Как взломать учетные записи электронной почты с помощью Hydra в Kali Linux

  1. Списки слов
  2. Откройте терминал
  3. Метод для сокрытия IP-адресов и предотвращения запретов на один IP-адрес при взломе паролей электронной...
  4. Получите ботнет из нескольких миллионов IP-адресов
  5. Как Предотвратить Попытки Bruteforce на Вашу собственную учетную запись электронной почты
  6. Краткое объяснение обхода двухфакторной аутентификации (2FA) на телефоне цели.

Сегодня я покажу вам, как взломать любые учетные записи электронной почты, используя Hydra в Kali Linux, который основан на Debian и разработан для цифровой криминалистической экспертизы / тестирования на проникновение.

Это довольно просто, правда.

Сложнее всего обойти защиту, реализованную многочисленными поставщиками электронной почты. Обход действительно возможен, как показано в этой статье.

Основные краткие инструкции, представленные в этой статье, включают:

  • Как проводить атаки Bruteforce на целевые учетные записи электронной почты с помощью THC Hydra в Кали
  • Методы обхода защиты от брутфорса и ложных срабатываний, применяемые популярными провайдерами электронной почты
  • Как остановить успешные попытки брутфорсинга на вашей собственной учетной записи электронной почты
  • Краткий обзор того, как обойти двухфакторную аутентификацию (2FA) на телефоне цели

Что такое THC Hydra Cracker (Linux Edition)?

Hydra - чрезвычайно эффективный взломщик сетевых входов, который не только ограничен грубыми провайдерами адресов электронной почты, но также способен атаковать SSH-серверы и другие важные службы.

Hydra часто является удобным инструментом, используемым для взлома удаленной службы аутентификации, в том числе в арсенале злоумышленника.

Мы собираемся использовать версию Hydra для командной строки. Зачем? Потому что это заставляет нас выглядеть не как сценарист, а скорее как государственный актер! Ха-ха. Я смешной, правда?

Имейте в виду, что некоторые почтовые провайдеры обнаруживают грубую силу и выдают ложные срабатывания! Таким образом, может быть применение одного запрета IP-адресов для нескольких попыток перебора. Ложные срабатывания, в том числе обман / предоставление программ грубого принуждения и взломщик ложного пароля, который кажется правильным, но в действительности неверным. Это создает путаницу для неопытного хакера. Тем не менее, я покажу вам, как обойти эти средства защиты позже в этой статье.

----------

ВНИМАНИЕ: эта статья предназначена исключительно для образовательных целей. Не рекомендуется использовать этот инструмент в реальной производственной среде, особенно в государственных и корпоративных структурах.

Помните, что действия идут с последствиями. Я не несу ответственности за ваши собственные действия, вы. Если вы делаете что-то незаконное, вы, скорее всего, будете схвачены и побеждены опытным противником. Возможность сильно существует.

Если вы живете в Северной Корее / Китае / России, являетесь частью безжалостной спонсируемой государством элитной хакерской группы и работаете на великого маршала Ким Чен Уна или какую-то китайско-российскую организацию высшего уровня 1337 hax0r, то это предупреждающее напоминание, вероятно, бессмысленно тебе.

Если вы живете в Северной Корее / Китае / России, являетесь частью безжалостной спонсируемой государством элитной хакерской группы и работаете на великого маршала Ким Чен Уна или какую-то китайско-российскую организацию высшего уровня 1337 hax0r, то это предупреждающее напоминание, вероятно, бессмысленно тебе

На снимке: Ким Чен Ын, председатель Корейской рабочей партии и верховный лидер КНДР. Мистер Ун окружен элитными хакерами высшего уровня.

Мистер Ун окружен элитными хакерами высшего уровня

Фотография Московского Кремля, где ежедневно происходят обычные мероприятия.

Фотография Московского Кремля, где ежедневно происходят обычные мероприятия

Элитная команда китайских хакеров, участвующих в конкурсе CTF на DEFCON 17 в Лас-Вегасе. Вопрос о том, финансируется ли команда государством, остается спорным.

