首页 > 解决方案 > 蛮力字典攻击示例

问题描述

这是字典蛮力攻击的一个例子,但是我不明白它背后的原理。是的,我知道字典暴力破解是攻击者尝试从字典文件中组合密码。但是,如何在下面的捕获中明确显示 在此处输入图像描述 如果您觉得在此之前查看数据包会更有帮助,请告诉我。

附言。如果标签不正确,我深表歉意

编辑:攻击者是 192.168.56.1,受害者是 192.168.56.101

编辑:我想说的是,这个捕获来自我被分配的任务。本次作业中的问题之一是:

我相信这个漏洞是端口 22 保持打开状态(可以在除此屏幕截图之外的其他数据包中看到)。我的一群朋友怀疑攻击者使用暴力破解了这个漏洞并获得了访问权限。

我的问题是,这是真的吗?您能从这个屏幕截图中看出这一点,还是需要查看其他数据包?此屏幕截图是否可以用作攻击者可能使用蛮力获取访问权限的证据?

标签: securitywiresharkbrute-force

解决方案


如果您的任务是一种简单类型的数据包检查,那么,

攻击者通过暴力破解 SSH 服务获得了访问权限,该漏洞是由于使用了弱密码以及它允许​​基于密码的身份验证。


  1. 通过检查数据包捕获的屏幕截图,我们看到许多 SSH 身份验证请求正在发出。
  2. 因此,攻击必须执行 DoS 或暴力破解。
  3. 该问题明确指出攻击者已获得访问权限。
  4. 因此,我们知道该攻击是 SSH 暴力破解。


Update

Packettotal 显示攻击者正在执行

  1. 端口扫描(指标:使用 ICMP 回显)

端口扫描

  1. 从 Web 服务器走私数据

踌躇满志 响应

  1. SSH 暴力破解

链接到报告


更新 2:手动数据包分析给出了以下结果:

  1. 攻击者首先使用激进的 ARP 扫描来扫描主机。
  2. 开始对受害者进行端口扫描。
  3. 然后发现受害者机器上运行着一个 SSH 服务器和一个 Web 服务器。
  4. 尝试暴力破解 SSH 但失败了
  5. 向受害者网络服务器发送了一个 GET 请求,幸运的是它返回了私有 SSH 密钥
  6. 可以完全访问受害者

在此处输入图像描述


推荐阅读