils réussissent toujours. Je sais que mon mot de passe et mon nom d'utilisateur ne sont pas tout ce complexe car je ne vois pas une grande partie de la raison de la rendre complexe car avec toutes les mesures de sécurité que j'ai installées, aucun corps ne se déroulera avec mon Internet. Je lisais un fil sur Kali et quelqu'un a demandé si Hydra pourrait légitimement "bruteforce" et je ne suis pas sûr honnêtement, mais quelqu'un a suggéré d'utiliser la crunch pour nourrir les mots (combinaisons) à Hydra (ne créant pas un fichier de 500 To rempli de mots) et supprimer ceux non utilisés (ou réussir). L'OP de ce fil a échoué et de même que beaucoup d'autres ont tenté d'utiliser cette méthode. Je ne connais pratiquement rien sur Hydra. J'ai probablement quitté le mot de passe à mon routeur comme administrateur ou quelque chose de similaire et le nom d'utilisateur quelque chose comme MTNDEW. Est-il possible de combiner les deux pour créer un outil bruteforcing pour un utilisateur/passe de routeur?

2
WMPR

Une réponse courte à votre question est oui, Hydra and Crunch peut être utilisée en combinaison.

Votre déclaration selon laquelle "Bruteforcing génère toutes les combinaisons possibles afin de deviner ..." est correcte mais le terme "bruteforcing" est souvent utilisé par rapport à la devinette basée sur une liste de mots, nous devons donc faire face à l'impercise.

Sur votre objectif de récupérer votre nom d'utilisateur et votre mot de passe de routeur:

Essayez plusieurs approches différentes, une étant ce que vous suggérez, d'autant plus que vous pensez que vous avez utilisé un mot de passe très facile à deviner: exécutez Hydra sur le formulaire HTTP avec une courte liste de mots de passe simples, puis plus longtemps, puis emploie le crunch. La raison pour laquelle je suggère que c'est parce que vous êtes susceptible de frapper votre mot de passe avec l'une des mots déjà fournis à Kali.

L'autre approche attaque le routeur par d'autres moyens en plus de HYDRA car le mot de passe devinant par un formulaire HTTP est très lent. Ce sera beaucoup plus rapide si vous pouvez extraire le hachage de votre mot de passe stocké quelque part dans votre routeur, puis exécutez un cracker hachage contre celui-ci. Depuis que vous n'avez pas votre mot de passe, je suppose que vous ne pouvez pas simplement ssh dans votre routeur et regarder le fichier passwd. Donc, vous devrez recourir à des recherches sur les vulnérabilités du routeur et en espérant qu'une vulnérabilité a été rapportée pour votre marque et votre version. Je dirais que cela vaut la peine de le faire pendant que Hydra fait son travail. Les routeurs WiFi sont célèbres pour avoir une vulnérabilité non corrigée.

Par exemple, lisez ceci: http://sijmen.ruwhof.net/weblog/268-password-hash-disclosure-in-linksys-smart-wifi-routers

Quelle marque de routeur attaquez-vous? At-il le micrologiciel OEM installé?

2
mcgyver5