11 ferramentas de ataque de força bruta para teste de penetração

Para o sistema de TI da sua empresa, você precisa de uma prova concreta para demonstrar que seu negócio online é sólido contra vários tipos de ataques cibernéticos, especialmente ataques de força bruta.

O que é um ataque de força bruta?

Um ataque de força bruta é um dos ataques cibernéticos mais perigosos que você pode não ter como enfrentar! Um ataque de força bruta visa o coração do seu site ou a segurança do seu dispositivo, a senha de login ou as chaves de criptografia. Ele usa o método contínuo de tentativa e erro para explorá-los de forma decisiva.

As formas de ataque de força bruta são variadas, principalmente em:

  • Ataques híbridos de força bruta: tentar ou enviar milhares de palavras esperadas e de dicionário, ou mesmo palavras aleatórias.
  • Ataques de força bruta reversa: tentando obter a chave de derivação da senha usando pesquisa exaustiva.

Por que precisamos de ferramentas de teste de penetração?

Os atacantes de força bruta usam várias ferramentas para atingir esse objetivo. Você pode usar essas próprias ferramentas de ataque de força bruta para Penetração. Este teste também é chamado de “pentesting” ou “pentest”.

O teste de penetração é a prática de tentar hackear seus próprios sistemas de TI usando as mesmas formas que os hackers fazem. Isso permite que você identifique quaisquer falhas de segurança.

Observação: as ferramentas a seguir podem gerar muitas solicitações que você deve fazer apenas no ambiente do seu aplicativo.

Gobuster

Gobuster é uma das ferramentas de força bruta mais poderosas e rápidas que não precisa de tempo de execução. Ele usa um scanner de diretório programado pela linguagem Go; é mais rápido e mais flexível do que o script interpretado.

Características

  • O Gobuster também é conhecido por seu incrível suporte à simultaneidade, o que o permite lidar com várias tarefas e extensões, mantendo sua velocidade de processamento.
  • Uma ferramenta leve sem Java GUI funciona apenas na linha de comando em muitas plataformas.
  • Ajuda integrada

Modos

  • dir – o modo de diretório clássico
  • dns – modo de subdomínio DNS
  • s3 – Enumerar buckets S3 abertos e procurar listagens de existências e buckets
  • vhost – modo de host virtual

No entanto, ele sofre de uma falha, deficiência para pesquisa de diretório recursiva, o que reduz sua eficácia para diretórios de vários níveis.

  Os 5 navegadores mais leves

BruteX

BruteX é uma ótima ferramenta de código aberto e baseada em shell de força bruta tudo-em-um para todas as suas necessidades para atingir o alvo.

  • portas abertas
  • Nomes de usuário
  • senhas

Usa o poder de enviar um grande número de senhas possíveis de maneira sistemática.

Ele inclui muitos serviços coletados de algumas outras ferramentas, como Nmap, Hydra e DNS enum. Isso permite que você verifique as portas abertas, inicie FTP de força bruta, SSH e determine automaticamente o serviço em execução do servidor de destino.

Dirsearch

Dirsearch é uma ferramenta avançada de força bruta baseada em uma linha de comando. É um scanner de caminho da web AKA e pode forçar diretórios e arquivos de força bruta em servidores da web.

O Dirsearch recentemente se tornou parte dos pacotes oficiais do Kali Linux, mas também é executado no Windows, Linux e macOS. É escrito em Python para ser facilmente compatível com projetos e scripts existentes.

Também é muito mais rápido que a ferramenta DIRB tradicional e contém muito mais recursos.

  • Suporte de proxy
  • Multithreading
  • Randomização do agente do usuário
  • Suporte para várias extensões
  • arena do scanner
  • Pedido atrasando

Para varredura recursiva, Dirsearch é o vencedor. Ele está voltando e rastejando, procurando diretórios adicionais. Juntamente com a velocidade e a simplicidade, é das melhores salas de força bruta para todos os pentesters.

inexperiente

inexperiente é uma ferramenta de força bruta de login fácil de usar e personalizável. Escrito em python 3. Ele foi projetado para atender às necessidades e circunstâncias dos novatos.

Foram fornecidos experimentos de usuário flexíveis para facilitar o tratamento de erros, especialmente para iniciantes entenderem e intuírem facilmente.

SSB

Secure Shell Bruteforcer (SSB) é uma das ferramentas mais rápidas e simples para servidores SSH de força bruta.

Usar o shell seguro do SSB oferece uma interface apropriada, ao contrário de outras ferramentas que quebram a senha de um servidor SSH.

Thc-Hydra

Hidra é uma das ferramentas mais famosas para quebra de login usada no Linux ou Windows/Cygwin. Além disso, para Solaris, FreeBSD/OpenBSD, QNX (Blackberry 10) e macOS. Ele suporta muitos protocolos, como AFP, HTTP-FORM-GET, HTTP-GET, HTTP-FORM-POST, HTTP-HEAD, HTTP-PROXY e muito mais.

Instalado por padrão no Kali Linux, o Hydra foi projetado com linha de comando e versões gráficas. Ele pode quebrar um único ou uma lista de nomes de usuário/senhas pelo método de força bruta.

Além disso, é paralelizado, a ferramenta muito rápida e flexível que permite que você tenda a possibilidade de acesso não autorizado ao seu sistema remotamente.

  Como usar o Systemd para listar serviços

Algumas outras ferramentas de hackers de login são usadas para a mesma função, mas apenas Hydra suporta muitos protocolos diferentes e conexões paralelizadas.