Действуйте на свой страх и риск.

----------

Если вам известно имя учетной записи (адрес электронной почты) цели, это подвергает их риску независимо от любых мер грубой силы со стороны провайдеров электронной почты, таких как Gmail, Yahoo, Hotmail, Yandex или любых других дерьмовых людей, которые используются в настоящее время.

Я всегда верил, что популярные почтовые провайдеры, такие как Google Mail (Gmail), Hotmail, Yahoo и Yandex, допустят множество подозрительных действий, даже прежде чем подумать о блокировке целевой учетной записи. Следовательно, это дает злоумышленникам существенные преимущества, если они знают, что делают.

Миллионы пользователей электронной почты обычно переносят неудобства, связанные с разблокировкой их учетных записей электронной почты, используя номер телефона или дополнительный резервный адрес электронной почты. Следовательно, провайдеру электронной почты должно быть непросто заблокировать адрес электронной почты получателя.

Помните, что если использование атак по словарю не помогает, вы всегда можете прибегнуть к изощренным фишинговым атакам, чтобы получить нужные пароли электронной почты от вашей цели!

Списки слов

Вам нужен словарь, чтобы стать 1337 hax0r в этом уроке. Список слов представляет собой список потенциальных паролей, используемых для многократного угадывания и доступа к адресу электронной почты получателя.

В зависимости от размера списка слов количество паролей на основе словаря может быть небольшим или большим.

Я рекомендую вам использовать превосходный список слов, который состоит из тысяч и тысяч различных комбинаций паролей, которые увеличат ваши шансы на взлом пароля.

Для этого урока мы будем использовать стандартный список слов в Kali, расположенный по адресу: /usr/share/wordlists/rockyou.txt.gz

Вот как найти местоположение словаря в Kali:

Извлеките список слов внутри rockyou.txt.gz с именем rockyou.txt и перетащите его на рабочий стол Kali.

Откройте терминал

Когда вы набираете гидру в терминале, вам будут представлены различные синтаксисы и опции.

Когда вы набираете гидру в терминале, вам будут представлены различные синтаксисы и опции

В вашем терминале введите гидру.

В вашем терминале введите гидру

гидра smtp.gmail.com smtp -l жертва@gmail.com -P '/root/Desktop/rockyou.txt' -s 465 -S -v -V

Мы используем следующую команду hydra, где вы замените некоторую информацию, основанную на почтовом сервере жертвы, номере порта и имени учетной записи электронной почты:

hydra smtp.victimsemailserver.com smtp -l жертваaccountname -P '/root/Desktop/rockyou.txt' -s номер порта -S -v -V

SMTP-сервер (например, smtp.gmail.com, если жертва является пользователем Gmail) является поставщиком электронной почты жертвы.

-l жертва@gmail.com ссылается на данные учетной записи входа Gmail жертвы.

-P 'root / Desktop / rockyou.txt' означает путь к каталогу, куда вы изначально перетащили и сохранили извлеченный список слов в свой Kali Linux.

-s 465 (порт 465 относится к порту SMTPS) Порт 465 обозначает SMTPS, то есть шифрование SSL, которое запускается автоматически.

Для демонстрации я создал фиктивную учетную запись Gmail, и было очень легко взломать пароль, поскольку я намеренно установил пароль для одного английского слова: принцесса . Потребовалось около 30 попыток взломать пароль.

Боже, если бы жизнь была такой легкой.

Чем сложнее пароль, тем сложнее его успешно взломать.

Чем дольше это займет, тем больше вероятность того, что ложное срабатывание будет сгенерировано в зависимости от того, кто является поставщиком электронной почты.

Смирись, принцесса !

