# 資安 # 實戰暴力密碼 ---- TOP 200 常見的密碼 https://nordpass.com/most-common-passwords-list/ ---- 2022年常用密碼排行 台灣人最愛「這3字」 https://tw.stock.yahoo.com/news/2022%E5%B9%B4%E5%B8%B8%E7%94%A8%E5%AF%86%E7%A2%BC%E6%8E%92%E8%A1%8C-%E5%8F%B0%E7%81%A3%E4%BA%BA%E6%9C%80%E6%84%9B-%E9%80%993%E5%AD%97-062709263.html ---- 你的密碼安全嗎? https://www.security.org/how-secure-is-my-password/  ---- 密碼本 https://gist.github.com/zinuzoid/792c97cc7f797266fda5a1dbd5fb90e4 ---- ### 實戰 1. 靶機 metasploitable2 https://www.vulnhub.com/entry/metasploitable-2,29/ * metasploitable2 已安裝:DVWA * DVWA(Damn Vulnerable Web Application)是一個用來進行安全脆弱性鑑定的PHP/MySQL Web應用。  ---- 2. 攻擊機 Kali https://www.kali.org/ https://zh.wikipedia.org/zh-tw/Kali_Linux ---- 3. Password Attack 利用 Burp Suite 暴力登入至DVWA網站   ---- 3.1 帳號密碼呢? Kali Linux 本身就有多個字典檔案 https://www.kali.org/tools/wordlists/ ```python= 1. /usr/share/wordlists/rockyou.txt.gz >gunzip rockyou.txt.gz 2. /usr/share/wordlists/wfuzz/others/ ``` ---- 3.2 加入proxy 進行攔截 什麼是proxy? https://en.wikipedia.org/wiki/Proxy_server * 原始網頁流程 輸入帳號密碼後,傳送到server端 ---- * 加入 Proxy Server, Burp Suite 輸入帳號密碼後,不直接到server端,而是先到 Burp Suite 攔截起來,觀察送出的資料訊息。  ---- 3.3 透過 Burp Suite 開始攻擊 send to Intruder (侵入者)  ---- 3.4 設定參數 讓Burp Suite 開始幫你執行多次,不同的密碼  ---- * Positions設定 僅留 <span style="color:red">密碼欄位</span> 來進行攻擊 password = \$bbb$  帳號 admin ---- * Payloads設定 選字典 /usr/share/wordlists/wfuzz/others/ (數量比較少) * Options 設定 - Grep - Match 僅設定 "incorrect",還記得如果帳號密碼打錯時,網頁會顯示什麼嗎?  ---- 執行結果  --- # 釣魚網站 範例1: https://www.mygopen.com/2022/02/costco-40.html 範例2: https://www.bnext.com.tw/article/67793/nft-hacker-phishing-attack 範例3: https://www.mirrormedia.mg/story/20220210soc004/ ### 做一個假網站 <!-- Setoolkit https://www.getit01.com/p2018020930502342/ --> Step 1: 到Kali 輸入 >sudo setoolkit Step 2: 選擇 1) Social Engineering Attacks Step 3: 選擇 2) Website Attack Vectors Step 4: 選擇 3) Credential Harvster Attacker Method Step 5: 選擇 2) Site Cloner Step 6: 輸入 Kali 的IP  Step 7: 複製貼上你想要製作的釣魚網站  Step 8: 按下 enter 確認  Step 9: 到你的電腦輸入 Kali的假網站IP  Step 10: 捕魚嚕,到Kali抓魚  --- --- tags: Information Security --- # Address Resolution Protocol (ARP) Address Resolution Protocol https://en.wikipedia.org/wiki/Address_Resolution_Protocol ## VPN, Putty > CDX    ## ARP Lab :::success 環境建置 :::  --- :::warning 觀察連線狀況 :::  --- # DoS攻擊 ### 癱瘓攻擊 https://www.cloudflare.com/zh-tw/learning/ddos/syn-flood-ddos-attack/ 範例1: https://news.ltn.com.tw/news/society/paper/38236 範例2: https://technews.tw/2022/02/16/ukraine-dod-website-attacked/ >hping3 -c 10 -S -p 80 @targetIP >hping3 -c 1000 -S -p 80 --flood --rand-source @targetIP -c 指定連接數 -p 目標端口 -d 指定數據部分的大小 -S 攻擊類型是Syn flood --flood 以洪水的方式攻擊 --rand-source 隨機產生偽造IP
×
Sign in
Email
Password
Forgot password
or
By clicking below, you agree to our
terms of service
.
Sign in via Facebook
Sign in via Twitter
Sign in via GitHub
Sign in via Dropbox
Sign in with Wallet
Wallet (
)
Connect another wallet
New to HackMD?
Sign up