Brute Force

04/12/2006 01:13 Ghost#1
Brute-Force
Marc Pruef

Brute-Force gilt als die einfachste und primitivste Methode ein Passwort
herauszufinden und ist nur das stupide Durchprobieren aller möglichen
Zeichenkombinationen. Von enormen Vorteil ist ganz sicher der Besitz einer
Liste aller gültigen IDs des Systems, da sonst die Anzahl der Möglichen
Benutzerkennung-Passwort-Kombinationen exponentiell die nötigen Versuche
für einen positiven Zugriff erweitert würden.

So oder so gilt diese Attacke als sehr zeitaufwändig, und wird meist nur von
ungeübten oder verzweifelten Angreifern eingesetzt.

Es gibt auch die Möglichkeit, die Versuche dieser Attacke ein bisschen einzuschränken,
und nur in Wörterbüchern existierende Wörter auszuprobieren.
Dies kann jedoch den Erfolg ohne weiteres verhindern, wenn zum Beispiel das Passwort
mit sinnlos erscheinenden Zahlen oder Sonderzeichen bestückt ist.

Es empfiehlt sich daher immer ein in Wörterbüchern non-existentes Wort
als eigenes Passwort zuverwenden, um diese sogenannten Dictionary-Attacks zu vereiteln.

Es ist übrigens meist sinnlos, eine Bruteforce-Attacke auf die Root-ID zu starten.
Zwar existieren standartgemäss in allen Unix-Systemen ein solcher Super-User,
jedoch ist dieser Account aus sicherheitsgründen standartgemäss für Remote-Logins
(Telnet und FTP) gesperrt.

Eines der besten Programme für einen automatisierten Angriff einen per Netzwerk
erreichbaren, durch Passwort geschützt Dienst zu kompromittieren ist das
Windows-Programm "UnSecure". Dessen fündig wird man ohne grössere Probleme im
World Wide Web. Mit diesem Tool lassen sich individuell alle Ports attackieren,
wodurch ein Angriff auf FTP (Port 21), SSH (Port 22), Telnet (23), HTTP (Port 80)
und POP3 (Port 110) realisiert werden kann. Um UnSecure zu benützen benötigt man
jedoch die IP-Adresse des Ziel-Hosts, was vielen Script-Kiddies in ihren Kinderschuhen
Probleme bereiten sollte. Ab Version 1.2 unterstützt UnSecure einige sehr vorteilhafte
Funktionen: Zum einen ist es möglich, nach dem gewalttätigen Disconnect des Hosts
wieder automatisch einen Reconnect durchzuführen. Dadurch ist auch ein Attackieren
eines Servers möglich, der eine Schutzfunktion aktiviert hat, welche nach mehrmaliger
Eingabe eines falschen Passworts die Verbindung trennt. Probleme gibt es, wenn statt
einem Disconnect nur eine erweiterte Wartezeit eingeschoben wurde:
Das Programm unterwirft sich eigener Fehlfunktionen.

Ausserdem erlaubt das Tool nun auch noch automatisches Speichern nach
jeweils 100 Versüchen. So kann bei einem Absturz direkt dort weitergemacht werden,
wo man unterbrochen wurde. Das eignet sich hervorragend um die billigeren Nacht-
und Wochenend-Tarife als Dial-Up-Anwender auszunutzen.

Das reine HTTP-Pendant zu Unsecure heisst WWWHack, und steht an einigen Ecken
im Internet zum Download bereit. Die offizielle Homepage von WWWHack war/ist
unter [Only registered and activated users can see links. Click Here To Register...] erreichbar. Die Seite war
bis vor kurzem down, und wurde nun direkt von Xoom gelöscht. Der Programmierer
von WWWHack muss sich wohl oder übel eine neue Location für den Vertrieb seines
Tools suchen. Dieses Programm kann hervorragend für das ausbooten sogenannter
HTACCES-Passwortabfragen benutzt werden, die standartmässig auf vielen
UNIX-Servern - dieses System wurde ursprünglich beim Apache-Server eingeführt -
benutzt werden und ganz normal auf TCP-Port 80 kontaktiert werden müssen.
Auch können Angriffe auf (kombinierte) eingebettete Java- bzw. CGI-Abfragen
in HTML-Dokumenten durchgeführt werden, wobei die Konfiguration sich als
ziemlich schwierig herausstellt, wenn man kein versierter HTML- und HTTP-Kenner ist.

