Home    About me    Publications    Blog    Tweets    Contacts

Fabio Ruini's blog

'cause Italians blog better

THC Hydra e generazione di password dictionaries

Essendo che Medusa, presentato nel post di ieri, non e’ riuscito nell’impresa di convincermi del tutto, oggi ho deciso di dare un’occhiata ad uno dei suoi piu’ arcigni rivali, vale a dire THC Hydra.

La prima impressione e’ nettamente piu’ favorevole rispetto a quella avuta con Medusa. Da terminale l’applicazione consente l’utilizzo di un abbondante numero di flag, ma mantiene una sintassi di base pulita ed essenziale:

hydra [-l userName|-L userNameList.txt] [-p singlePassword|-P passwordList.txt] target_IP service

Al tempo stesso la GUI disponibile per sistemi *NIX, al secolo xHydra (vedi screenshot qui di seguito) e’ pulita, leggera e permette di impostare con facilita’ ed in maniera veloce la maggior parte delle opzioni di attacco.

Hydra, anch’esso ovviamente incluso in BackTrack, e’ presente nei piu’ comuni repository Linux, ma i suoi sorgenti possono essere compilati anche su piattaforme alternative. Gli sviluppatori purtroppo non mettono piu’ a disposizione i binari per Windows e Palm OS (scelta direi piu’ che comprensibile nel secondo caso), mentre pare che quelli per piattaforme Mac non siano mai stati mantenuti in maniera ufficiale. Istruzioni per l’installazione di THC Hydra su Mac OS (attenzione al fatto che seguendo l’esempio alla lettera finirete per scaricare una vecchia versione dei sorgenti di Hydra) sono comunque disponibili a questo indirizzo. La procedura consiste semplicemente nella compilazione a mano dei sorgenti e nell’installazione, ove necessario, di libssh attraverso CMake. Nota a margine. A quanto pare su installazioni fresche di Lion non e’ sufficiente installare Xcode per trovarsi gcc & friends a disposizione dal terminale. Per ottenerli e’ necessario seguire una procedura aggiuntiva descritta qui dentro (il download e’ di circa 180MB).

Prima di chiudere il post una piccola digressione sul tema dei dizionari introdotto ieri. Innanzitutto rinnovo il consiglio a spulciarsi con attenzione (e larghezza di banda adeguata) le risorse raccolte da g0tmi1k. Si tratta di diversi GB di dizionari completi e ben fatti. Anche con questi dizionari alla mano rimangono comunque due problemi di fondo.

Il primo riguarda l’attacco in direzione di utenti di lingua non-inglese. La stragrande maggioranza dei dizionari di password che e’ possibile reperire online e’ focalizzata su target di lingua inglese, dunque finiranno per contenere tonnellate di parole che molto difficilmente avranno la benché minima utilità quando il proprio bersaglio parla una lingua diversa. Poi abbiamo naturalmente la rigidita’ di questi dizionari, i quali naturalmente includono tantissime variazioni delle singole parole, ma per loro natura non possono essere esaustivi. Come fare dunque?

Una soluzione potrebbe essere quella di affidarsi a dizionari di password rubati nel corso del tempo dai vari siti web e servizi di social networking. Un archivio contenente file di questo genere e’ ospitato su SkullSecurity.org.

Soluzione alternativa quella di affidarsi ad un dictionary generator, quale ad esempio crunch (ma non e’ difficile scriversene uno da soli, come si puo’ vedere in questo esempio) Oppure a tool che, a partire da una certa lista di parole (ad esempio un normale dizionario italiano/inglese) operi combinazioni e permutazioni sul contenuto (John the Ripper contiene al suo interno strumenti utili in tal senso).

Nel creare un proprio dizionario può essere utile un tool che permetta di rimuovere le linee presenti piu’ volte all’interno di un file di testo. A questo scopo sui sistemi *NIX ci viene incontro l’utility uniq un cui esempio di utilizzo e’ disponibile a questo link. Per i nostri scopi, supponendo di avere un file dictionary.txt contenente al suo interno righe duplicate, possiamo utilizzare l’utility uniq di cui sopra in combinazione con il comando sort come nell’esempio che segue:

sort dictionary.txt | uniq > new_dictionary.txt

A questo punto direi che anche per oggi e’ tutto.

Commenti

  1. giugno 17th, 2014 | 05:29

    I just could not depart your web site prior to suggesting
    that I actually loved the standard info a person supply for your guests?
    Is going to be again regularly in order to investigate cross-check new posts

  2. agosto 29th, 2014 | 09:08

    Hmm is anyone else experiencing problems with the images on this
    blog loading? I’m trying to determine if its a problem on my end or if
    it’s the blog. Any feed-back would be greatly
    appreciated.

Lascia un commento

%d blogger cliccano Mi Piace per questo: