超級網絡解密之王—Brutus

在現實生活中,密碼就如同影子同樣伴隨着咱們,好比,各類各樣的門、抽屜的鎖,鑰匙的形狀能夠理解爲密碼的形式,銀行存摺、信用卡、 IP 電話卡……等等無一不存在密碼,尤爲在網絡世界中,密碼更是重中之重。若是丟失了密碼,輕則隱私暴光,重則帶來損失,甚至危害國家的安全,因此,咱們必定要高度重視密碼的保護。
本文將介紹如何破解網上的密碼,藉以檢查本身的密碼是否安全,筆者在此鄭重聲明,筆者在本文所講述到的技術,只做爲研究、檢查之用,若是有人利用本文的技術來破解他人的密碼,由此帶來的一切法律責任,筆者一律不負責。
30 年之前的 UNIX 誕生以來,口令***法一直是百試不爽的法寶。它的原理是,主機的用戶採用一個英語單詞或者本身的姓氏拼音的縮寫來做爲密碼,經過***特別編制的程序,自動從字典文件中取出一個單詞,做爲用戶的密碼輸入遠程主機,嘗試進入系統。若是不成功,就按順序取下一個單詞進行下一次嘗試,如此循環直至找到正確的密碼或字典文件的所有單詞試完爲止。
在計算機系統中,通常狀況下,能夠作密碼的字符有: 10 個阿拉伯數字, 52 個大小寫英文字母, 32 個符號共 94 個字符。其餘字符都是不能由鍵盤輸入的控制字符和轉移字符。若是密碼是 5 個英文字母和一個阿拉伯數字或符號組合的,那麼取值的可能性是:
52*52*52*52*52*(10+32)=15,968,569,344
大約是 159 億種可能性。看起來數目很大,幾乎不可能破解是吧?那麼咱們再來看一看,若是那 5 個英文字母是取自有意義的英文單詞的話,假設經常使用的英文單詞按 5000 個算,這麼一來取值的可能性是:
       5000*(10+32)=210,000
21 萬種可能性。拿一個古董級的 Pentium 計算機來講,破解這樣的密碼只要幾分鐘就能輕鬆拿下。更不要說如今的都上 GHZ 級別的 Pentium 4 計算機了!
***並不須要全部用戶的密碼,只要能找到幾個用戶的密碼就能夠以該用戶的身份來設法提高管理員的權限,哪怕他開始找到的用戶的權限很低。
《***防線》網站的新聞欄目提到,在全球******事件當中,中國已排名世界第三位。可是,有人說的好,這隻代表由中國***研發的工具在中國的普及程度,使用***工具的人數以及參加流氓般的網絡鬥毆才得以擠上世界前列。因此,有志於提升國內網絡安全的讀者應該能明白,工具是助手,技術纔是靈魂。
在中國,通常用的是小榕開發的流光之類的工具,那麼國外的***是靠什麼工具呢?他們不可能認識咱古老的方塊字,那就是本文即將提到的主角——目前在國內彷佛尚不爲廣大網友所熟悉的破解網絡密碼的工具—— Brutus
Brutus 是位於英國倫敦的 Hoobie 公司的自由軟件,能夠到它的官方站點 [url]http://www.hoobie.net/brutus[/url] 下載。當前版本是 Brutus-AET2 ,大小是 331KB 。雖然是 2000 1 28 開發出來的,但因爲它近乎完美,能夠說是經典軟件,因此雖然有些老,可是萬變不離其宗,在突飛猛進的今天,它仍然是寶刀不老。 Brutus 是一個快速的、具備至關靈活性的遠程在線密碼破解機,
和網上流傳的質量比較低劣的諸如 FTP 口令破解機、 POP3 口令破解機之類的軟件相比,這些軟件功能單一,性能低下,固然也有一些軟件集成了部分功能,但功能仍然有限,如 wwwhacker entry 只能破解 HTTP POP3 、和 FTP 三種認證密碼,而 Brutus 能夠說是可以破解任何認證系統的密碼,像通常的認證系統如 Telnet FTP POP3 等基於明文的密碼傳送,對 Brutus 而言就是小菜一碟。不過話說回來,若是認證系統是使用了 SSL 之類的加密系統,那麼 Brutus 就無用武之地了。 Brutus 內置了不少密碼認證的設定,能夠在它的主界面中的 Type 下拉菜單看到(圖 1 ):