Es werden auch diverse Remote-Tools für Brute-Force-Angriffe auf Calling-Cards,
Router oder VPNs benutzt. Daher kann man sagen, dass überall, wo ein System
mittels Passwort geschützt ist, diese Angriffsfläche mit dem eingesetzten System
automatisch existent wird. Doch dies gilt nicht nur für externe Angriffe.
Es gibt diverse Programme, die Passwort-Dateien verschiedenster Betriebssysteme
und Programme knacken können. Auch existiert ein sehr effizientes Tool zum
decodieren von mit PGP verschlüsselten Texten

*** Dieses Tutorial dienst lediglich dazu, die Denkweise von Hackern zu verstehen!
Missbrauch ist strafbar! Ich hafte nicht für Schäden!

Alle Angaben sind OHNE Gewähr und ich garantiere nicht für deren Richtigkeit und Funktion! Diese Techniken
dürfen allerdings nicht angewendet werden und wir übernehmen keine Haftung für Schäden! Nicht nachmachen! ***
04/20/2006 02:42 BastardZeroFromHell#2
Hättest auch Access Diver erwänen können,ist sehr gut um XXX-Seiten zu hacken via. Combo-Listen und einer Menge Proxy´s
04/20/2006 12:55 Term!nX#3
Um sich zu schützen:

Passwort über 8 Zeichen mit Groß, klein Sonderzeichen und Zahlen. Brutus sagt dann:

"The attack you have ordered is likely to take several billion years to execute."


Zwangsdisconnect:
Eine dicke fette Proxyliste verwenden und das Problem ist gegessen.
04/20/2006 18:43 termi#4
Quote:
Originally posted by Enr-Sacrum@Apr 12 2006, 01:13
Diese Techniken
dürfen allerdings nicht angewendet werden und wir übernehmen keine Haftung für Schäden! Nicht nachmachen!
Dürfen schon, allerdings nur um seine eigene Security zu testen (man kann ja z.B. mal sein Windows-Passwort einem Check unterziehen :) )
BruteForce ist wie schon erwähnt eh langsam ohne Ende :)
Kann da aus nem realen fall berichten, bei dem jemand versucht hat meinen Server zu "hacken", nach 2 Monaten hatte ich dann einfach den SSH-Port geändert und ruhe war.... (soll nur mal darstellen wie lang das dauert und dann trotzdem keinen Erfolg bringt)

Dazu muss ich allerdings sagen, dass mein Passwort "nur" aus 4 Buchstaben mit 2 angehängten Zahlen bestand (also nix spektakuläres)
04/20/2006 20:55 Maybe It's Maybelline#5
Quote:
Originally posted by Term!nX@Apr 20 2006, 12:55
Um sich zu schützen:

Passwort über 8 Zeichen mit Groß, klein Sonderzeichen und Zahlen. Brutus sagt dann:

"The attack you have ordered is likely to take several billion years to execute."


Zwangsdisconnect:
Eine dicke fette Proxyliste verwenden und das Problem ist gegessen.
Und? wordlist attacks sind sowie viel mehr im gebrauch.
04/20/2006 21:58 termi#6
Quote:
Originally posted by Marie+Apr 20 2006, 20:55--></span><table border='0' align='center' width='95%' cellpadding='3' cellspacing='1'><tr><td>QUOTE (Marie @ Apr 20 2006, 20:55)</td></tr><tr><td id='QUOTE'> <!--QuoteBegin--Term!nX@Apr 20 2006, 12:55
Um sich zu schützen:

Passwort über 8 Zeichen mit Groß, klein Sonderzeichen und Zahlen. Brutus sagt dann:

"The attack you have ordered is likely to take several billion years to execute."


