Brute Force Attack (Norsk)

Bidragsyter (e): Gsami, Rezos, Thiagoalz, KristenS, D0ubl3 h3lix, Andrew Smith, Jenjava1762, Mtesauro, kingthorin

Hvordan teste for sårbarheter i Brute Force

Se artikkelen om OWASP Testing Guide om hvordan du tester for sårbarheter i Brute Force.

Beskrivelse

Et brute force-angrep kan manifestere seg på mange forskjellige måter, men består hovedsakelig i at en angriper konfigurerer forhåndsbestemte verdier, sender forespørsler til en server ved hjelp av disse verdiene, og deretter analyserer svaret. Av hensyn til effektiviteten kan en angriper bruke en ordbokangrep (med eller uten mutasjoner) eller et tradisjonelt brute-force-angrep (med gitte klasser av tegn, for eksempel: alfanumerisk, spesiell, store og små bokstaver). Med tanke på en gitt metode, antall forsøk, effektiviteten til systemet som utfører angrepet, og estimert effektivitet til systemet som angripes, er angriperen i stand til å beregne omtrent hvor lang tid det vil ta å sende inn alle valgte forhåndsbestemte verdier.

Risikofaktorer

Brute-force-angrep brukes ofte til å angripe autentisering og oppdage skjult innhold / sider i en webapplikasjon. Disse angrepene sendes vanligvis via GET- og POST-forespørsler til serveren. Når det gjelder autentisering, monteres ofte brute force-angrep når en policy for kontoutlåsing ikke er på plass.

Eksempel 1

En webapplikasjon kan angripes via brute force ved å ta en ordliste over kjente sider. , for eksempel fra et populært innholdsstyringssystem, og bare be om hver kjente side og deretter analysere HTTP-responskoden for å avgjøre om siden eksisterer på målserveren.

DirBuster er et verktøy som gjør akkurat dette.

Andre verktøy for denne typen angrep er som følger:

– dirb- WebRoot

dirb er i stand til å:

– sette inn informasjonskapsler – legge til hvilken som helst HTTP-header – ved hjelp av PROXY- mutasjonsobjekter som ble funnet – tester http (s) -forbindelser – søker kataloger eller filer ved hjelp av definerte ordbøker og maler – og mye mye mer

Den enkleste testen å utføre er:

I utgangen blir angriperen informert om at phpmyadmin/ katalogen ble funnet. Angriperen har nå funnet en potensiell katalog over interesser i dette programmet. I dirbs maler er det blant annet ordord som inneholder informasjon om ugyldige httpd-konfigurasjoner. Denne ordboken vil oppdage svakheter av denne typen.

ApplicationWebRoot.pl, skrevet avCIRT.DK, har innebygde mekanismer for parsing av serverresponser , og basert på setningen angitt av angriperen, måler om serverresponsen forventes.

For eksempel:

Np.

Et annet eksempel er å undersøke områder av variabelens verdier:

  • Veisperringer:

Et av hovedproblemene med verktøy som dirb / dirbuster består i analysen av serverresponsene. Med mer avansert serverkonfigurasjon (f.eks. Med mod_rewrite) kan automatiske verktøy noen ganger ikke bestemme feilene «Filen ble ikke funnet» på grunn av at serverresponsen er en HTTP-svarskode 200, men selve siden indikerer «Filen ble ikke funnet». Dette kan føre til falske positive hvis brute force-verktøyet er bare avhengig av HTTP-responskoder.

Suite] (http://portswigger.net/), kan brukes til å analysere bestemte deler av den returnerte siden, på jakt etter bestemte strenger i et forsøk på å redusere falske positive.

Eksempel 2

Når det gjelder autentisering, når en passordpolicy ikke er på plass, kan en angriper bruke lister med vanlige brukernavn og passord for å tøffe ausername eller passord felt til vellykket autentisering.

Defensive Tools

Php-Brute-Force-Attack Detector

Oppdag webserverne dine som skannes av brute force-verktøy som WFuzz, OWASP DirBuster og sårbarhetsskannere som Nessus, Nikto, Acunetix .. osv. Dette hjelper deg med å raskt identifisere sannsynlig sondering av skurker som vil grave mulige sikkerhetshull.

Dokumenter

Leave a Reply

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *