silvesterlangen.de

Seite
Menü

Angriff per Brute-Force

Was ist ein Brute Force Angriff?

Eine Brute Force Attacke ist ein Angriff bei dem Zahlen-, Buchstaben- und Zeichenkombinationen vom angreifenden System automatisch ausprobiert werden, um so irgendwann die richtige Kombination, nämlich das erratene Passwort, erreicht zu haben. Der Unterschied zum Word-List Angriff ist, dass die Passwörter vom angreifenden System erst generiert werden. Bei der Word-List wird einfach die Liste abgearbeitet und diese darin befindlichen Passwörter nacheinander durchprobiert.

 

Wie gehe ich vor?

Nach dem Start von Kali Linux öffnest du gleich eine Shell. Wir benutzen Hydra für unseren Testangriff. Unser Opfer ist ein frisch aufgesetztes CentOS mit einem miesen 6-stelligen Passwort aus  Kleinbuchstaben.

Wir geben also auf Kali Linux in der Shell ein:

hydra -t 4 -l root -x 3:6:a 192.168.2.23 ssh

Hydra versucht also für den User root ein Passwort zu erraten, welches aus 3 - 6 Zeichen bestehen könnte und Kleinbuchstaben enthält.

Etwas komplexere Passwörter mit Groß- und Kleinbuchstaben sowie Zahlen lässt man so generieren:

hydra -t 4 -l root -x 3:6:aA1 192.168.2.23 ssh

Das Beispiel lässt sich aber noch erweitern:

hydra -t 4 -l root -x '3:6:aA1"@#$!()=`~?><;:%^&*_-+/,.\ ' 192.168.2.199 ssh

 

Wie viele Kombinationen gibt es zur Länge meines Passworts?

Pauschal geht das so nicht zu beantworten. Nehmen wir an, dass dein Passwort nur aus Groß oder Kleinbuchstaben bestehen würde. Die Länge ist jetzt gerade mal egal, denn das zeigt sich gleich.

Das Alphabet hat bekanntermaßen 26 Buchstaben. Wäre es 1-stellig, dann hätten wir also im schlimmsten Fall 26 Versuche nötig. Nun besteht das Passwort nicht nur aus einem Buchstaben. Wären es zwei Buchstaben, so müssten wir schon 26 x 26 Kombinationen durchprobieren. Nun haben wir aber 6 Buchstaben gewählt. Das heißt im Klartext 26 x 26 x 26 x 26 x 26 x 26, was insgesamt 308.915.776 Kombinationen sind. Nur ein Buchstabe mehr und wir sind bereits bei 8 Milliarden Kombinationen. Jetzt könnte man denken "Wow, das ist doch schon richtig schwer zu erraten", aber NEIN... Eben nicht. Ein moderner Heim-PC braucht dafür gerade mal einige Minuten.

Wir erinnern uns, dass wir ein 6-stelliges Passwort aus Kleinbuchstaben genommen haben. Ich habe eine VM damit beauftragt eine andere VM per Brute Force Attacke zu kompromitieren. Der Spaß hat gerade mal 9 Stunden gebraucht wobei ich bewusst das Passwort mit "zz" begonnen habe.

 

Hier ein kleines Tool, was einem zeigt wie leicht ein Passwort zu knacken ist. Ich rate aber nicht die Passwörter auszuprobieren, die man derzeit verwendet oder verwenden will. Lieber ein neues erstellen, was den gleichen Komplexitätsgrad hat und dann dieses versuchen.

https://www.security.org/how-secure-is-my-password/

Mit Bitte von J. v. Bleichert um Eintragung auf dieser Seite. Dies ist ein weiterer Passwortchecker, der allerdings zusätzlich in DBs schaut, ob das Passwort bereits geleakt wurde.

https://www.experte.de/passwort-check

 

« vorige Seite Seitenanfang nächste Seite »
Seite
Menü
Earned Certificates:
LPIC-1 LPIC-1 LPIC-1
Powered by CMSimple | Template by CMSimple | Login