11 Brute-Force-Angriffswerkzeuge für Penetrationstests

Veröffentlicht: 2021-05-20

Für die IT Ihres Unternehmens benötigen Sie einen konkreten Nachweis, dass Ihr Online-Geschäft gegen verschiedene Arten von Cyberangriffen, insbesondere Brute-Force-Angriffe, solide ist.

Was ist ein Brute-Force-Angriff?

Ein Brute-Force-Angriff ist einer der gefährlichsten Cyberangriffe, gegen den Sie möglicherweise keinen Trick haben! Ein Brute-Force-Angriff zielt auf das Herzstück Ihrer Website oder die Sicherheit Ihres Geräts, das Login-Passwort oder die Verschlüsselungsschlüssel. Es nutzt die kontinuierliche Trial-and-Error-Methode, um sie entschieden zu erforschen.

Die Arten von Brute-Force-Angriffen sind vielfältig, hauptsächlich in:

  • Hybride Brute-Force-Angriffe: Ausprobieren oder Senden von Tausenden von erwarteten Wörtern und Wörtern aus dem Wörterbuch oder sogar zufälligen Wörtern.
  • Umgekehrte Brute-Force-Angriffe: Versuchen, den Ableitungsschlüssel des Passworts durch umfassende Recherche zu erhalten.

Warum brauchen wir Penetrationstest-Tools?

Die Brute-Force-Angreifer verwenden verschiedene Tools, um dieses Ziel zu erreichen. Sie können diese Brute-Force-Angriffswerkzeuge selbst für die Penetration verwenden. Dieses Testen wird auch als „Pentesting“ oder „Pentesting“ bezeichnet.

Der Penetrationstest ist der Versuch, Ihre eigenen IT-Systeme auf die gleiche Weise zu hacken, wie es Hacker tun. Dadurch sind Sie in der Lage, Sicherheitslücken zu identifizieren.

Hinweis : Die folgenden Tools können viele Anforderungen generieren, die Sie nur für Ihre Anwendungsumgebung ausführen sollten.

Gobuster

Gobuster ist eines der leistungsstärksten und schnellsten Brute-Force-Tools, das keine Laufzeit benötigt. Es verwendet einen von der Sprache Go programmierten Verzeichnisscanner; es ist schneller und flexibler als interpretiertes Skript.

Merkmale

  • Gobuster ist auch für seine erstaunliche Unterstützung für Parallelität bekannt, die es ihm ermöglicht, mehrere Aufgaben und Erweiterungen zu bewältigen und die Verarbeitungsgeschwindigkeit beizubehalten.
  • Ein leichtgewichtiges Tool ohne Java-GUI funktioniert auf vielen Plattformen nur auf der Befehlszeile.
  • Integrierte Hilfe

Modi

  • dir – der klassische Verzeichnismodus
  • DNS – DNS-Subdomain-Modus
  • s3 – Zählen Sie offene S3-Buckets auf und suchen Sie nach Existenz- und Bucket-Auflistungen
  • vhost – virtueller Host-Modus

Es leidet jedoch an einem Fehler, nämlich der mangelnden rekursiven Verzeichnissuche, was seine Effektivität für Verzeichnisse mit mehreren Ebenen verringert.

BruteX

BruteX ist ein großartiges All-in-One-Brute-Force-Shell-basiertes und Open-Source-Tool für alle Ihre Anforderungen, um das Ziel zu erreichen.

  • Offene Häfen
  • Benutzernamen
  • Passwörter

Nutzt die Macht, eine Vielzahl möglicher Passwörter auf systematische Weise zu übermitteln.

Es enthält viele Dienste, die von einigen anderen Tools wie Nmap, Hydra & DNS Enum gesammelt wurden. Auf diese Weise können Sie nach offenen Ports suchen, Brute-Force-FTP, SSH starten und automatisch den laufenden Dienst des Zielservers ermitteln.

Dirsearch

Dirsearch ist ein fortschrittliches Brute-Force-Tool, das auf einer Befehlszeile basiert. Es ist ein AKA-Webpfad-Scanner und kann Brute-Force-Verzeichnisse und -Dateien in Webservern verwenden.

Dirsearch ist seit kurzem Teil der offiziellen Kali Linux-Pakete, läuft aber auch unter Windows, Linux und macOS. Es ist in Python geschrieben, um problemlos mit bestehenden Projekten und Skripten kompatibel zu sein.

Es ist auch viel schneller als das traditionelle DIRB-Tool und enthält viele weitere Funktionen.