1
HTTP(Basic Auth) HTTP(Form) FTP POP3 Telnet SMB(NetBIOS) Custom 等等。像網友平時收發郵件、文件下載、填寫網頁表單等等, Brutus 都包括了!;-)不過能夠到其官方站點下載 BAD 文件,放到 brutus 所在的目錄,能夠擴充 Type brutus 可以破解認證系統的數量。如今官方的 bad 文件有: NetBus Example su root Cisco Console Cisco Enable Shiva LANRover(console) NNTP(News Servers) SMTP VeRiFY Users SMTP ReCiPienT Users 8 個認證系統。不過 bad 文件能夠本身作,來擴充 brutus 破解認證系統的種類,這樣就體現了 brutus 的靈活性。那個 Type 中的 Custom 是用戶自定義認證過程,例如想破解沒有內建在 Brutus 的認證,如 IMAP4 認證系統,這時就須要用戶使用 Custom 來定製認證系統破解了,但須要用戶具有網絡協議的知識,否則沒得玩……看到了吧, brutus 可不是像流光同樣的傻瓜***工具,再一次印證了「工具只是助手,技術纔是靈魂」這個說法!
總的說來, brutus 包含以下特色:
能夠破解基於明文傳送的多種認證系統;
能夠同時發生 60 個目標主機鏈接;
具有無用戶名、單用戶名、多用戶名三種模式;
具有口令文件、用戶 / 口令聯合文件和可配置的暴力破解口令三種模式;
能夠高度自由定製認證過程;
能夠引入或恢復保存的任務;
能夠導入和導出自定義的認證系統爲 BAD 文件;
對於全部的認證系統的破解都支持 SOCKS 代理;
用戶和口令列表能夠產生或由程序生成;
能夠破解以 HTML 傳送的 HTML Form/CGI 認證系統;
錯誤處理和恢復能力,包括崩潰或失敗後恢復。
俗話說,工欲善其事,必先利其器。筆者先講解 Brutus 主界面各部分的含義,見圖 2

2
在主界面的第一部分中:
Target :填加目標主機的 IP 、主機名或域名。
Type :選擇要破解的認證系統類型,也就是前文提到的 HTTP(Basic Auth) HTTP(Form) FTP POP3 等等。
在第二部分中:
Connection Options 框是用來定義鏈接目標設置的:
Port :填加目標主機的端口。
Connection :設定同一時刻保持的鏈接數目,默認爲 10 ;此數字若是顯示爲×××則代表有可能出現不能正常運行的狀況,紅色則表示極可能會出現運行錯誤。 Connection 數目的設定要視網絡類型而定,若是是寬帶或局域網則能夠設大一點,若是是撥號上網就要小一點。
Timeout :設定鏈接超時時間。此項的設定也要視網絡類型而定,寬帶或局域網能夠設小一點,而撥號上網設大一點。
Use Proxy :不用筆者多費口舌吧,這是設定代理服務器的,主要是爲了防止本身的活動被別人發現。
在第三部分中:
這部分的內容會隨所選擇的認證系統的類型而不一樣,如選擇 HTTP(Basic Auth) 則顯示爲:(圖 3

3
選擇 HTTP(Form) 顯示爲(圖 4 ):

4
選擇 FTP 顯示爲(圖 5 ):

5
選擇 POP3 顯示爲(圖 6 ):

6
選擇 Telnet 顯示爲(圖 7 ):

7
選擇 SMB(NetBIOS) 顯示爲(圖 8 ):

8
選擇 Custom 以及擴充的插件都顯示爲(圖 9 ):

9
在第四部分的 Authentication Options 中,此處是用來設置解密的方式的。
Use Usename :是否使用用戶名;若是登錄目標系統不須要用戶名,如 Cisco Console 則不選擇此項。
Single User :是否使用單獨用戶名;
User File :若是選擇 Use Username 選項,則在此處指定用戶名文件,反過來,若是選擇 Single User ,則在此處填寫要破解的用戶名字。
Password Mode :選擇破解密碼的方法,有三種方式可選: Word List Combo List Brute Force
Word List 是以一個用戶名文件和 Pass File 指定的口令文件逐個配對來破解密碼的,這是一個典型的破解密碼的方法,也就是字典***法。
Combo List 是將用戶名和口令放在同一個文件中,而不是兩個獨立的用戶名文件和口令文件。此文件中,每一行都放用戶名和口令,用在 Delimiter 指定的分隔符號加以分隔,分隔符號有 : Tab | 三種。下面是該文件的一個樣式:
admin:
admin:admin
admin:password
admin:admin1
admin:admin12
admin:admin123
admin:adminpass
Brutes Force 是暴力破解口令的方法,由用戶本身定義密碼的可能取值,選中此模式後點「 Range 」按鈕,就出現密碼設定窗口(圖 11 ):

