8.2 分析密码

在实现密码破解之前,介绍一下如何分析密码。分析密码的目的是,通过从目标系统、组织中收集信息来获得一个较小的密码字典。本节将介绍使用Ettercap工具或MSFCONSOLE来分析密码。

8.2.1 Ettercap工具

Ettercap是Linux下一个强大的欺骗工具,也适用于Windows。用户能够使用Ettercap工具快速地创建伪造的包,实现从网络适配器到应用软件各种级别的包,绑定监听数据到一个本地端口等。下面将介绍Ettercap工具的使用。

使用Ettercap分析密码的具体操作步骤如下所示。

(1)配置Ettercap的配置文件etter.conf。首先使用locate命令查找到Ettercap配置文件保存的位置。执行命令如下所示:

  1. root@kali:~# locate etter.conf
  2. /etc/ettercap/etter.conf
  3. /usr/share/man/man5/etter.conf.5.gz

从以上输出信息中,可以看到Ettercap配置文件etter.conf保存在/etc/ettercap/中。

(2)使用VIM编辑etter.conf配置文件。将该文件中ec_uid和ec_gid配置项值修改为0,并将Linux部分附近IPTABLES行的注释去掉。修改结果如下所示:

  1. root@kali:~# vi /etc/ettercap/etter.conf
  2. [privs]
  3. ec_uid = 0 # nobody is the default
  4. ec_gid = 0 # nobody is the default
  5. ……
  6. #---------------
  7. # Linux
  8. #---------------
  9. # if you use iptables:
  10. redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
  11. redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"

(3)启动Ettercap。使用Ettercap命令的-G选项,启动图形界面。执行命令如下所示:

  1. root@kali:~# ettercap -G

执行以上命令后,将显示如图8.6所示的界面。

256-01

图8.6 Ettercap初始界面

(4)通过使用中间人攻击的方式,收集目标系统上的各种重要信息。通过这些信息来构建可能的密码字典。关于使用Ettercap实现中间人攻击,在第7章已详细介绍,这里不再赘述。

8.2.2 使用MSFCONSOLE分析密码

使用Metasploit MSFCONSOLE的search_email_collector模块分析密码。通过该模块可以搜集一个组织相关的各种邮件信息。这些邮件信息有助于构建用户字典。具体操作步骤如下所示。

(1)使用MSFCONSOLE。执行命令如下所示:

  1. root@kali:~# msfconsole
  2. msf >

(2)查询search_email_collector模块。执行命令如下所示:

256-02

执行以上命令后,在输出结果中看到以上信息,就表示存在search_email_collector 模块。

(3)使用辅助模块search_email_collector。执行命令如下所示:

  1. msf > use auxiliary/gather/search_email_collector
  2. msf auxiliary(search_email_collector) >

输出的信息表示,已切换到search_email_collector模块。

(4)查看search_email_collector模块下有效的选项。执行命令如下所示:

257-01

输出的信息显示了search_email_collector模块中有效的配置选项,根据用户自己的情况配置相应的选项。

(5)下面分别配置DOMAIN和OUTFILE选项,如下所示:

  1. msf auxiliary(search_email_collector) > set DOMAIN gmail.com
  2. domain => gmail.com
  3. msf auxiliary(search_email_collector) > set outfile /root/Desktop/fromwillie.txt
  4. outfile => /root/Desktop/fromwillie.txt

(6)启动渗透攻击。执行命令如下所示:

  1. msf auxiliary(search_email_collector) > run
  2. [*] Harvesting emails …..
  3. [*] Searching Google for email addresses from gmail.com
  4. [*] Extracting emails from Google search results
  5. [*] Searching Bing email addresses from gmail.com
  6. [*] Extracting emails from Bing search results
  7. [*] Searching Yahoo for email addresses from gmail.com
  8. ……
  9. [*] rasvin.247@gmail.com
  10. [*] read.jeff@gmail.com
  11. [*] restore.adore@gmail.com
  12. [*] rhetoricguy@gmail.com
  13. [*] sammy@gmail.com
  14. [*] signaturetitleservices@gmail.com
  15. [*] smplustb@gmail.com
  16. [*] starfyi@gmail.com
  17. [*] taylorhansson@gmail.com
  18. [*] thanhtam.hr@gmail.com
  19. [*] theidleague@gmail.com
  20. [*] tjarkse@gmail.com
  21. [*] toni@gmail.com
  22. [*] user@gmail.com
  23. [*] vintageheadboards@gmail.com
  24. [*] vlyubish270@gmail.com
  25. [*] webuyrarebooks@gmail.com
  26. [*] yavmamemogames@gmail.com
  27. [*] yoyonorfcack@gmail.com
  28. [*] Writing email address list to /root/Desktop/fromwillie.txt
  29. [*] Auxiliary module execution completed

输出的信息显示了所有gmail.cm的邮箱地址,并且将所有信息保存在fromwillie.txt文件中。此时用户可以根据收集到的邮箱用户信息,猜测它的密码。

8.2.3 哈希值识别工具Hash Identifier

哈希值是使用HASH算法通过逻辑运算得到的数值。不同的内容使用HASH算法运算后,得到的哈希值不同。下面将介绍使用Hash Identifier工具识别哈希值的加密方式。

(1)启动hash-identifier命令。在图形界面依次选择“应用程序”|Kali Linux|“密码攻击”|“离线攻击”|hash-identifier命令,将显示如下所示的信息:

258-01

从输出的信息中看到HASH:提示符,就表示成功打开了hash-identifier命令的终端。此时,攻击时就有LM加密的哈希值。

(2)攻击6bcec2ba2597f089189735afeaa300d4哈希值。执行命令如下所示:

  1. HASH: 6bcec2ba2597f089189735afeaa300d4
  2. Possible Hashs:
  3. [+] MD5
  4. [+] Domain Cached Credentials - MD4(MD4(($pass)).(strtolower($username)))
  5. Least Possible Hashs:
  6. [+] RAdmin v2.x
  7. [+] NTLM
  8. [+] MD4
  9. [+] MD2
  10. [+] MD5(HMAC)
  11. [+] MD4(HMAC)

从输出的信息中,可以看到6bcec2ba2597f089189735afeaa300d4哈希值可能是使用MD5加密的。

原文: https://wizardforcel.gitbooks.io/daxueba-kali-linux-tutorial/content/42.html