Как взломать учетные записи электронной почты с помощью Hydra в Kali Linux

  1. Списки слов
  2. Откройте терминал
  3. Метод для сокрытия IP-адресов и предотвращения запретов на один IP-адрес при взломе паролей электронной...
  4. Получите ботнет из нескольких миллионов IP-адресов
  5. Как Предотвратить Попытки Bruteforce на Вашу собственную учетную запись электронной почты
  6. Краткое объяснение обхода двухфакторной аутентификации (2FA) на телефоне цели.

Сегодня я покажу вам, как взломать любые учетные записи электронной почты, используя Hydra в Kali Linux, который основан на Debian и разработан для цифровой криминалистической экспертизы / тестирования на проникновение.

Это довольно просто, правда.

Сложнее всего обойти защиту, реализованную многочисленными поставщиками электронной почты. Обход действительно возможен, как показано в этой статье.

Основные краткие инструкции, представленные в этой статье, включают:

  • Как проводить атаки Bruteforce на целевые учетные записи электронной почты с помощью THC Hydra в Кали
  • Методы обхода защиты от брутфорса и ложных срабатываний, применяемые популярными провайдерами электронной почты
  • Как остановить успешные попытки брутфорсинга на вашей собственной учетной записи электронной почты
  • Краткий обзор того, как обойти двухфакторную аутентификацию (2FA) на телефоне цели

Что такое THC Hydra Cracker (Linux Edition)?

Hydra - чрезвычайно эффективный взломщик сетевых входов, который не только ограничен грубыми провайдерами адресов электронной почты, но также способен атаковать SSH-серверы и другие важные службы.

Hydra часто является удобным инструментом, используемым для взлома удаленной службы аутентификации, в том числе в арсенале злоумышленника.

Мы собираемся использовать версию Hydra для командной строки. Зачем? Потому что это заставляет нас выглядеть не как сценарист, а скорее как государственный актер! Ха-ха. Я смешной, правда?

Имейте в виду, что некоторые почтовые провайдеры обнаруживают грубую силу и выдают ложные срабатывания! Таким образом, может быть применение одного запрета IP-адресов для нескольких попыток перебора. Ложные срабатывания, в том числе обман / предоставление программ грубого принуждения и взломщик ложного пароля, который кажется правильным, но в действительности неверным. Это создает путаницу для неопытного хакера. Тем не менее, я покажу вам, как обойти эти средства защиты позже в этой статье.

----------

ВНИМАНИЕ: эта статья предназначена исключительно для образовательных целей. Не рекомендуется использовать этот инструмент в реальной производственной среде, особенно в государственных и корпоративных структурах.

Помните, что действия идут с последствиями. Я не несу ответственности за ваши собственные действия, вы. Если вы делаете что-то незаконное, вы, скорее всего, будете схвачены и побеждены опытным противником. Возможность сильно существует.

Если вы живете в Северной Корее / Китае / России, являетесь частью безжалостной спонсируемой государством элитной хакерской группы и работаете на великого маршала Ким Чен Уна или какую-то китайско-российскую организацию высшего уровня 1337 hax0r, то это предупреждающее напоминание, вероятно, бессмысленно тебе.

Если вы живете в Северной Корее / Китае / России, являетесь частью безжалостной спонсируемой государством элитной хакерской группы и работаете на великого маршала Ким Чен Уна или какую-то китайско-российскую организацию высшего уровня 1337 hax0r, то это предупреждающее напоминание, вероятно, бессмысленно тебе

На снимке: Ким Чен Ын, председатель Корейской рабочей партии и верховный лидер КНДР. Мистер Ун окружен элитными хакерами высшего уровня.

Мистер Ун окружен элитными хакерами высшего уровня

Фотография Московского Кремля, где ежедневно происходят обычные мероприятия.

Фотография Московского Кремля, где ежедневно происходят обычные мероприятия

Элитная команда китайских хакеров, участвующих в конкурсе CTF на DEFCON 17 в Лас-Вегасе. Вопрос о том, финансируется ли команда государством, остается спорным.

Действуйте на свой страх и риск.

