Подбор паролей
Подбор паролей
Обсуждение возможных методов взлома системы UNIX мы начнем с одного из самых популярных — подбора пароля путем простого перебора всех возможных вариантов, т.е. атаки "в лоб" (brute force attack). Такой подход может претить эстету хакинга, но, так или иначе, он был и остается одним из самых эффективных способов получения доступа к системе UNIX. Взлом путем перебора представляет собой не что иное, как подбор комбинации "идентификатор UID/пароль" для получения доступа к службе, которая до предоставления определенных привилегий выполняет аутентификацию пользователя. Среди самых популярных типов служб, которые чаще всего подвергаются подобным атакам можно выделить следующие.
- telnet
- FTP (File Transfer Protocol)
- r-утилиты (rlogin, rsh и т.д.)
- Secure Shell (ssh)
- Имена доступа SNMP
- POP (Post Office Protocol)
- HTTP/HTTPS (Hyper Text Transport Protocol)
Хотя пароль можно подобрать вручную, зачастую для этого применяются утилиты, автоматизирующие этот процесс. Среди многочисленных общедоступных утилит такого рода можно выделить следующие.
- Brutus (http://www.hoobie.net/brutus/)
- brute_web.c (http: //packetstorm.securify.com/
Exploit_Code_Archive/brute_web.с) - pop.с (http://packetstorm.securify.com/
groups/ADM/ADM-pop.c) - middlefinger (http://www.njh.com/latest/9709/970916-05.html)
- TeeNet (http://www.phenoelit.de/tn/)