Метод для сокрытия IP-адресов и предотвращения запретов на один IP-адрес при взломе паролей электронной почты

Метод для сокрытия IP-адресов и предотвращения запретов на один IP-адрес при взломе паролей электронной почты

Просто: используйте Tor . Маршрутизация всего трафика Кали через Tor с использованием Whonix, как я объяснил Вот , IP-адреса Tor Exit быстро меняются, что предотвращает попытки грубого форсирования при блокировке одного IP-запрета

Маршрутизация всего трафика Кали через Tor с использованием Whonix, как я объяснил   Вот   ,  IP-адреса Tor Exit быстро меняются, что предотвращает попытки грубого форсирования при блокировке одного IP-запрета

Если провайдер электронной почты запрещает выход из узлов Tor, вы можете обойти его, используя другие прокси / VPN. Если вы хотите повысить свою анонимность, перейдите к настройке Tor> VPN. Это рекомендуется только в том случае, если вы приобрели свой VPN с использованием биткойнов. Таким образом, провайдер VPN не увидит ваш реальный IP-адрес при грубом форсировании и просто увидит Tor IP, если расследование будет начато правоохранительными органами. Многопролетный VPN тоже не помешает.

Словарные атаки просты. Таким образом, вы не увидите резкого снижения скорости при использовании прокси-серверов для маскировки IP-адресов в грубых действиях. Конечно, ваше использование процессора и оперативной памяти учитывается.

Чтобы добавить еще один слой анонимности, рассмотрите возможность использования интернет-соединений, не связанных с вашим домом.

Получите ботнет из нескольких миллионов IP-адресов

Конечно, классический ботнет. С помощью этого метода вы можете делать относительно медленные атаки грубой силой на цель. Всегда помните, что чем больше учетных записей вы собираетесь использовать одновременно, тем меньше попыток вы будете делать для каждой учетной записи и тем меньше вероятность, что каждая учетная запись будет заблокирована. Не делайте слишком много попыток в день с одного IP-адреса.

Хотя это не очень хорошая идея использовать ботнет мирового класса для грубого взлома незначительной учетной записи электронной почты, учтите, что умеренно слабый пароль, состоящий из некоторых общих английских слов, за которыми следует пара цифр, безусловно, восприимчив к успешному массовому распространению. атака грубой силой. Это ТОЛЬКО если хакер черной шляпы ВЫБИРАЕТ действовать таким образом.

Серьезно, потенциальные жертвы не должны никого раздражать!

Это подводит нас к:

Как Предотвратить Попытки Bruteforce на Вашу собственную учетную запись электронной почты

В то время как провайдеры электронной почты используют CAPTCHA и другие методы для ослабления атак по словарю на учетные записи электронной почты, их защиту может обойти продвинутый противник.

Наилучшие способы победить эти атаки методом "грубой силы" / словаря от Hydra:

  • Используйте надежные, сложные пароли. НЕ: omghello289 Но что-то более похожее: * f & 22 = 4uz (xH ^ # wySqQRx;]? R96% 76Wb, 3
  • Использовать двухфакторную аутентификацию (2FA)

Конечно, надежные сложные пароли могут быть побеждены путем взлома сайта / сервера провайдера электронной почты и получения информации об учетной записи в базах данных. (Зашифрованы ли данные - это другой вопрос.) Компрометация безопасности провайдера электронной почты - это отдельное обсуждение, сохраненное в другой раз.

Краткое объяснение обхода двухфакторной аутентификации (2FA) на телефоне цели.

Тот факт, что кто-то использует 2FA на своих мобильных телефонах, не делает их полностью защищенными от хакеров, заинтересованных в их учетных записях электронной почты и социальных сетей! Это просто еще один уровень защиты, который МОЖЕТ быть обойден. Это будет во многом зависеть от уровня и опыта противника.

