一.任务场景

    某工程师接到一家公司的邀请,对该公司旗下的Web服务器进行安全检测,经过一番检查发现该公司网站服务器开启了23端口可能存在暴力pojie漏洞,这样会导致Web服务器的远程登录密码被pojie出来,服务器被远程控制,服务器被安装后门,内网主机受到gongji等风险。


二.任务分析

    暴力穷举密码pojie技术中最基本的就是暴力pojie,也叫密码穷举。假如黑客获取到了你的账号,而账号的密码又设置得十分简单,比如用简单的数字组合,黑客使用暴力pojie工具很快就可以pojie出密码。


三.预备知识

   Hydra是一款开源暴力pojie工具这是一个验证性质的工具,主要目的是:展示安全研究人员从远程获取一个系统认证权限。 Burpsuite可以进行Web登录密码的pojie,操作方便但在爆破密码方面还不够强大(毕竟非专业),Hydra功能强大支持的密码类型众多,足够使用,操作简单。Hydra目前支持的pojie服务有:FTP,MSSQL,MYSQL,POP3,SSH、TELNET等。


密码pojie——使用Hydra进行密码pojie(本文由于涉及敏感词提示,敏感词已用拼音代替)_穷举


四.实验步骤

    

密码pojie——使用Hydra进行密码pojie(本文由于涉及敏感词提示,敏感词已用拼音代替)_Web_02

密码pojie——使用Hydra进行密码pojie(本文由于涉及敏感词提示,敏感词已用拼音代替)_Web_03

密码pojie——使用Hydra进行密码pojie(本文由于涉及敏感词提示,敏感词已用拼音代替)_穷举_04

暴力pojie telnet:因为Windows的管理员账号是administrator所以我们在用户名这里输入administrator,23端口是telnet端口,我们就在协议这里输入telnet,密码字典我选择的是弱密码Top1500的字典。输入完成回车就开始爆破。#hydra 172.16.1.5 telnet -l administrator -P Top1500.txt -vV

密码pojie——使用Hydra进行密码pojie(本文由于涉及敏感词提示,敏感词已用拼音代替)_服务器_05

此时就开始跑字典爆破23端口了,如果爆破成功则会用绿色显示出来。

密码pojie——使用Hydra进行密码pojie(本文由于涉及敏感词提示,敏感词已用拼音代替)_服务器_06

密码pojie——使用Hydra进行密码pojie(本文由于涉及敏感词提示,敏感词已用拼音代替)_Web_07

密码pojie——使用Hydra进行密码pojie(本文由于涉及敏感词提示,敏感词已用拼音代替)_Web_08

密码pojie——使用Hydra进行密码pojie(本文由于涉及敏感词提示,敏感词已用拼音代替)_Web_09

密码pojie——使用Hydra进行密码pojie(本文由于涉及敏感词提示,敏感词已用拼音代替)_穷举_10

总结:

    暴力pojie是通过穷举法,用字典去对账号密码进行猜解,但是计算机运算速度有限,如果密码复杂程度 较大pojie也是需要很长时间,根据此次试验,我们可以通过以下几点来进行防御:

    不使用纯字母或者纯数字并且为顺序的密码。

    保持密码的长度,长度最好不要小于6位或8位。

    经常更换新的密码。

    限制错误登录次数。