Брутфорс (brute force) под современные условия защиты

archive view archive save

Брутфорс (brute force) под современные условия защиты Брутфорс (brute force) - метод «грубой силы» перебора всех паролей к логину во всевозможных вариантах. Сложность задачи перебора методом «грубой силы» (brute force) заключается в количестве всех возможных вариантов решения задачи. Если спектр решений очень большой, то перебор методом «грубой силы» (brute force) может не дать никаких результатов в течение многих лет или даже столетий.

Мало того, перебор методом «грубой силы» (brute force) при помощи "брутфорсов", которые в сети предлагаются на каждом шагу, не даст вовсе никаких результатов. Любой "брутфорс" валяющийся в сети Интернет не больше чем обычный мусор (хлам). Возможно все эти "брутфорсы" (brute force) были бы актуальны лет 5-10 назад но, в современных условиях это просто мусор захламляющий трафик!

Перебор методом «грубой силы» (brute force) при помощи "брутфорса" даже правильно написанного под современные условия защиты может занять довольно длительное время от нескольких дней до столетий и тысячелетий!

Например в следующей таблице представлено оценочное время полного перебора паролей в зависимости от их длины. Предполагается, что в пароле могут использоваться 36 различных символов (латинские буквы одного регистра + цифры), а скорость перебора составляет 100 000 паролей в секунду.

--------------------------------------------------------
Кол-во знаков   Кол-во вариантов        Время перебора
--------------------------------------------------------
1                 36                      менее секунды
2              1296                    менее секунды
3              46 656                  менее секунды
4              1 679 616               17 секунд
5              60 466 176              10 минут
6               2 176 782 336           6 часов
7                78 364 164 096          9 дней
8                 2,821 109 9x1012        11 месяцев
9                 1,015 599 5x1014        32 года
10              3,656 158 4x1015        1 162 года
11              1,316 217 0x1017        41 823 года
12              4,738 381 3x1018        1 505 615 лет

Латинские буквы одного регистра + цифры, а скорость перебора составляет 100 000 паролей в секунду это немыслимая скорость для перебора паролей к сайтам! А если буквы различного регистра + цифры + символы..., короче перебор методом «грубой силы» (brute force) при помощи "брутфорса" даже правильно написанного под современные условия защиты - это практически не реально!!!

Хочу повторится, что все ныне заполонившие Интернет "брутфорсы" это обычный мусор. И если ты начинающий пакостник (гавнюк) желающий что то где то поломать, то не утруждай себя тупым использованием всего этого мусора имхо порожняк всё это!

В поиске гугля введи "брутфорсы скачать" и ты получишь кучу этого мусора "Программы » Хакерские » Брутфорсы" и прочего отстоя. Все эти так званые "Программы » Хакерские" появляются во всеобщем доступе только тогда когда они теряют актуальность и перестают приносить пользу автору их написавшему!!!

Настоящие "Программы » Хакерские" это в первую очередь голова, прямые руки и вспомогательные проги типа командной строки, сканера портов, снифер стека TCP/IP.. Но мы не будем тут расписывать весь хакерский арсенал, а сосредоточимся на построении логики работы "брутфорса" (brute force) в современных условия защиты веб сайтов и почтовых серверов, что чаще всего является целью для взлома.

Брутфорс (brute force) для взлома веб-сайта

Примером таких "брутфорсов" (brute force) могут быть "Brutus AET2", "WBF.Gold", "Web Brute Forcer" и прочий отстой. Несмотря на то, что у всех у них есть возможность манипулировать полями в том числе и полями кукишей и возможно для взлома каких то говно-сайтов они и подойдут но для для взлома современных сайтов все эти "брутфорсы" (brute force) просто мусор, потому как они не учитывают "Token" который генерируется отдельно для каждого клиента/браузера и используется совместно с кукишами (COOKIE) на протяжении всей сессии.

Так например выглядит форма авторизации в системе управления контентом (CMS) Joomla:

<form action="index.php" method="post" name="login" id="form-login" 
    style="clear: both;">
    <input name="username" id="modlgn_username" type="text" 
        class="inputbox" size="15" />
    <input name="passwd" id="modlgn_passwd" type="password" 
        class="inputbox" size="15" />
    <input type="submit" style="border: 0; padding: 0; margin: 0; 
        width: 0px; height: 0px;" value="Войти" />
    <input type="hidden" name="option" value="com_login" />
    <input type="hidden" name="task" value="login" />
    <input type="hidden" name="24ff1f2a0f9194563f73d93c28a0dcb1" value="1" />
</form>

Поле (type="hidden" name="24ff1f2a0f9194563f73d93c28a0dcb1") содержит тот самый "Token" который генерируется отдельно для каждого клиента/браузера и используется совместно с кукишами (COOKIE) на протяжении всей сессии. Если мы вскроем код страницы авторизации административного раздела в CMS Joomla и сохраним в отдельной HTML странице предварительно удалив поле (type="hidden" name="24ff1f2a0f9194563f73d93c28a0dcb1") и попробуем войти используя легальный логин и пароль, то эта попытка накроется медным тазом с сообщением типа: "Invalid Token" или "Сеанс Вашего подключения закончился. Пожалуйста, авторизуйтесь снова."

