شرح اداة تخمين باسورد السرفرات BruteSpray

شرح اداة تخمين باسورد السرفرات BruteSpray

ماهو هجوم القوة الغاشمة Brute-Forcing

هناك من يترجمها بالدخول العنيف لكن من رأيي أن نترك المصطلحات العلمية كماهي بلغتها الأصلية المتعارف عليها, في مجال أمن المعلومات واختبار الاختراق، يتكون هجوم القوة الغاشمة من مهاجم يرسل العديد من كلمات المرور على أمل التخمين بشكل صحيح على الباس. يتحقق المهاجم بشكل منهجي من جميع كلمات المرور الممكنة حتى يتم العثور على الكلمة الصحيحة

أداة التخمين BruteSpray

ما يميز هذه الاداة انها تأخذ نتائج الفحص بأداة الان ماب Nmap على شكل ملف نصي بصيغة xml أو Json المفصول بسطر جديد ويقوم تلقائيًا بالتخمين على اسم المستخدم وكلمة المرور باستخدام بيانات اعتماد افتراضية بالاعتماد على أداة التخمين Medusa

يمكن لـ BruteSpray العثور على منافذ أو بورتات مفتوحة غير معروفة باستخدام البارامتر sV- داخل اداة المسح Nmap.

كيفية تثبيت الاداة BruteSpray على كالي لينكس

  • افتح الترمينال وادخل الامر الاتي لتثبيت المستلزمات:

pip install -r requirements.txt

  • ثم أمر التثبيت : 

apt-get install brutespray

او بهذه الطريقة من موقع Github

git clone https://github.com/x90skysn3k/brutespray.git

cd brutespray

python brutespray.py

كيفية استعمال الاداة في التخمين

يجب عليك أولا تجهيز نتائج الفحص بأداة الان ماب Nmap وتصديرها على شكل ملف نصي بصيغة Xml

عندما تفحص البورتات بالـ Nmap يجب ان تضيف لها تعليمة الحفظ في ملف هذه:

 -oX nmap.xml 

أو هذه 

-oG nmap.gnmap

بعدها ستجد نتائج الفحص في الملف الناتج من Nmap

لمعرفة خصائص الاداة brutespray وكيفية التعامل مع الأوامر اسستعمل المساعد Help  بهذا الشكل:

python brutespray.py -h

كيفية استعمال الاداة في التخمين BruteSpray
نبدأ بعملة الاختراق هل تتذكر الملف الذي استخرجناه من أداة الان ماب ؟ سنقوم باستراده للاداة Brute Spray بهذه الطريقة:
  • باعتبار ان الملف الناتج هو nmap.gnmap
python brutespray.py --file nmap.gnmap
  • او باعتبار ان الملف الناتج هو nmap.xml
python brutesrpay.py --file nmap.xml
  • ثم نظيف لها الاحرف i- بمعنى الوضع التفاعلي مع المستخدم Interactive Mode
python brutespray.py --file nmap.xml -i

استخدام الاداة BruteSpray  في عمل BruteForcing 

امثلة أخرى لكفية استخدام الاداة BruteSpray  في عمل BruteForcing لعدة خدمات 

الخدمات المدعومة:

  1. ssh
  2. ftp
  3. telnet
  4. vnc
  5. mssql
  6. mysql
  7. postgresql
  8. rsh
  9. imap
  10. nntp
  11. pcanywhere
  12. pop3
  13. rexec
  14. rlogin
  15. smbnt
  16. smtp
  17. svn
  18. vmauthd
  19. snmp

                                      التخمين على اليوزر والباسورد

                                      python brutespray.py --file nmap.gnmap -U /usr/share/wordlist/user.txt -P /usr/share/wordlist/pass.txt --threads 5 --hosts 5

                                      • نستخدم U- ونضيف بعدها مسار ملف اليوزرات و P- للباسوردات
                                      • الخيوط أو threads هي عدد العمليات التي ستقوم بها الاداة في نفس الوقت على التوازي يمكنك زيادة الرقم فهي تعتمد على قوة المعالج CPU
                                      • يجب عليك البحث عن قوائم تخمين كبيرة وفعالة للتخمين يمكنك تنزيلهم من هنا 

                                      طريقة التخمين Brute-Forcing على خدمة محددة مثل FTP , SSH, Telnet 

                                      Brute-Forcing Specific Services:

                                      python brutespray.py --file nmap.gnmap --service ftp,ssh,telnet --threads 5 --hosts 5

                                      وهذه الطريقة في حالة عرفنا مثلا اسم المستخدم الذي هو admin وكلمة المرور ونخمن على عدة سرفرات, فهناك من يترك مثلا اليوزر والباس افتراضي

                                      Specific Credentials:

                                      python brutespray.py --file nmap.gnmap -u admin -p password --threads 5 --hosts 5

                                      في حال نجح التخمين واردناه يكمل البقية نظيف c-

                                      Continue After Success:

                                      python brutespray.py --file nmap.gnmap --threads 5 --hosts 5 -c

                                      فيديو تطبيقي على اليوتيوب يشرح العملية