Zwangsdisconnect:
Eine dicke fette Proxyliste verwenden und das Problem ist gegessen.
Und? wordlist attacks sind sowie viel mehr im gebrauch. [/b][/quote]
Welcher verantwortungsvolle Admin hat bitte kein random Passwort ? :)
Es stehn zwar auch einige in ner Wordlist drinn, aber ich z.b. durchsuch die immer ob meins drinn steht und änders ggfs.
05/11/2006 13:49 Term!nX#7
Quote:
Originally posted by Marie+Apr 20 2006, 20:55--></span><table border='0' align='center' width='95%' cellpadding='3' cellspacing='1'><tr><td>QUOTE (Marie @ Apr 20 2006, 20:55)</td></tr><tr><td id='QUOTE'> <!--QuoteBegin--Term!nX@Apr 20 2006, 12:55
Um sich zu schützen:

Passwort über 8 Zeichen mit Groß, klein Sonderzeichen und Zahlen. Brutus sagt dann:

"The attack you have ordered is likely to take several billion years to execute."


Zwangsdisconnect:
Eine dicke fette Proxyliste verwenden und das Problem ist gegessen.
Und? wordlist attacks sind sowie viel mehr im gebrauch. [/b][/quote]
Wer schaut denn sein Passwort (nur wenns ein wichtiges ist) nicht in seiner Wordlist nach?! Außerdem sind p455wo3R73r in 1337 nahezu perfekt, weil sie durch incremental nicht geknackt werden und in keiner Wordlist stehen. Und am wichtigsten, man vergisst sie nicht.
05/11/2006 14:12 r00tsyst3m#8
alphanummarisch

das zauberwort
05/11/2006 15:44 Wham#9
Ich benutze schon seit Jahren Passwörter mit 8 Stellen Zahlen und Sonderzeichen und die werden auch ab und zu geändert.
05/11/2006 16:40 JohnDS#10
Der einfachste Tip für einen 'Normal-User' ist:

Nimm von einem (dir gut bekannten aus dem Kino oder so) Satz alle Anfangsbuchstaben hänge ein paar Ziffern rein und das ganze passt.

Alle anderen sollten mal zum Psychiater wegen Verfolgungswahn. ;)
05/12/2006 14:27 Term!nX#11
Quote:
Alle anderen sollten mal zum Psychiater wegen Verfolgungswahn. wink.gif
#signed
05/18/2006 00:36 Leonino#12
brute force istm meiner meinung zum gezielten hacken einelner konten sowieso total ungeeignet kann man eigentlich gleich vergessen aber ich hba nohc keine xxx site gesehen die sich ciht mit nem ordentlichen bruteforcer knacken ließ abgesehen von ocr jetzt ist es ueberhaupt möglich ocr zu bruten ich hab auf xxx.dl.** mal nen haufen ocr logins gesehen was mich doch sehr gewundert hat o.o und ich komm jetzt mal zum schluss da mein pc scohn seit 4 tagen neu gestartet werden will
05/22/2006 13:33 Term!nX#13
Früher mit John hatte bruten Sinn. Auf onlinebasis kann mans vergessen.
05/22/2006 13:55 termi#14
Einfach warten bis es irgendwo irgend einen Exploit gibt :) (z.B.: Weboberflächen die häufig verwendet werden weisen oft sowas auf)
05/22/2006 15:42 Tobias#15
mal ne frage kann mir zufälliger weiße jemand für Programme wie Steam nen Bruteforcer schicken da wie in dem uralten Thread von mir angesprochen immernoch nicht wieder habe
Ps Rechtschreib sowie Gramma fehler dienen zur belustigung
PPs per PM link oder so pls