• 8.2 分析密码
    • 8.2.1 Ettercap工具
    • 8.2.2 使用MSFCONSOLE分析密码
    • 8.2.3 哈希值识别工具Hash Identifier

    8.2 分析密码

    在实现密码破解之前,介绍一下如何分析密码。分析密码的目的是,通过从目标系统、组织中收集信息来获得一个较小的密码字典。本节将介绍使用Ettercap工具或MSFCONSOLE来分析密码。

    8.2.1 Ettercap工具

    Ettercap是Linux下一个强大的欺骗工具,也适用于Windows。用户能够使用Ettercap工具快速地创建伪造的包,实现从网络适配器到应用软件各种级别的包,绑定监听数据到一个本地端口等。下面将介绍Ettercap工具的使用。

    使用Ettercap分析密码的具体操作步骤如下所示。

    (1)配置Ettercap的配置文件etter.conf。首先使用locate命令查找到Ettercap配置文件保存的位置。执行命令如下所示:

    1. root@kali:~# locate etter.conf
    2. /etc/ettercap/etter.conf
    3. /usr/share/man/man5/etter.conf.5.gz

    从以上输出信息中,可以看到Ettercap配置文件etter.conf保存在/etc/ettercap/中。

    (2)使用VIM编辑etter.conf配置文件。将该文件中ec_uid和ec_gid配置项值修改为0,并将Linux部分附近IPTABLES行的注释去掉。修改结果如下所示:

    1. root@kali:~# vi /etc/ettercap/etter.conf
    2. [privs]
    3. ec_uid = 0 # nobody is the default
    4. ec_gid = 0 # nobody is the default
    5. ……
    6. #---------------
    7. # Linux
    8. #---------------
    9. # if you use iptables:
    10. redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
    11. redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"

    (3)启动Ettercap。使用Ettercap命令的-G选项,启动图形界面。执行命令如下所示:

    1. root@kali:~# ettercap -G

    执行以上命令后,将显示如图8.6所示的界面。

    256-01

    图8.6 Ettercap初始界面

    (4)通过使用中间人攻击的方式,收集目标系统上的各种重要信息。通过这些信息来构建可能的密码字典。关于使用Ettercap实现中间人攻击,在第7章已详细介绍,这里不再赘述。

    8.2.2 使用MSFCONSOLE分析密码

    使用Metasploit MSFCONSOLE的search_email_collector模块分析密码。通过该模块可以搜集一个组织相关的各种邮件信息。这些邮件信息有助于构建用户字典。具体操作步骤如下所示。

    (1)使用MSFCONSOLE。执行命令如下所示:

    1. root@kali:~# msfconsole
    2. msf >

    (2)查询search_email_collector模块。执行命令如下所示:

    256-02

    执行以上命令后,在输出结果中看到以上信息,就表示存在search_email_collector 模块。

    (3)使用辅助模块search_email_collector。执行命令如下所示:

    1. msf > use auxiliary/gather/search_email_collector
    2. msf auxiliary(search_email_collector) >

    输出的信息表示,已切换到search_email_collector模块。

    (4)查看search_email_collector模块下有效的选项。执行命令如下所示:

    257-01

    输出的信息显示了search_email_collector模块中有效的配置选项,根据用户自己的情况配置相应的选项。

    (5)下面分别配置DOMAIN和OUTFILE选项,如下所示:

    1. msf auxiliary(search_email_collector) > set DOMAIN gmail.com
    2. domain => gmail.com
    3. msf auxiliary(search_email_collector) > set outfile /root/Desktop/fromwillie.txt
    4. outfile => /root/Desktop/fromwillie.txt

    (6)启动渗透攻击。执行命令如下所示:

    1. msf auxiliary(search_email_collector) > run
    2. [*] Harvesting emails …..
    3. [*] Searching Google for email addresses from gmail.com
    4. [*] Extracting emails from Google search results
    5. [*] Searching Bing email addresses from gmail.com
    6. [*] Extracting emails from Bing search results
    7. [*] Searching Yahoo for email addresses from gmail.com
    8. ……
    9. [*] rasvin.247@gmail.com
    10. [*] read.jeff@gmail.com
    11. [*] restore.adore@gmail.com
    12. [*] rhetoricguy@gmail.com
    13. [*] sammy@gmail.com
    14. [*] signaturetitleservices@gmail.com
    15. [*] smplustb@gmail.com
    16. [*] starfyi@gmail.com
    17. [*] taylorhansson@gmail.com
    18. [*] thanhtam.hr@gmail.com
    19. [*] theidleague@gmail.com
    20. [*] tjarkse@gmail.com
    21. [*] toni@gmail.com
    22. [*] user@gmail.com
    23. [*] vintageheadboards@gmail.com
    24. [*] vlyubish270@gmail.com
    25. [*] webuyrarebooks@gmail.com
    26. [*] yavmamemogames@gmail.com
    27. [*] yoyonorfcack@gmail.com
    28. [*] Writing email address list to /root/Desktop/fromwillie.txt
    29. [*] Auxiliary module execution completed

    输出的信息显示了所有gmail.cm的邮箱地址,并且将所有信息保存在fromwillie.txt文件中。此时用户可以根据收集到的邮箱用户信息,猜测它的密码。

    8.2.3 哈希值识别工具Hash Identifier

    哈希值是使用HASH算法通过逻辑运算得到的数值。不同的内容使用HASH算法运算后,得到的哈希值不同。下面将介绍使用Hash Identifier工具识别哈希值的加密方式。

    (1)启动hash-identifier命令。在图形界面依次选择“应用程序”|Kali Linux|“密码攻击”|“离线攻击”|hash-identifier命令,将显示如下所示的信息:

    258-01

    从输出的信息中看到HASH:提示符,就表示成功打开了hash-identifier命令的终端。此时,攻击时就有LM加密的哈希值。

    (2)攻击6bcec2ba2597f089189735afeaa300d4哈希值。执行命令如下所示:

    1. HASH: 6bcec2ba2597f089189735afeaa300d4
    2. Possible Hashs:
    3. [+] MD5
    4. [+] Domain Cached Credentials - MD4(MD4(($pass)).(strtolower($username)))
    5. Least Possible Hashs:
    6. [+] RAdmin v2.x
    7. [+] NTLM
    8. [+] MD4
    9. [+] MD2
    10. [+] MD5(HMAC)
    11. [+] MD4(HMAC)

    从输出的信息中,可以看到6bcec2ba2597f089189735afeaa300d4哈希值可能是使用MD5加密的。

    原文: https://wizardforcel.gitbooks.io/daxueba-kali-linux-tutorial/content/42.html