10
此處能夠設定七種設置:純阿拉伯數字、小寫英文字母、大寫英文字母、大小寫混合英文字母、字母數字混合、詳細鍵間距、自定義範圍。而且能夠定義密碼組合最小和最大的長度。
在第五部分中,上面的框是顯示結果的區域,下面的框是顯示 Brutus 的狀態。
在第六部分中,顯示 Brutus 破解口令的進度、右邊的是錯誤提示,有五個: Timeout Reject Auth Seq Throttle Quick kill
破解 Telnet 須要一點技巧,不一樣的系統的提示符是不同的,有的是 Login ,有的是 login ,爲了不認證上的大小寫的麻煩, Brutus 內置的破解 Telent 系統的選項中的 Modify sequence UserID prompt 內爲「 ogin 」,從而避免檢查第一個字母帶來的麻煩。有些系統的登錄提示符是 Username username ,能夠在這裏更改成「 sername 」。 Force read of at last 是爲了保證當網絡傳送數據不完整時,也能輸出資料。 UserID format 是設定用戶名稱和密碼,破解 Telnet 不用設置此處。最右邊的下拉菜單是選擇將資料輸入 Telnet 服務器的動做的方式,有三個可供選擇: CR None CR+LF ,分別是結束、無任何動做、回車的含義。通常選擇 CR+LF Authentication sequence 中的 Password phase 的設定和 UserID phase 相似,再也不贅述。
下面的 Response sequence 是用來設定判斷目標是否成功被破解。舉例來說, Telnet 服務器在不成功登錄的時候,會返回「 incorrect 」或「 pasword 」的消息, Brust 就會認爲沒有成功登錄,故能夠在 Auth response string 中填關鍵字,在 Response is positive authentication 打勾設定成功登錄的信息。 Selected target response string 有兩個選項: Primary Secondary
Force read of at last 和上面的做用同樣。
On match action 是用來設定當目標主機返回的消息與預設的不一致的時候,採起什麼樣的動做。通常能夠選擇 Send UserID Phase 來繼續猜想密碼。(圖 11

11
右上角的 View 按鈕是用來監視破解的過程的,相似某些服務器軟件的 Debug 。見圖 12

12
通常的,使用 Brutus 內置的破解 Telnet 的默認設置可以破解絕大多數系統的 Telnet ,下面是 Brutus 成功破解遠程 Linux 主機的名爲 suying 的賬戶密碼的情景(圖 13 ):

13
破解 POP3 FTP 的方法相似,就是選擇要破解的認證系統後,分別設置一下用戶名和口令名文件,而後就能夠開始破解了,下面是破解 fcceec.net 上的名爲 lzy FTP 用戶的情景(圖 14 15 ):


其中, Brust 破解 FTP 認證系統是至關於手動以下操做:
telnet hacker.com.cn 21
和平時所用的方法:
ftp hacker.com.cn
不同。這是由於用 telnet 的方法的時候,須要手動輸入下面兩條指令:
user 用戶名
pass 口令
FTP 方式則系統會分別出現兩個提示符: User Password ,須要你分別輸入。爲了節省登錄失敗時再次登錄 FTP 服務器的時間,故 Brust 採用 Telnet 方式登錄 FTP ,破解 FTP 認證系統的相關設置 Brust 已經設置好。見圖 16

有時候訪問某網站,彈出一個登錄窗口,見圖 17

17
Brust 的破解 HTTP(Basic Auth) 能夠解決這種問題,設置好 Port 號及其餘相關設置後就能夠進行破解,如筆者試圖破解 Dnews Web 管理站點,它的端口是 7119 ,故 port 選擇 7119 。使用 Brutus 的默認設置就能夠,下面是破解成功的情景(圖 18 ):

18
你們必定玩過 Web Email Web BBS 什麼的,它們都須要登錄才能使用, Brust HTTP(Form) 就是專門破解這些認證系統的。大多數 Web 網站的登錄都是以表單形式提交的,故 HTTP(Form) 很是有用。
因爲網站上的網頁編寫有很大的自由性,因此破解這類網站的難度比較大,也比較靈活自由,須要在 Brutes 設置不少地方,此處筆者例舉如何破解筆者所在單位的局域網的 BBS ,這是雷傲論壇推出的 LB5000II 系列。
相關文章
相關標籤/搜索