Suíte Burp

Burp Suite Professional é um kit de ferramentas essencial para testadores de segurança da Web e vem com recursos rápidos e confiáveis. E também pode automatizar tarefas de teste monótonas. Além disso, é projetado por recursos de teste de segurança manuais e semi-automatizados de especialistas. Muitos especialistas o utilizam para testar as dez principais vulnerabilidades do OWASP.

O Burp oferece muitos recursos exclusivos, desde o aumento da cobertura de digitalização até a personalização do modo escuro. Ele pode testar/examinar aplicativos da web modernos ricos em recursos, JavaScript, APIs de teste.

É uma ferramenta projetada realmente para testar serviços, não para hackear, como muitos outros. Portanto, ele registra sequências de autenticação complexas e escreve relatórios para uso e compartilhamento diretos dos usuários finais.

Ele também tem a vantagem de fazer testes de segurança de aplicativos fora de banda (OAST) que atingem muitas vulnerabilidades invisíveis que outros não conseguem. Além disso, é o primeiro a se beneficiar do uso do PortSwigger Research, que o coloca à frente da curva.

Patator

Patator é uma ferramenta de força bruta para uso multifuncional e flexível dentro de um design modular. Ele aparece em frustração reflexa usando algumas outras ferramentas e scripts de ataques de obtenção de senha. Patator seleciona uma nova abordagem para não repetir velhos erros.

Escrito em Python, o Patator é uma ferramenta multi-threaded que deseja atender a testes de penetração de maneira mais flexível e confiável do que os ancestrais. Ele suporta muitos módulos, incluindo os seguintes.

  • FTP
  • SSH
  • MySQL
  • SMTP
  • Telnet
  • DNS
  • PME
  • IMAP
  • LDAP
  • rlogin
  • arquivos compactados
  • Arquivos Java Keystore

Pydictor

Pydictor é outra ferramenta poderosa para hackear dicionários. Quando se trata de testes longos e de força de senha, pode surpreender tanto novatos quanto profissionais. É uma ferramenta que os invasores não podem dispensar em seu arsenal. Além disso, possui um excesso de recursos que permitem que você desfrute de um desempenho realmente forte em qualquer situação de teste.

  • Assistente permanente: permite criar uma lista de palavras geral, uma lista de palavras de engenharia social, uma lista de palavras especial usando o conteúdo da web, etc. Além disso, contém um filtro para ajudar a focar sua lista de palavras.
  • Altamente personalizado: você pode personalizar os atributos da lista de palavras conforme suas necessidades, usando filtro por comprimento, modo leet e mais recursos.
  • Flexibilidade e compatibilidade: é capaz de analisar o arquivo de configuração, com a capacidade de funcionar sem problemas no Windows, Linux ou Mac.
  Como se livrar do Picasa no Samsung Galaxy S5

Dicionários Pydictor

  • dicionário numérico
  • dicionário do alfabeto
  • Dicionário do Alfabeto Maiúsculo
  • Numérico acoplado com alfabeto maiúsculo
  • Letras Maiúsculas Junto com Alfabeto Minúsculo
  • Numeral Acoplado com Alfabeto Minúsculo
  • Combinando maiúsculas, minúsculas e numerais
  • Adicionando cabeçote estático
  • Manipulação do Filtro de Complexidade do Dicionário

ncrack

ncrack é um tipo de ferramenta de cracking de rede com desempenho de alta velocidade. Ele foi projetado para ajudar as empresas a testar seus dispositivos de rede em busca de senhas fracas. Muitos profissionais de segurança recomendam o uso do Ncrack para auditar a segurança das redes do sistema. Foi lançado como uma ferramenta autônoma ou como parte do Kali Linux.

Por uma abordagem modular e mecanismo dinâmico, o Ncrack projetado com uma linha de comando pode conformar seu comportamento de acordo com o feedback da rede. E pode realizar uma ampla auditoria confiável para muitos hosts ao mesmo tempo.

Os recursos do Ncrack não se limitam a uma interface flexível, mas garantem o controle total das operações de rede para o usuário. Isso permite ataques sofisticados de força bruta, interação em tempo de execução e modelos de tempo para facilitar o uso, como o Nmap.

Os protocolos suportados incluem SSH, RDP, FTP, Telnet, HTTP(S), WordPress, POP3(S), IMAP, CVS, SMB, VNC, SIP, Redis, PostgreSQL, MQTT, MySQL, MSSQL, MongoDB, Cassandra, WinRM, OWA e DICOM, que o qualifica para uma ampla gama de indústrias.

Hashcat

Hashcat é uma ferramenta de recuperação de senha. Ele pode funcionar no Linux, OS X e Windows e oferece suporte a muitos algoritmos Hashcat com suporte para hashcat, como MD4, MD5, família SHA, hashes LM e formatos Unix Crypt.

Hashcat tornou-se conhecido devido às suas otimizações que dependem em parte do software que o criador do Hashcat descobriu.

Hashcat tem duas variantes:

  • Ferramenta de recuperação de senha baseada em CPU
  • Ferramenta de recuperação de senha baseada em GPU

A ferramenta GPU pode quebrar algum legado hashcat em um tempo menor do que a ferramenta CPU (MD5, SHA1 e outras). Mas nem todo algoritmo pode ser quebrado mais rapidamente por GPUs. No entanto, o Hashcat foi descrito como o cracker de senha mais rápido do mundo.

Conclusão

Após este show detalhado, você tem um arsenal variado de ferramentas para substituir. Escolha o que melhor lhe convier para cada situação e circunstância que enfrentar. Não há razão para acreditar que não haja diversidade de alternativas. Em alguns casos, as ferramentas mais simples são as melhores e, em outros casos, o oposto.

Em seguida, explore algumas das ferramentas de investigação forense.