Пример атаки по словарю грубой силы - PullRequest
0 голосов
/ 08 апреля 2020

Это пример атаки методом перебора словаря, однако я не понимаю принципа, лежащего в основе этого. да, я знаю, что грубая сила словаря - это когда злоумышленник пробует комбинации паролей из файла словаря. Однако, как это явно показано в перехвате ниже enter image description here Если вы считаете, что было бы более полезно увидеть пакеты до этого, пожалуйста, дайте мне знать.

ps. Прошу прощения, если теги неверны Мне дали. Один из вопросов в этом задании был:

  • Как злоумышленник использовал эту уязвимость для получения доступа?

Я считаю, что уязвимость заключалась в том, что порт 22 был оставлен открытым (можно увидеть в других пакетах, кроме этого скриншота). Группа моих друзей подозревает, что злоумышленник использовал грубую силу, чтобы использовать эту уязвимость и получить доступ.

Мой вопрос: правда ли это? Можете ли вы сказать, что на этом скриншоте или вам нужно увидеть другие пакеты? Можно ли использовать этот скриншот в качестве доказательства того, что злоумышленник, возможно, использовал грубую силу для получения доступа?

1 Ответ

1 голос
/ 09 апреля 2020

Если ваше назначение является простым типом проверки пакетов, то

Злоумышленник получил доступ путем подбора службы S SH, и уязвимость вызвана использованием слабого пароля и тем фактом, что что он разрешил аутентификацию на основе пароля.


  1. Изучая снимок экрана с захватом пакета, мы видим, что было сделано несколько запросов аутентификации S SH. .
  2. Итак, атака должна выполняться либо DoS, либо грубой силой.
  3. В вопросе прямо говорится, что злоумышленник получил доступ.
  4. Поэтому мы знаем, что атака S SH - брутфорсинг.


Обновление

Packettotal показало, что злоумышленник выполнял

  1. сканирование портов (индикатор : использование ICMP echos)

PortScan

Контрабанда данных с веб-сервера

smug resp

S SH Брутфорсинг

Ссылка на отчет


Обновление 2: Ручной анализ пакетов дал следующие результаты:

  1. Сначала злоумышленник использовал активное сканирование ARP для сканирования хостов.
  2. Запустил сканирование портов на жертве.
  3. Затем обнаружил сервер S SH и веб-сервер, работающий на Машина жертвы.
  4. Пробовал брутфорс S SH, но не смог
  5. Отправил запрос GET на веб-сервер жертвы, и, к счастью, он вернул частный ключ S SH
  6. Имеет полный доступ к жертва

enter image description here

...