----------

Если вам известно имя учетной записи (адрес электронной почты) цели, это подвергает их риску независимо от любых мер грубой силы со стороны провайдеров электронной почты, таких как Gmail, Yahoo, Hotmail, Yandex или любых других дерьмовых людей, которые используются в настоящее время.

Я всегда верил, что популярные почтовые провайдеры, такие как Google Mail (Gmail), Hotmail, Yahoo и Yandex, допустят множество подозрительных действий, даже прежде чем подумать о блокировке целевой учетной записи. Следовательно, это дает злоумышленникам существенные преимущества, если они знают, что делают.

Миллионы пользователей электронной почты обычно переносят неудобства, связанные с разблокировкой их учетных записей электронной почты, используя номер телефона или дополнительный резервный адрес электронной почты. Следовательно, провайдеру электронной почты должно быть непросто заблокировать адрес электронной почты получателя.

Помните, что если использование атак по словарю не помогает, вы всегда можете прибегнуть к изощренным фишинговым атакам, чтобы получить нужные пароли электронной почты от вашей цели!

Списки слов

Вам нужен словарь, чтобы стать 1337 hax0r в этом уроке. Список слов представляет собой список потенциальных паролей, используемых для многократного угадывания и доступа к адресу электронной почты получателя.

В зависимости от размера списка слов количество паролей на основе словаря может быть небольшим или большим.

Я рекомендую вам использовать превосходный список слов, который состоит из тысяч и тысяч различных комбинаций паролей, которые увеличат ваши шансы на взлом пароля.

Для этого урока мы будем использовать стандартный список слов в Kali, расположенный по адресу: /usr/share/wordlists/rockyou.txt.gz

Вот как найти местоположение словаря в Kali:

Извлеките список слов внутри rockyou.txt.gz с именем rockyou.txt и перетащите его на рабочий стол Kali.

Откройте терминал

Когда вы набираете гидру в терминале, вам будут представлены различные синтаксисы и опции.

Когда вы набираете гидру в терминале, вам будут представлены различные синтаксисы и опции

В вашем терминале введите гидру.

В вашем терминале введите гидру

гидра smtp.gmail.com smtp -l жертва@gmail.com -P '/root/Desktop/rockyou.txt' -s 465 -S -v -V

Мы используем следующую команду hydra, где вы замените некоторую информацию, основанную на почтовом сервере жертвы, номере порта и имени учетной записи электронной почты:

hydra smtp.victimsemailserver.com smtp -l жертваaccountname -P '/root/Desktop/rockyou.txt' -s номер порта -S -v -V

SMTP-сервер (например, smtp.gmail.com, если жертва является пользователем Gmail) является поставщиком электронной почты жертвы.

-l жертва@gmail.com ссылается на данные учетной записи входа Gmail жертвы.

-P 'root / Desktop / rockyou.txt' означает путь к каталогу, куда вы изначально перетащили и сохранили извлеченный список слов в свой Kali Linux.

-s 465 (порт 465 относится к порту SMTPS) Порт 465 обозначает SMTPS, то есть шифрование SSL, которое запускается автоматически.

Для демонстрации я создал фиктивную учетную запись Gmail, и было очень легко взломать пароль, поскольку я намеренно установил пароль для одного английского слова: принцесса . Потребовалось около 30 попыток взломать пароль.

Боже, если бы жизнь была такой легкой.

Чем сложнее пароль, тем сложнее его успешно взломать.

Чем дольше это займет, тем больше вероятность того, что ложное срабатывание будет сгенерировано в зависимости от того, кто является поставщиком электронной почты.

Смирись, принцесса !

