暴力破解实验—【原创】使用Hydra暴力破解网络协议密码
【原创】使用Hydra暴力破解网络协议密码 (一)
![【原创】使用Hydra暴力破解网络协议密码](/uploads/imgages/?ATsAxP90aXRsZT3jgJDljp/liJvjgJHkvb/nlKhIeWRyYeaatOWKm+egtOino+e9kee7nOWNj+iuruWvhueggQ==.jpg)
贡献者回答Hydra是一款全能的暴力破解工具,功能强大,几乎支持所有的协议。本次实验使用Hydra爆破SSH登陆密码;
参数说明
hydra [[[-l login|-L file] [-p PASS|-P FILE]] | [-C FILE]] [-e ns]
[-o FILE] [-t TASKS] [-M FILE [-T TASKS]] [-w time] [-f] [-s PORT] [-S] [-vV] server service [OPT]
-R 继续从上一次进度接着破解。
-S 采用SSL链接。
-s PORT 可通过这个参数指定非默认端口。
-l LOGIN 指定破解的用户,对特定用户破解。
-L FILE 指定用户名字典。
-p PASS 小写,指定密码破解,少用,一般是采用密码字典。
-P FILE 大写,指定密码字典。
-e ns 可选选项,n:空密码试探,s:使用指定用户和密码试探。
-C FILE 使用冒号分割格式,例如“登录名:密码”来代替-L/-P参数。
-M FILE 指定目标列表文件一行一条。
-o FILE 指定结果输出文件。
-f 在使用-M参数以后,找到第一对登录名或者密码的时候中止破解。
-t TASKS 同时运行的线程数,默认为16。
-w TIME 设置最大超时的时间,单位秒,默认是30s。
-v / -V 显示详细过程。
server 目标ip
service 指定服务名,支持的服务和协议:telnet ftp pop3[-ntlm] imap[-ntlm] smb smbnt http-{head|get}
http-{get|post}-form http-proxy cisco cisco-enable vnc ldap2 ldap3 mssql mysql oracle-listener
postgres nntp socks5 rexec rlogin pcnfs snmp rsh cvs svn icq sapr3 ssh smtp-auth[-ntlm] pcanywhere
teamspeak sip vmauthd firebird ncp afp等等。
实验过程
受害主机:192.168.1.103
受害用户:root
1.我们需要知道受害主机的ssh用户,例如root。接下来,我们需要准备一个密码字典,为了节省时间,我们使用了一个简单的密码字典,其中包含了root@192.168.1.103的正确密码;
2.在终端中输入: hydra 192.168.1.103 ssh -l root -P ./Documents/password.txt -V 并回车;
随后Hydra根据字典的内容进行逐个尝试,并在全部尝试完成之后显示爆破结果。
Safesonic网络安全团队实验室2016年08月21日
使用Aircrack暴力破解WiFi密码(wpa wpa2) (二)
贡献者回答0.破解使用别人的密码是违法的,这里使用的是自己搭建的玩着玩,使用的也是弱密码。
1.首先需要一个支持监控模式的无线网卡,这里使用的是TP-LINK的TL-WN722N,淘宝很多随便买一个也行(tp-link tl-wn726n这个好像是免驱动,看淘宝销量比较多)
2.kali Linux
其实暴力破解最重要的就是字典。kali里面其实就内置了很多字典,但是说实话在国内不是很通用,毕竟是外国人的系统,字典也是按照外国人的习惯来的,在国内不是很通用,以后有机会我在弄一个国内通用的字典吧以后 = =
这里实验使用的弱密码也是够用的。拿kali的一个自带的字典rockyou,位于/usr/share/wordlists/rockyou.txt.gz
先解压:
查看可以用的无线网卡的名字:
开启无线网卡的监控模式:
有的在执行这个命令成功后网卡接口会变成wlan0mon,这里可以使用ifconfig查看。
----我的就没有变不知道为什么,还是wlan0
扫描附近网络,发现目标:
我。我刚重做去截图又出现了,变名了
这几列都是需要用到的信息。
这里默认是一直不断的监听,获取到目标WiFi以后就可以Ctrl+C结束监听。
抓取握手包
可以看到这里目标网络是有一个终端正在连接使用,然后我们就是需要让他断开连接,在连接的时候我们就可以抓取到含有密码的握手包了。
这里如果在我们抓包的时候没有新终端加入进来进行连接的话我们是没办法抓到需要的握手包的。这时候我们就强制让他断开重连。
当出现WPA handshake就说明抓到握手包了。
进行密码破译:
这里一直在破着,破解的成功率和效率取决于你的字典。成功的话就会显示在红框里。
想要成长,必定会经过生活的残酷洗礼,我们能做的只是杯打倒后重新站起来前进。上面关于暴力破解实验的信息了解不少了,酷斯法希望你有所收获。