Фактически, мы можем победить двухфакторную аутентификацию цели с помощью социальной инженерии. Умный хакер может позвонить сотовому провайдеру цели и сменить SIM-карту телефона. Как? Итак, злоумышленник может перенаправить текстовые сообщения цели на другую SIM-карту, получить двухфакторный код цели и войти в любую учетную запись электронной почты и социальных сетей цели. Злоумышленник может получить текст подтверждения учетной записи. Если противник сообразителен, он должен использовать устройство для изменения голоса, чтобы замаскировать свой реальный голос, чтобы обойти телефонные голосовые вызовы, записанные оператором сотовой связи!

Похоже, я выдал слишком много идей. Лол.

Я надеюсь, вам понравился этот урок и образовательная информация, которую я предоставил в этой статье.

Хорошего дня!

Похожие

Акаш Трехан · Как взломать Wifi пароли
Если вы хотите взломать пароль Wi-Fi, то вы должны знать, какой тип шифрования вы используете. WEP и WPA1 могут быть легко взломаны, и вы найдете различные учебники в поиске Google. Но никто не использует эти шифрования больше. В настоящее время чаще всего используется WPA2-PSK и он очень безопасен. Есть
Как взломать WiFi пароль: руководство
... какие предыдущие знания для этой цели. Читать: Лучший способ скачать видео с Youtube Если вы индиец, то я думаю, вам стоит купить сим-карту jio. Я имею в виду, что в наши дни интернет в Индии так дешев. Но если вы только что решили, что я собираюсь взломать мою соседнюю сеть Wi-Fi или вы хотите научиться взламывать, тогда продолжайте читать Но я скажу вам одну
Как создать генератор случайных паролей
Установка менеджер паролей и загрузка его всеми вашими паролями - хорошее и благородное начало, но работа на этом не заканчивается. Вы не полностью защищены, пока вы не замените каждый слабый и повторно используемый пароль уникальным паролем, который никто не сможет угадать, и который даже вы не сможете вспомнить. Атака с использованием взлома паролем может обнаружить пароль, подобный Rover, но потерпит неудачу,
Запустите грубую атаку WordPress с помощью WPScan
Как администратор сайта WordPress вы несете ответственность за безопасность вашего сайта. Скорее всего, вы уже многое сделали, чтобы улучшить Безопасность WordPress а как же пользователи? Все ли они используют надежный пароль? Обычно пользователи не любят надежные пароли, и единственный способ убедиться, что они используют надежные пароли, - это
Создать надежный пароль несложно
... наю никого, кто регистрирует новую учетную запись и говорит: «у меня получится создать новый пароль». К сожалению, на данный момент они являются неизбежным злом. Даже если вы не читаете остальную часть этого блога, следуйте этому совету: используйте менеджер паролей с одним надежным мастер-паролем. Подробнее о менеджерах паролей я расскажу позже в этом блоге. Суровая правда Не существует такого понятия, как взломанный пароль. Если бы у кого-то
Как автоматически повторить видео на YouTube с помощью простых шагов
Привет, ребята, большинство людей любят серфить в Интернете много раз в течение дня. Они любят использовать смартфон или настольный ПК или ноутбук для серфинга в интернете. Большинству людей нравится искать различные темы, руководства, советы и рекомендации, загружать программное обеспечение, аудио, видео и многое другое. Сегодня мы должны обсудить, как автоматически повторять видео с YouTube во время серфинга в Интернете. YouTube - это бесплатный веб-сайт для обмена видео, который позволяет
Снимите код блокировки, перепрошив устройство в NOKIA E65
... как код блокировки) для вашего NOKIA E65, и нет другого способа выполнить полный сброс, попробуйте загрузить новую прошивку, выполнив операцию прошивки на своем мобильном телефоне. Таким образом, вы восстановите пароль по умолчанию, но также потеряете все данные на вашем устройстве и вернете все настройки к заводскому состоянию. В следующем уроке мы шаг за шагом представим, как выполнить такую ​​операцию. Пожалуйста, помните о последствиях и рисках, которые могут возникнуть в результате
FL Studio Tutorial: запись MIDI в FL Studio
Во второй части нашей серии «Стань опытным пользователем FL Studio» мы рассказываем о том, как перенести MIDI в FL гораздо проще, чем просто нажимать на клавиатуру, как рассказывает Холлин Джонс в нашем последнем учебном пособии по FL Studio. FL Studio по сути своей является прекрасным приложением для записи и секвенирования MIDI. Несмотря на то, что он также записывает аудио, большую часть своей жизни он концентрировался на MIDI, и это все еще то, за что многие люди любят
Перебор паролей с помощью THC-Hydra
Что такое ТГК-Гидра? Hydra - это очень быстрый онлайн-инструмент для взлома паролей, который может выполнять быстрые атаки по словарю против более чем 50 протоколов, включая Telnet, RDP, SSH, FTP, HTTP, HTTPS, SMB, несколько баз данных и многое другое. THC (Выбор Хакеров) создал Hydra для исследователей и консультантов по безопасности, чтобы показать, как легко получить удаленный несанкционированный доступ к системе. Установка THC-Hydra
Как создать свой сайт бесплатно? Чистая правда о расходах
... настольным руководством, напоминанием, информационным справочником или просто ведром холодной воды и правды на головы тех, кто ежедневно ищет в сети ответы на вопрос "Как создать свой сайт бесплатно." Ключевое слово здесь "бесплатно" и в ответ человек получает множество предложений, мануалов, книг, видеокурсов и других пособий, которые весело и заманчиво кричат ​​"создайте свой сайт абсолютно бесплатно! Буквально за 2 клика мышкой! "Или что-то подобное.
Настройка Postfix для отправки почты с помощью Gmail и Google Apps в Debian или Ubuntu
... электронной почты. Существует множество причин, по которым вы хотите настроить Postfix для отправки электронной почты с помощью Google Apps и Gmail. Одна из причин заключается в том, чтобы не допустить, чтобы ваша почта была помечена как спам, если IP-адрес вашего текущего сервера был добавлен в черный список. В этом руководстве вы узнаете, как установить и настроить сервер Postfix в Debian или Ubuntu для отправки электронной почты через Gmail и Google Apps. Для получения информации