Метод для сокрытия IP-адресов и предотвращения запретов на один IP-адрес при взломе паролей электронной почты

Метод для сокрытия IP-адресов и предотвращения запретов на один IP-адрес при взломе паролей электронной почты

Просто: используйте Tor . Маршрутизация всего трафика Кали через Tor с использованием Whonix, как я объяснил Вот , IP-адреса Tor Exit быстро меняются, что предотвращает попытки грубого форсирования при блокировке одного IP-запрета

Маршрутизация всего трафика Кали через Tor с использованием Whonix, как я объяснил   Вот   ,  IP-адреса Tor Exit быстро меняются, что предотвращает попытки грубого форсирования при блокировке одного IP-запрета

Если провайдер электронной почты запрещает выход из узлов Tor, вы можете обойти его, используя другие прокси / VPN. Если вы хотите повысить свою анонимность, перейдите к настройке Tor> VPN. Это рекомендуется только в том случае, если вы приобрели свой VPN с использованием биткойнов. Таким образом, провайдер VPN не увидит ваш реальный IP-адрес при грубом форсировании и просто увидит Tor IP, если расследование будет начато правоохранительными органами. Многопролетный VPN тоже не помешает.

Словарные атаки просты. Таким образом, вы не увидите резкого снижения скорости при использовании прокси-серверов для маскировки IP-адресов в грубых действиях. Конечно, ваше использование процессора и оперативной памяти учитывается.

Чтобы добавить еще один слой анонимности, рассмотрите возможность использования интернет-соединений, не связанных с вашим домом.

Получите ботнет из нескольких миллионов IP-адресов

Конечно, классический ботнет. С помощью этого метода вы можете делать относительно медленные атаки грубой силой на цель. Всегда помните, что чем больше учетных записей вы собираетесь использовать одновременно, тем меньше попыток вы будете делать для каждой учетной записи и тем меньше вероятность, что каждая учетная запись будет заблокирована. Не делайте слишком много попыток в день с одного IP-адреса.

Хотя это не очень хорошая идея использовать ботнет мирового класса для грубого взлома незначительной учетной записи электронной почты, учтите, что умеренно слабый пароль, состоящий из некоторых общих английских слов, за которыми следует пара цифр, безусловно, восприимчив к успешному массовому распространению. атака грубой силой. Это ТОЛЬКО если хакер черной шляпы ВЫБИРАЕТ действовать таким образом.

Серьезно, потенциальные жертвы не должны никого раздражать!

Это подводит нас к:

Как Предотвратить Попытки Bruteforce на Вашу собственную учетную запись электронной почты

В то время как провайдеры электронной почты используют CAPTCHA и другие методы для ослабления атак по словарю на учетные записи электронной почты, их защиту может обойти продвинутый противник.

Наилучшие способы победить эти атаки методом "грубой силы" / словаря от Hydra:

  • Используйте надежные, сложные пароли. НЕ: omghello289 Но что-то более похожее: * f & 22 = 4uz (xH ^ # wySqQRx;]? R96% 76Wb, 3
  • Использовать двухфакторную аутентификацию (2FA)

Конечно, надежные сложные пароли могут быть побеждены путем взлома сайта / сервера провайдера электронной почты и получения информации об учетной записи в базах данных. (Зашифрованы ли данные - это другой вопрос.) Компрометация безопасности провайдера электронной почты - это отдельное обсуждение, сохраненное в другой раз.

Краткое объяснение обхода двухфакторной аутентификации (2FA) на телефоне цели.

Тот факт, что кто-то использует 2FA на своих мобильных телефонах, не делает их полностью защищенными от хакеров, заинтересованных в их учетных записях электронной почты и социальных сетей! Это просто еще один уровень защиты, который МОЖЕТ быть обойден. Это будет во многом зависеть от уровня и опыта противника.

Фактически, мы можем победить двухфакторную аутентификацию цели с помощью социальной инженерии. Умный хакер может позвонить сотовому провайдеру цели и сменить SIM-карту телефона. Как? Итак, злоумышленник может перенаправить текстовые сообщения цели на другую SIM-карту, получить двухфакторный код цели и войти в любую учетную запись электронной почты и социальных сетей цели. Злоумышленник может получить текст подтверждения учетной записи. Если противник сообразителен, он должен использовать устройство для изменения голоса, чтобы замаскировать свой реальный голос, чтобы обойти телефонные голосовые вызовы, записанные оператором сотовой связи!

Похоже, я выдал слишком много идей. Лол.

Я надеюсь, вам понравился этот урок и образовательная информация, которую я предоставил в этой статье.

Хорошего дня!

Зачем?
Я смешной, правда?
XH ^ # wySqQRx;]?
Как?