Cari lettori di Tecnogalaxy, oggi parleremo di attacchi Brute Force, come funzionano e come difendersi.

Nel nostro test effettueremo questo tipo di attacco sul servizio SSH.

Un attacco brute force consiste nell’individuare una password, provando tutte le possibili combinazioni di lettere, caratteri speciali e numeri.

Cos’è il Brute Force

L’attacco brute force (in italiano a forza bruta), potrebbe essere paragonato ad un anagramma, la differenza è che il suo obiettivo è quello di individuare la password che permetterà di accedere al sistema che si sta cercando di attaccare., provando tutte le combinazioni possibili, fino a che non si trova quella giusta.

In ambito crittanalitico, gli attacchi a forza bruta si usano per trovare la chiave di un sistema che sfrutta un algoritmo, cioè una procedura che segue passaggi ben precisi, per eseguire operazioni di cifratura e decifratura.

Famoso è Enigma, la macchina che era stata impiegata dalle forze armate tedesche durante la seconda guerra mondiale, utilizzata per codificare e decodificare i propri messaggi. Solo chi era in possesso di un’altra macchina Enigma e di una serie apposita di codici poteva leggerli.

In ambito di sicurezza informatica, invece il metodo viene utilizzato per trovare la password che consente l’accesso a un sistema informativo.

Un attacco brute force può essere utilizzato per recuperare qualunque tipo di password, da quella ad esempio che utilizziamo su Gmail, a quella di Facebook, ai nostri servizi finanziari, a server FTP e SSH etc..

Il tool che utilizzeremo proverà tutte le possibili combinazioni di lettere, caratteri speciali e numeri finché non individua la password.

Ovviamente il tempo di riuscita dipenderà dalla velocità di calcolo del computer che utilizzeremo, e dalla complessità e la lunghezza della password.

Una variante dell’attacco a forza bruta è l’attacco “a dizionario”, consente di provare a decifrare un codice o una password, leggendo direttamente da una world list, creata da noi o scaricata dal web., in questo modo i tempi di ricerca si riducono.

Tale attacco però non è detto che si riveli efficace, spesso ha buone probabilità di successo perché la maggior parte delle persone (come ben sappiamo), tende a usare password semplici da ricordare (ad esempio, il proprio nome, quello di persone care, o date di nascita).

Possiamo utilizzare strumenti per creare dizionari efficaci per attacchi brute force, e qui come sempre ci viene in contro il nostro caro amico Kali Linux.

Vediamo quali tools ci mette a disposizione il nostro amico:

Hydra

lo strumento per eccellenza per effettuare attacchi brute force, soprattutto se nel mirino c’è un servizio d’autenticazione remota. È potente e supporta oltre cinquanta protocolli, tra cui telnet, ftp, http, https, e smb.

Hashcat

È definito come il software per recuperare le password “più veloce al mondo”. Attualmente è rilasciato come “free software”. È possibile utilizzarlo sia con Linux, che con OS X, e Windows. La particolarità di Hashcat è che sfrutta per gli attacchi la potenza di calcolo dei processori grafici (GPU), oltre che della più classica CPU.

JTR

È open source e permette di effettuare attacchi di tipo dizionario e brute force. È capace di rilevare in modo automatico l’hash, e stabilire il tipo di cifratura usato.

Funziona sui sistemi operativi Windows, Linux e Mac OS, scaricabile gratuitamente dal sito OpenWall.

Esiste anche una versione pro a pagamento.

Come difendersi dagli attacchi Brute Force

Ovviamente la miglior protezione è utilizzare una buona password, da considerare come se fosse paragonabile alle chiavi di casa.

La maggior parte delle persone, per comodità utilizza combinazioni facili. Da una ricerca fatta nel 2016 la password più utilizzata è stata “123456”, al secondo posto la medaglia è andata alla parola “password”, mentre la medaglia di legno (al terzo posto) il codice “12345678”.

Un altro errore molto frequente è quello di usare la stessa parola ripetuta al contrario. In Rete esistono molti programmi gratuiti che sfruttano gli schemi comuni, permettendo di decifrare password poco complesse.

È possibile attivare dei controlli che monitorizzano costantemente i sistemi, dopo diversi tentativi è possibile bannare l’indirizzo ip.

Brute Dump

Nel nostro test utilizzeremo il tool Brute Dump, apriamo una shell e scriviamo:

cd Scrivania (nel mio caso)
git clone https://github.com/GitHackTools/BruteDum
cd BruteDum

Adesso scarichiamo un dizionario da github, direttamente dalla cartella di BruteDum, apriamo una shell e scriviamo il comando:

wget https://raw.githubusercontent.com/berzerk0/Probable-Wordlists/master/Real-Passwords/Top207-probable-v2.txt

Ci siamo , avviamo il tool:

python3 brutedum.py
Enter the victim address: 192.168.43.1 (indirizzo ip della vittima)
Do you want to scan victim's ports with Nmap? [Y/n]: Y    (confermiamo con Y per utilizzare Nmap)

Nmap ci mostrerà il risultato al temine della scansione.

Per il nostro test selezioneremo l’opzione 4, premiamo Invio per indicare che vogliamo eseguire il cracking SSH.

Selezioniamo l’opzione 2 Hydra, poiché è quella consigliata per crackare SSH.

Il tool ci chiede se deve utilizzare una lista di nomi, nel nostro test sapendo che l’utenza è toor, diciamo di no (N).

Inseriamo toor come username.

In questa videata andremo ad inserire la wordlist scaricata in precedenza.

Confermare con la lettera Y

L’attacco è partito, attendiamo che il tool finisca il lavoro.

Bingo, BruteDum ha terminato il lavoro sporco trovando la password.

Come sempre fatene buon uso facendo dei test su vostri device / computer , farli su device/computer non vostri è illegale.

N.B.: Non mi assumo nessuna responsabilità dell’uso che farete della guida, in quanto stilata per uso didattico e formativo.

Giorgio Perego

IT Manager

Leggi anche:

Ti è stato di aiuto questo articolo? Aiuta questo sito a mantenere le varie spese con una donazione a piacere cliccando su questo link. Grazie!

Seguici anche su Telegram cliccando su questo link per rimanere sempre aggiornato sugli ultimi articoli e le novità riguardanti il sito.

Se vuoi fare domande o parlare di tecnologia puoi entrare nel nostro gruppo Telegram cliccando su questo link.

© Tecnogalaxy.it - Vietato riprodurre il contenuto di questo articolo.