蛮力字典攻击示例

Brute force dictionary attack example

这是一个字典暴力攻击的例子,但是我不明白它背后的原理。是的,我确实知道字典暴力是指攻击者尝试从字典文件中组合密码。但是,如何在下面的捕获中明确显示 如果您觉得在此之前查看数据包会更有帮助,请告诉我。

ps。如果标签不正确,我深表歉意

编辑:攻击者是 192.168.56.1,受害者是 192.168.56.101

编辑:我想说的是,这次捕获来自我的一项任务。此作业中的问题之一是:

我认为该漏洞是端口 22 处于打开状态(除此屏幕截图外,还可以在其他数据包中看到)。我的一群朋友怀疑攻击者使用暴力破解此漏洞并获得访问权限。

我的问题是,这是真的吗?你能从这张截图中看出这一点吗?还是你需要查看其他数据包?这个截图可以作为攻击者可能使用暴力破解的证据吗?

如果您的作业是一种简单类型的数据包检查,那么,

The attacker gained access by bruteforcing the SSH service and the vulnerability is due to the use of weak password and the fact that it permitted password-based authentication.


  1. 通过查看数据包捕获的屏幕截图,我们看到发出了一些 SSH 身份验证请求。
  2. 因此,攻击必须执行 DoS 或暴力破解。
  3. 问题明确指出攻击者已获得访问权限。
  4. 因此,我们知道攻击是 SSH 暴力破解。


更新

Packettotal显示攻击者正在执行

  1. 端口扫描(指标:使用 ICMP 回显)

  1. 从 Web 服务器走私数据

  1. SSH 暴力破解

Link to the report


更新 2: 手动数据包分析给出了这些结果:

  1. 攻击者首先使用激进的 ARP 扫描来扫描主机。
  2. 已开始对受害者进行端口扫描。
  3. 然后在受害机器上发现了一个SSH服务器和一个web服务器运行。
  4. 尝试暴力破解 SSH 但失败了
  5. 向受害者网络服务器发送 GET 请求,幸运的是它返回了 SSH 私钥
  6. 可以完全访问受害者