Комментарии

Как работает Google Maps?
Как работает Google Maps? Как работает Google Maps? Карты Google используются миллионами людей каждый день, и вы можете быть одним из них, но как это на самом деле работает и как Google так хорошо поддерживает свою точность? Прочитайте больше или Google Планета Земля находится в точном отображении расстояний.
Как надежность пароля меняется со временем?
Как надежность пароля меняется со временем? Ответы могут вас удивить. Насколько силен типичный пароль сейчас - и насколько он был силен в 1980-х годах? Введите слово (не ваш текущий пароль) и перетащите ползунок, чтобы выбрать год, чтобы узнать, сколько времени потребуется, чтобы кто-то взломал этот термин, если бы это был ваш пароль. Это может занять от бесконечного времени до тысячелетия до простых долей миллисекунды. Вы можете включить или выключить функцию «список
Скорее всего, вы уже многое сделали, чтобы улучшить Безопасность WordPress а как же пользователи?
Как надежность пароля меняется со временем? Ответы могут вас удивить. Насколько силен типичный пароль сейчас - и насколько он был силен в 1980-х годах? Введите слово (не ваш текущий пароль) и перетащите ползунок, чтобы выбрать год, чтобы узнать, сколько времени потребуется, чтобы кто-то взломал этот термин, если бы это был ваш пароль. Это может занять от бесконечного времени до тысячелетия до простых долей миллисекунды. Вы можете включить или выключить функцию «список
Ольга Токарчук - как начать читать?
Ольга Токарчук - как начать читать? 18 апреля состоялась премьера последней книги Ольги Токарчук - сборник рассказов под названием «Странные истории». Несколькими днями ранее литературный мир распространялся с новостями о том, что автор был в числе шести финалистов престижной международной премии «Человек-Букер». Читать дальше ...
Но как это соответствует 10,5-дюймовому Apple iPad Pro , который предлагает отличный ввод стилуса, фантастическое время автономной работы и яркий, яркий собственный дисплей?
Как чешские горожане стали женой польского короля? Голубая кровь не циркулировала в ее венах. Она не имела благородного происхождения или королевской собственности. Что же тогда имела Кристина Рокичана? Она была соблазнительной соблазнительницей. И агент враждебной разведки. Читать дальше ... Книжный магазин - Matras.pl Matras.pl - современный
1. использовать английский как слова или словосочетания?
1. использовать английский как слова или словосочетания? 2. использовать дефисы и подчеркивания между словами? 3. использовать конечную пунктуацию, соответственно, в конце пароля или парольной фразы? 4. Замените гласные числа такими, как: 4 = A, 3 = E, 0 = O и т. Д.? Понимая некоторую базовую морфологию, хакеры имеют возможность выйти за рамки базовых атак грубой силы и использовать более умные алгоритмы. По словам Смита, следует учитывать использование апострофов, дефисов,
Как найти идеальное местоположение для прогноза?
Как найти идеальное местоположение для прогноза? Есть несколько точек (мест), для которых рассчитываются прогнозы. Только в некоторых из этих мест есть измерительные станции с информацией о текущей погоде. При настройке избранного вам автоматически предлагается следующее местоположение с измерительной станцией, поскольку многие пользователи также хотели бы узнать последние измеренные значения из своей среды. Если вы решили установить избранное не в предлагаемом месте,
Почему киберпреступник хочет получить доступ к чьей-либо игровой учетной записи, помимо самой логичной причины получения доступа к своему игровому инвентарю?
Почему киберпреступник хочет получить доступ к чьей-либо игровой учетной записи, помимо самой логичной причины получения доступа к своему игровому инвентарю? Просто. Чтобы создать основы для успешная бизнес-модель надеется стандартизированные
Конечно, цель будет отличаться между злодеями, но вопрос для нас как разработчиков и владельцев приложений заключается в том, «сколько достаточно?
Конечно, цель будет отличаться между злодеями, но вопрос для нас как разработчиков и владельцев приложений заключается в том, «сколько достаточно?». Я имею в виду, сколько достаточно, чтобы оставить нас в очень затруднительном положении (даже в большей степени, чем факт наших данных). был нарушен в первую очередь)? Четверть из них? Половина из них? Может быть, только один из них? Возвращаясь к словарям, цель взлома паролей состоит в том, чтобы использовать словарь, достаточно обширный,
Что если мой менеджер паролей взломан?
Что если мой менеджер паролей взломан? Люди обеспокоены тем, что если взломать менеджер паролей, то все ваши учетные записи будут взломаны. Это не будет проблемой, если вы используете надежный менеджер паролей. Все крупные игроки будут хранить пароли, зашифрованные с помощью вашего безопасного пароля. Это означает, что даже если менеджер паролей был взломан, хакер не сможет получить ваши пароли без вашего мастер-пароля.
Можно ли это предотвратить?
Можно ли это предотвратить? В настоящее время единственным способом не платить за мошеннические клики является отключение рекламы;) Если вы также размещаете рекламу в Google, вы можете купить у нас запись в так называемой Белый список - в этом случае, даже если ваши конкуренты покупают в удержании нас с тем же сервисом - ваши ссылки будут в безопасности. По умолчанию, когда вы покупаете этот пакет, вы получаете бесплатную запись в белый список на 6 месяцев. Вы нажимаете все объявления?

Зачем?
Я смешной, правда?
XH ^ # wySqQRx;]?
Как?
Скорее всего, вы уже многое сделали, чтобы улучшить Безопасность WordPress а как же пользователи?
Все ли они используют надежный пароль?
Как работает Google Maps?
Как работает Google Maps?
Карты Google используются миллионами людей каждый день, и вы можете быть одним из них, но как это на самом деле работает и как Google так хорошо поддерживает свою точность?
Как надежность пароля меняется со временем?