security - 蛮力字典攻击示例
问题描述
这是字典蛮力攻击的一个例子,但是我不明白它背后的原理。是的,我知道字典暴力破解是攻击者尝试从字典文件中组合密码。但是,如何在下面的捕获中明确显示 如果您觉得在此之前查看数据包会更有帮助,请告诉我。
附言。如果标签不正确,我深表歉意
编辑:攻击者是 192.168.56.1,受害者是 192.168.56.101
编辑:我想说的是,这个捕获来自我被分配的任务。本次作业中的问题之一是:
- 攻击者如何利用此漏洞获取访问权限?
我相信这个漏洞是端口 22 保持打开状态(可以在除此屏幕截图之外的其他数据包中看到)。我的一群朋友怀疑攻击者使用暴力破解了这个漏洞并获得了访问权限。
我的问题是,这是真的吗?您能从这个屏幕截图中看出这一点,还是需要查看其他数据包?此屏幕截图是否可以用作攻击者可能使用蛮力获取访问权限的证据?
解决方案
如果您的任务是一种简单类型的数据包检查,那么,
攻击者通过暴力破解 SSH 服务获得了访问权限,该漏洞是由于使用了弱密码以及它允许基于密码的身份验证。
- 通过检查数据包捕获的屏幕截图,我们看到许多 SSH 身份验证请求正在发出。
- 因此,攻击必须执行 DoS 或暴力破解。
- 该问题明确指出攻击者已获得访问权限。
- 因此,我们知道该攻击是 SSH 暴力破解。
Update
Packettotal 显示攻击者正在执行
- 端口扫描(指标:使用 ICMP 回显)
- 从 Web 服务器走私数据
- SSH 暴力破解
更新 2:手动数据包分析给出了以下结果:
- 攻击者首先使用激进的 ARP 扫描来扫描主机。
- 开始对受害者进行端口扫描。
- 然后发现受害者机器上运行着一个 SSH 服务器和一个 Web 服务器。
- 尝试暴力破解 SSH 但失败了
- 向受害者网络服务器发送了一个 GET 请求,幸运的是它返回了私有 SSH 密钥
- 可以完全访问受害者
推荐阅读
- java - 如何在 Firebase 存储的网格视图中设置图像,因为图像的名称和 url 不断变化?
- python - 如何将条件输出存储在数据框中
- c++ - Simple way to iterate and transfer data from linear array to array of vec3
- java - 添加参数后,使用泛型返回类型覆盖方法失败
- directshow - 在 DirectShow 中制作记分牌和其他动态图形
- c++ - C++ WinAPI。列表框中的文本显示错误
- php - 用数组选择喜欢的地方
- angular - 在 Angular 5 中重用 html 内容
- javascript - 无法解码来自 Websocket 的消息
- android - 下载android sdk时出现错误