Là kỹ thuật đoán thử đúng sai liên tục vào phần đăng nhập nào đó. Hacker thường sử dụng thư viện mật khẩu (a password dictionary) để tự động đăng nhập cho đến khi thành công.
II. Chuẩn bị cho Lab
- Kali linux
- DVWA v1.9
III. Kiến thức cần có.
- Hiểu về header trong trường request HTTP (GET/POST). Request đang đi tới đâu? Dữ liệu nào đang được gửi?
- Cách sử dụng tool Burp Suite: sử dụng nó như thế nào trong tấn công brute force
(Burp Suite sẽ hoạt động như 1 proxy. Điều này có nghĩa là chúng ta sẽ định tuyến các request thông qua burp suite - nó nằm ở giữa.)
HTTP request now:
Our browser -> Target server
Our browser -> Target server
HTTP request through a proxy:
Our browser -> Proxy server -> Target server
Our browser -> Proxy server -> Target server
IV. Thực hiện tấn công
1. Thiết lập Proxy và thu thập thông tin
Step 1: Thiết lập proxy
- Vào tool: Applications -> 03-Web Application Analysis -> burpsuite
- Click Proxy -> Options
- Ở đây chúng ta sẽ thấy địa chỉ của proxy server. Nhưng nếu DVWA không cài trên kali thì cần cấu hình IP Proxy server theo interface kết nối tới DVWA như sau (kali linux kết nối tới DVWA server bằng interface có lớp mạng là : 172.16.16.0/24)
==> Click OK. Lúc này trong cột Running chúng ta chỉ stick vào Proxy server mà chúng ta vừa cấu hình.
Step 2: Cấu hình browser trên kali sẽ request qua Proxy server vừa tạo.
- Mở Firefox: trên menu chọn preferences -> Advanced -> Network ->Setting và cấu hình ip và port proxy. ( IP: 172.16.16.2 ; port: 8080)
==> Đã cấu hình xong browser.
Step 3: Bật chắc năng thu thập thông tin trên Burp Suite lên
Step 4: Trên Browser gửi request tới website DVWA
- http://172.16.16.1/dvwa/vulnerabilities/brute/
(trên trang login brute force : username/password chúng ta không điền gì cả. chúng ta chỉ cần click nút Login.)
- Kết quả thu được trên BurpSuite
* Chúng ta có 1 số thông tin sau:
+ Dùng phương thức request là GET
+ Tham số login : username=&password=&Login=Login
+ Cookie.
Với tất cả các thông tin này chúng ta có thể tạo ra 1 cuộc tấn công Brute Force.
2. Tấn Công
Vũ khí chúng ta lựa chọn đó là THC Hydra. Nó thực hiện tấn công từ điển nhanh chóng đối với dịch vụ xác thực. THC Hydra tham khảo tại đây: https://thudinh.blogspot.com/2017/09/brute-forcing-passwords-with-thc-hydra.html
Chúng ta cần nhập các thông tin cho THC Hydra là :
+ Server mục tiêu
+ đường dẫn URL
+ Username dictionary
+ Password dictionary
+ Cookie
Như vậy chúng ta đã nhận được kết quả là admin / password.
video:
Tôi sẽ quay trợ lại với bài thuộc level Medium sớm.
No comments:
Post a Comment