Oggi vi spiegherò come eseguire un Bruteforce con BruteX; ma cos’è un bruteforce? Già dal termine stesso si capisce che è qualcosa di poco rassicurante; in effetti si tratta di una tecnica hacker o meglio dire, in questo caso, cracker che consiste nel trovare le credenziali di accesso di un determinato servizio web; in che modo? semplice, all’apparenza, perchè in realtà il computer durante questa operazione bombarda il server con migliaia se non addirittura milioni di combinazioni contenute all’interno di un dizionario che può essere integrato o non all’interno del programma; sta di fatto che quando si trovano le giuste combinazioni dei dati per l’accesso l’attacco giunge a termine. Ma non sempre è così facile! E’ pur vero che molti utenti preferiscono utilizzare parole semplici per non dimenticarle ma altre persone adoperano codici alfanumerici (cioè composti da lettere e numeri)  purché i loro dati siano al sicuro (e di sicuro non è un male). Ma adesso passiamo al nostro Brutex.

Come eseguire un Bruteforce con BruteX

Stiamo parlando di uno dei programmi più conosciuti in materia, proprio per le sue eccellenti caratteristiche; è in grado di scoprire le credenziali di accesso di un sito in pochi secondi! Ma attenzione, non sempre è così! Nella maggiorparte dei casi, infatti, per giungere al termine dell’attacco ci vorrà molto tempo, dipende dal grado di difficoltà dei nomi utenti e delle password. Andremo ad utilizzare questo programma, come sempre, su Kali Linux; premetto che non è incluso, ma vi spiegherò come installarlo in pochi, semplici passi. Innanzitutto recatevi su GitHub per il download di BruteX;

 

 

 

 

 

 

ora portatevi sulla scritta in verde “Clone or Download”, a destra della pagina; apparirà quindi un piccolo riquadro nel quale dovete cliccare su “Download ZIP”;

 

 

 

 

 

 

salvatelo sulla Scrivania per poi entrare nella ZIP ed estrarre la cartella “BruteX-master”; per un corretto svolgimento dei prossimi passaggi salvate il file estratto sempre sulla Scrivania.

 

 

 

 

 

 

Perfetto, ora apriamo il terminale e digitiamo “cd Scrivania”;

 

 

 

 

 

 

quindi digitiamo “ls” il quale mostrerà tutti i file contenuti nella Scrivania tra i quali dovrebbe apparire anche la cartella che abbiamo estratto dalla ZIP (BruteX-master);

 

 

 

 

 

 

procediamo digitando “cd BruteX-master”;

 

 

 

 

 

 

ora digitiamo “ls” e appariranno tutti i file contenuti nella cartella BruteX-master; tra questi troveremo il file “brutex”;

 

 

 

 

 

 

a questo punto basterà solamente aprire il programma digitando ./brutex.

 

 

 

 

 

L’utlizzo è alquanto intuitivo; potete scegliere di attaccare un IP (ovviamente di un sito) e una determinata porta, a patto che essa sia aperta; in questo caso conviene eseguire un analisi preliminare scansionando le porte con nmap; apriamo quindi un nuovo terminale (senza chiudere il precedente) e digitiamo il comando nmap “nome sito o IP del sito”, quindi inviamo;

 

 

 

 

 

 

 

 

qualora fosse aperta vi consiglio di provare con la FTP 21.

 

 

 

 

 

 

 

 

Nel mio attacco, tuttavia, ho scelto di esprimere solamente l’IP senza specificare la porta d’attaccare; in questo modo il processo sarà totalmente automatico, proseguendo di porta in porta sino all’eventuale riuscita del lavoro. Per startare il programma basterà quindi digitare (sempre sul terminale di prima) il comando ./brutex “indirizzo IP o nome del sito” “eventuale specificazione di una porta aperta”.

 

 

 

 

 

 

 

 

Ho deciso di non portare a termine l’attacco per evitare di incorrere in tempi troppo lunghi; tuttavia, se tutto va per il meglio, alla fine dovrebbero comparire i dati di accesso degli amministratori del website come nell’immagine sottostante.

 

 

Ma attenzione! Ricordo che l’articolo su Bruteforce con BruteX è stato creato solamente a scopo informativo e per lo studio delle vulnerabilità informatiche. Non è da intendersi come un’ incitazione a compiere azioni di danneggiamento verso sistemi informatici non propri. Tutto lo staff di Tecnogalaxy.it non si assume la responsabilità per eventuali usi scorretti che ne farete. Avvisiamo inoltre che viene sanzionato chi, senza essere autorizzato, intercetta, impedisce, interrompe o rivela comunicazioni informatiche, (art. 617 quater c.p.); installa apparecchiature dirette ad intercettare, interrompere o impedire comunicazioni informatiche (art. 617 quinquies c.p.); falsifica, altera, sopprime o falsifica la comunicazione informatica acquisita mediante l’intercettazione (art. 617 sexies c.p.); distrugge, deteriora, cancella dati, informazioni o programmi informatici (art. 635 bis c.p.).

 

Ti è stato di aiuto questo articolo? Aiuta questo sito a mantenere le varie spese con una donazione a piacere cliccando su questo link. Grazie!

Seguici anche su Telegram cliccando su questo link per rimanere sempre aggiornato sugli ultimi articoli e le novità riguardanti il sito.

Se vuoi fare domande o parlare di tecnologia puoi entrare nel nostro gruppo Telegram cliccando su questo link.

© Tecnogalaxy.it - Vietato riprodurre il contenuto di questo articolo.