Если в браузере запрещён приём кукишей значение поля (type="hidden" name="24ff1f2a0f9194563f73d93c28a0dcb1") "Token" постоянно изменяется! Поэтому нам не достаточно того, что бы "брутфорс" (brute force) просто посылал установленное нами значение кукиша (COOKIE), нужно, что бы "брутфорс" (brute force) принимал эти самые кукишы (COOKIE) и мог самостоятельно обмениваться с атакуемым сайтом их значениями имхо для браузера в котором мы открыли сайт, "Token" и кукиш (COOKIE) будет иметь одни значения, а для брутфорса который будет обращаться к сайту будет предпринята попытка установить ему "Token" и кукиш (COOKIE) с совершенно иными значениями которые заранее нам неведомы!

По этому для перебора паролей к современным сайтам наш "брутфорс" (brute force) обязан работать по примерно такому алгоритму:

  • При запуске "брутфорса" (brute force) он должен запросить адрес страницы с атакуемой формой, например: http://masite.com/administrator/index.php, а также запросить имя и идентификатор атакуемой формы (name="login" или id="form-login"), потому как на указанной странице форма может быть не одна;
  • После нажатия на клавишу "Продолжить" наш "брутфорс" (brute force) обязан получить атакуемую веб страницу вместе с кукишами, вычленить из неё нашу форму авторизации и определить в ней значения всех скрытых полей, после чего предложить нам заполнить поля типа type="text" и type="password" предварительно подсвечивая их имена name="?";
  • Выбрав логин для атаки и файл с паролями нажимает на клавишу старт, после чего начинается перебор паролей с отправкой всех полей и их значений, значения полей должны повторно проверятся после каждой неудачной попытки входа за исключением логина.

В идеале наш "брутфорс" (brute force) также обязан понимать "каптчу" (CAPTCHA) ибо на некоторых сайтах, например https://mail.google.com/mail/, ответ на "каптчу" (CAPTCHA) требуется после 3-х неудачных попыток входа в акаунт!

Форма авторизации "https://mail.google.com/mail/" без "каптчи" (CAPTCHA):

<form id="gaia_loginform" 
    action="https://accounts.google.com/ServiceLoginAuth" method="post">
<input type="hidden" name="continue" id="continue" 
    value="https://mail.google.com/mail/">
<input type="hidden" name="service" id="service" value="mail">
<input type="hidden" name="rm" id="rm" value="false">
<input type="hidden" name="dsh" id="dsh" value="2082970439299563291">
<input type="hidden" name="ltmpl" id="ltmpl" value="default">
<input type="hidden" name="ltmpl" id="ltmpl" value="default">
<input type="hidden" name="scc" id="scc" value="1">
<input type="hidden" name="ss" id="ss" value="1">
<input type="hidden" name="GALX" value="pB6AIgaCto4">
<input type="hidden" name="timeStmp" id="timeStmp" value=''/>
<input type="hidden" name="secTok" id="secTok" value=''/>
<input type="text" spellcheck="false" name="Email" id="Email" value="">
<input type="password" name="Passwd" id="Passwd">
<input type="submit" class="g-button g-button-submit" name="signIn" 
    id="signIn" value="Войти">
<input type="checkbox" name="PersistentCookie" id="PersistentCookie" value="yes">
<input type="hidden" name="rmShown" value="1">
</form>

Форма авторизации "https://mail.google.com/mail/" с "каптчей" (CAPTCHA):

<form id="gaia_loginform" 
    action="https://accounts.google.com/ServiceLoginAuth" method="post">
<input type="hidden" name="continue" id="continue" 
    value="https://mail.google.com/mail/">
<input type="hidden" name="service" id="service" value="mail">
<input type="hidden" name="rm" id="rm" value="false">
<input type="hidden" name="dsh" id="dsh" value="2082970439299563291">
<input type="hidden" name="ltmpl" id="ltmpl" value="default">
<input type="hidden" name="ltmpl" id="ltmpl" value="default">
<input type="hidden" name="scc" id="scc" value="1">
<input type="hidden" name="ss" id="ss" value="1">
<input type="hidden" name="GALX" value="pB6AIgaCto4">
<input type="hidden" name="timeStmp" id="timeStmp" value=''/>
<input type="hidden" name="secTok" id="secTok" value=''/>
<input type="text" spellcheck="false" name="Email" id="Email" value="">
<input type="password" name="Passwd" id="Passwd">
 
<input type="hidden" name="logintoken" id="logintoken" 
    value="fuTLlLm6879CXWQhP5eXzHaasNz1C5XKJIFnRkHc0JOoiegIQr-0RCN3rOnd_
    6jEshgwdyO6ZM5Ej5oClTy1s2rdcbs1eOJVUuNT5aI5SC4:4oGT9_dMyeOVs5axPMwBcA">
<input type="hidden" name="loginurl" id="loginurl" 
    value="https://accounts.google.com/Captcha?ctoken=fuTLlLm6879CXWQhP5eXzHaas
    Nz1C5XKJIFnRkHc0JOoiegIQr-0RCN3rOnd_6jEshgwdyO6ZM5Ej5oClTy1s2rdcbs1eOJVUuNT
    5aI5SC4%3A4oGT9_dMyeOVs5axPMwBcA">
<strong class="captcha-label">Введите буквы, показанные на этом рисунке.</strong>
<input  type="text" id="logincaptcha" name="logincaptcha" value="" 
    title="Type the characters you see or numbers you hear">
<input type="hidden" name="logintoken_audio" id="logintoken_audio" 
    value="6qS-lBUhB-6T1IRTe_oxztTn6HsARmMy7idcYWpSNGvyXpt8gWMmv8JmTOu8AwFwE7_il
    De6hZ1FhMjISlB6Vmrdcbs1eOJVUuNT5aI5SC4:jBa56YuafNiSk3W9koBzjA">
<input type="hidden" name="loginurl_audio" id="loginurl_audio" 
    value="https://accounts.google.com/Captcha?ctoken=6qS-lBUhB-6T1IRTe_oxztTn6
    HsARmMy7idcYWpSNGvyXpt8gWMmv8JmTOu8AwFwE7_ilDe6hZ1FhMjISlB6Vmrdcbs1eOJVUuNT
    5aI5SC4%3AjBa56YuafNiSk3W9koBzjA">
 
<input type="submit" class="g-button g-button-submit" name="signIn" id="signIn"
    value="Войти">
<input type="checkbox" name="PersistentCookie" id="PersistentCookie" value="yes">
<input type="hidden" name="rmShown" value="1">
</form>

Как видим логика работы "брутфорса" (brute force), который может дать желаемый результат в современных условиях защиты веб сайтов, далека от той которая реализована "брутфорсах" (brute force) массово распространяющихся в сети Интернет!

Брутфорс (brute force) для взлома E-Mail

C "брутфорсами" (brute force) для взлома E-Mail почти та же история, что и с "брутфорсами" (brute force) для веб сайтов лишь с тем различием, что вместо "Token" и кукишей (COOKIE) нужно учитывать лимит на неудачные попытки авторизации через POP3 или IMAP, после превышения которого следует БАН на определённый период времени - на mail.ru после 3-х неудачных попыток авторизации БАН на 15-20 минут.

Логику работы "брутфорса" (brute force) для взлома E-Mail можно оставить неизменной от той, которая реализована в ныне существующих и свободно доступных в сети Интернет за тем лишь исключением, что в неё нужно добавить учёт лимита на не успешные попытки авторизации, после превышения которого следует использовать определяемую пользователем паузу - на mail.ru после 3-х неудачных попыток авторизации это 15-20 минут.!

Заключение

В заключении подытожим, что на сегодняшний день в сети Интернет нет ни одного свободно распространяемого "брутфорса" (brute force), который мог бы дать желаемый результат в современных условиях защиты сайтов и почтовых серверов!

На сегодняшний день все свободно распространяемые в сети Интернет "брутфорсы" (brute force) - это просто исторический шлак (мусор), а люди пытающиеся ими пользоваться просто глупцы но, не смотря на это многие продолжают тупо публиковать такие "брутфорсы" в сети Интернет и безрезультатно пользоваться ими!

В современных условиях защиты сайтов и почтовых серверов вся многопоточность любых "брутфорсов" (brute force), как ныне существующих так и будущих, сводится на НЕТ! А в "брутфорсах" (brute force) даже с правильно построенной логикой работы следует использовать интеллектуально и индивидуально подобранные словари паролей в каждом отдельно взятом случае и питать надежду на то, что в ближайшие пару лет таки удастся подобрать вожделенный пароль!;)


Об авторе
Иван Шаман
Меня нет ни в Инстаграмме ни в Фейсбуке, я просто хожу по улицам и рассказываю первым встречным: сколько зарабатываю; с кем дружу; где живу и чем дышу. У меня даже появилось несколько подписчиков: ПСИХоЛОХ и участковый полицай!
Ещё статьи автора
Комментарии в блоге
Новое на форуме