  • Proxy-Unterstützung
  • Multithreading
  • User-Agent-Randomisierung
  • Unterstützung für mehrere Erweiterungen
  • Scannerarena
  • Anfrageverzögerung

Beim rekursiven Scannen ist Dirsearch der Gewinner. Es geht zurück und durchforstet und sucht nach zusätzlichen Verzeichnissen. Neben Geschwindigkeit und Einfachheit stammt es aus den besten Brute-Force-Räumen für jeden Pentester.

Callow

Callow ist ein benutzerfreundliches und anpassbares Brute-Force-Tool für die Anmeldung. Geschrieben in Python 3. Es wurde entwickelt, um die Bedürfnisse und Umstände von Neulingen zu erfüllen.

Es wurden flexible Benutzerexperimente für eine einfache Fehlerbehandlung bereitgestellt, die insbesondere für Anfänger leicht zu verstehen und zu intuitiv ist.

SSB

Secure Shell Bruteforcer (SSB) ist eines der schnellsten und einfachsten Tools für Brute-Force-SSH-Server.

Die Verwendung der sicheren Shell von SSB bietet Ihnen eine geeignete Schnittstelle, im Gegensatz zu den anderen Tools, die das Passwort eines SSH-Servers knacken.

Thc-Hydra

Hydra ist eines der bekanntesten Tools zum Knacken von Logins, das entweder unter Linux oder Windows/Cygwin verwendet wird. Außerdem für Solaris, FreeBSD/OpenBSD, QNX (Blackberry 10) und macOS. Es unterstützt viele Protokolle wie AFP, HTTP-FORM-GET, HTTP-GET, HTTP-FORM-POST, HTTP-HEAD, HTTP-PROXY und mehr.

Hydra wird standardmäßig auf Kali Linux installiert und sowohl mit Befehlszeilen- als auch mit grafischen Versionen entwickelt. Es kann einen einzelnen oder eine Liste von Benutzernamen/Passwörtern durch die Brute-Forcing-Methode knacken.

Außerdem ist es parallelisiert, das sehr schnelle und flexible Tool, mit dem Sie unbefugten Zugriff auf Ihr System aus der Ferne verhindern können.

Einige andere Login-Hacker-Tools werden für die gleiche Funktion verwendet, aber nur Hydra unterstützt viele verschiedene Protokolle und parallelisierte Verbindungen.

Burp-Suite

Burp Suite Professional ist ein unverzichtbares Toolkit für Web-Sicherheitstester mit schnellen und zuverlässigen Funktionen. Außerdem kann es monotone Testaufgaben automatisieren. Darüber hinaus wurde es durch manuelle und halbautomatische Sicherheitstestfunktionen von Experten entwickelt. Viele Experten verwenden es, um die zehn größten Schwachstellen von OWASP zu testen.

Burp bietet viele einzigartige Funktionen, von der Erhöhung der Scanabdeckung bis hin zur Anpassung an den Dunkelmodus. Es kann funktionsreiche moderne Webanwendungen, JavaScript und Test-APIs testen/scannen.

Es ist ein Tool, das wirklich zum Testen von Diensten entwickelt wurde, nicht zum Hacken, wie viele andere. So zeichnet es komplexe Authentifizierungssequenzen auf und schreibt Berichte für die direkte Verwendung und Weitergabe durch Endbenutzer.

Es hat auch den Vorteil, dass es Out-of-Band-Anwendungssicherheitstests (OAST) ermöglicht, die viele unsichtbare Schwachstellen erreichen, die andere nicht können. Darüber hinaus ist es das erste Unternehmen, das von der Nutzung von PortSwigger Research profitiert, wodurch Sie der Zeit voraus sind.

Patator

Patator ist ein Brute-Force-Tool für den vielseitigen und flexiblen Einsatz in einem modularen Design. Es erscheint in Reflex-Frustration mit einigen anderen Tools und Skripten von Passwort-Angriffen. Patator wählt einen neuen Ansatz, um alte Fehler nicht zu wiederholen.

Patator wurde in Python geschrieben und ist ein Multithread-Tool, das Penetrationstests flexibler und vertrauenswürdiger als seine Vorfahren anbieten möchte. Es unterstützt viele Module, einschließlich der folgenden.

  • FTP
  • SSH
  • MySQL
  • SMTP
  • Telnet
  • DNS
  • KMU
  • IMAP
  • LDAP
  • rlogin
  • Zip-Dateien
  • Java Keystore-Dateien

Pydictor

Pydictor ist ein weiteres großartiges Werkzeug zum Hacken von Wörterbüchern. Wenn es um lange Tests und Tests zur Passwortstärke geht, kann es sowohl Anfänger als auch Profis überraschen. Es ist ein Werkzeug, das Angreifer nicht in ihrer Waffenkammer bereitstellen können. Außerdem hat es einen Überschuss an Funktionen, die es Ihnen ermöglichen, in jeder Testsituation eine wirklich starke Leistung zu genießen.

  • Ständiger Assistent: Ermöglicht Ihnen, eine allgemeine Wortliste, eine Social-Engineering-Wortliste, eine spezielle Wortliste mit Webinhalten usw. zu erstellen. Darüber hinaus enthält es einen Filter, um Ihre Wortliste zu fokussieren.
  • Hochgradig angepasst: Sie können die Wortlistenattribute nach Ihren Bedürfnissen anpassen, indem Sie nach Länge filtern, Dateimodus und weitere Funktionen verwenden.
  • Flexibilität und Kompatibilität: Es ist in der Lage, die Konfigurationsdatei zu parsen, mit der Möglichkeit, problemlos unter Windows, Linux oder Mac zu arbeiten.

Pydictor-Wörterbücher

  • Numerisches Wörterbuch
  • Alphabet-Wörterbuch
  • Wörterbuch der Großbuchstaben
  • Numerisch gekoppelt mit Großbuchstaben
  • Großbuchstaben gekoppelt mit Kleinbuchstaben
  • Ziffer in Verbindung mit Kleinbuchstaben
  • Kombinieren von Großbuchstaben, Kleinbuchstaben und Ziffern
  • Statischen Kopf hinzufügen
  • Manipulation des Wörterbuchkomplexitätsfilters

Ncrack

Ncrack ist eine Art Netzwerk-Cracking-Tool mit Hochgeschwindigkeitsleistung. Es wurde für Unternehmen entwickelt, um ihnen zu helfen, ihre Netzwerkgeräte auf schwache Passwörter zu testen. Viele Sicherheitsexperten empfehlen die Verwendung von Ncrack zum Überwachen der Sicherheit von Systemnetzwerken. Es wurde als eigenständiges Tool oder als Teil von Kali Linux veröffentlicht.

Durch einen modularen Ansatz und eine dynamische Engine kann Ncrack, das mit einer Befehlszeile entwickelt wurde, sein Verhalten an das Netzwerk-Feedback anpassen. Und es kann für viele Hosts gleichzeitig ein zuverlässiges umfassendes Auditing durchführen.

Die Funktionen von Ncrack beschränken sich nicht auf eine flexible Schnittstelle, sondern sichern dem Benutzer die volle Kontrolle über den Netzwerkbetrieb. Dies ermöglicht erstaunlich ausgeklügelte Brute-Forcing-Angriffe, Laufzeitinteraktionen und Timing-Vorlagen, um die Verwendung zu erleichtern, wie z. B. Nmap.

Zu den unterstützten Protokollen gehören SSH, RDP, FTP, Telnet, HTTP(S), WordPress, POP3(S), IMAP, CVS, SMB, VNC, SIP, Redis, PostgreSQL, MQTT, MySQL, MSSQL, MongoDB, Cassandra, WinRM, OWA und DICOM, was es für eine Vielzahl von Branchen qualifiziert.

Hashcat

Hashcat ist ein Tool zur Passwortwiederherstellung. Es funktioniert unter Linux, OS X und Windows und unterstützt viele Hashcat-unterstützte Hashcat-Algorithmen wie MD4, MD5, SHA-Familie, LM-Hashes und Unix Crypt-Formate.

Hashcat ist aufgrund seiner Optimierungen bekannt geworden, die teilweise von der Software abhängen, die der Schöpfer von Hashcat entdeckt hat.

Hashcat hat zwei Varianten:

  • CPU-basiertes Tool zur Passwortwiederherstellung
  • GPU-basiertes Tool zur Passwortwiederherstellung

Das GPU-Tool kann einige Hashcat-Legacy in kürzerer Zeit knacken als das CPU-Tool (MD5, SHA1 und andere). Aber nicht jeder Algorithmus kann von GPUs schneller geknackt werden. Hashcat war jedoch als der schnellste Passwort-Cracker der Welt beschrieben worden.

Fazit

Nach dieser ausführlichen Show haben Sie ein vielfältiges Arsenal an Werkzeugen, zwischen denen Sie wechseln können. Wählen Sie, was für jede Situation und jeden Umstand, mit dem Sie konfrontiert sind, am besten zu Ihnen passt. Es gibt keinen Grund zu der Annahme, dass es keine Vielfalt an Alternativen gibt. In manchen Fällen sind die einfachsten Tools die besten, in anderen das Gegenteil.

Als nächstes erkunden Sie einige der forensischen Untersuchungstools.