Tuesday, 5 January 2016

brutus-aet2 برنامج خاص باختراق المواقع والبريد

brutus-aet2 برنامج خاص باختراق المواقع والبريد
واجهة البرنامج والتعريفات


Changes in release AET2 :
1 – All user specified server response strings are converted to lowercase now as are the actual server responses.
2 – Fixed the problem encountered whilst trying to change the timeout during operation.
3 – Fixed problem with the default POP3 settings (related to fix 1 above.)
4 – Added brute force password generation
5 – Added save current session
6 – Added auto-save current session
7 – Added restore saved session
8 – Added save custom service
9 – Added load custom service
10 – Added password permutations
11 – Added word list creation functions
12 – Fixed update problems in the Auth. Seq. Definition window
13 – Added pause/resume functions
14 – Added semi-automatic 'learn' function for HTML form/CGI based services
15 – Added skip user on multiple password prompt failures
16 – Added 'use updated form fields' option to HTML form based services to enable attacks against services which use one time values in HTML form fields.
17 – Created a few example services, Netbus, IMAP, Cisc0 console, Cisc0 enable etc….only tested NetBus.
18 – Completed the 'view authentication sequence' display.
19 - Added SMB authentication for Windows and Samba servers (Only uses API at the moment so is very sloow)

What does it do?
This component of Brutus is capable of authenticating against a wide range of character based application protocols. This is used to facilitate dictionary based user/password attacks against various network applications. This release comes with the following built-in network applications :
HTTP - Basic authentication
HTTP - CGI application authentication (typically used with HTML forms)
FTP
POP3
Telnet
There is also a custom facility which allows you to create your own authentication sequences tailored to your target in addition to being able to modify the built in applications. Using the custom facilty for instance it is possible to authenticate against IMAP, NNTP, IRC or nearly anything that uses plaintext user/password negotiation.
Using the pre-authentication option gives you the ability to perform some quite twisted dictionary attacks, for instance :
You can define an authentication sequence that will connect via some public SOCKS proxy to a UNIX server on 192.168.1.10 offering telnet. Brutus can then log in to the UNIX server and then issue commands such as 'telnet 172.16.10.10', Brutus will then run the dictionary attack against the target at 172.16.10.10. What you have now is a 3 node hop online dictionary attack.
A simpler example of using a pre-authentication sequence might be to have Brutus connect to the target, again a UNIX server running telnet, and perhaps log in as an unprivileged user. It is then possible to have Brutus run a dictionary attack using su in an attempt to obtain the root password. At all times Brutus will maintain the 'conduit' telnet session which improves performance.
Features
· Support for up to 60 simultaneous sessions
· Fully multi-threaded
· Highly customisable authentication sequences
· Single user mode, User List mode, User/Pass combo mode, Password only mode
· Brute force password mode
· Word list creation/generation/processing
· Import/Export custom services
· Load/Save position
· SOCKS support (with optional authentication)
· Capable of 2500+ authentications/second over high speed connections
What is happening?
Brutus is still under development as is this component (the authentication engine). When Brutus is eventually finished, it will be made available, I have no idea when that will be. However, the next release (barring bug-fix releases) will contain my own SMB authentication routines which are much faster than using the WNet API, initially Protocols up to and including LANMAN2 will be available. I am also working on getting SSL support in without using wininet.dll although that may take a bit longer. The next release will be an extension of Brutus AET2 rather than a rewrite.
Issues (which are being worked on)
1 - HTML Form Learning does not recognise the values for SELECT fields with HTML Forms.
2 - Remove Duplicates in word list tools is disabled.
3 - Update cookies is inactive in HTTP POST, the cookies are currently static.
4 - SMB mode will not handle target addresses that are not in UNC format.
5 - In HTTP (FORM/CGI) HTTP status codes such as 302 moved are read but not interpreted.
There are lots more issues...I'll update when I know what they are
Hints
DONT use lots of simultaneous connections unless it's beneficial to do so - Usually slow responding targets (like many POP3 servers which have 10 second + failure notification times) are the best candidates.
There are many variables to take into account, connection speed, authentication notification speed, server capacity, even your machine's capacity in some scenarios. Very often you will find less connections will give you more speed...this is important.
DON'T use the keepalive/stayconnected options if you are having problems - it is usually better to troubleshoot these things in one authentication per connection mode.
DO use keepalive/stay connected options if you can -they can greatly increase speed.
DO use positive authentication responses in your custom sequences - they are usually more reliable.
DO take note of the error indicators in the bottom right of the brutus main window -if they are flashing too often then consider changing some settings.
DO use a network sniffer if you can - to understand and troubleshoot authentication sequences to various services. Also consider using netcat or telnet to 'manually' authenticate against a service to see exactly what the server is responding with and what you need to tell it.
DO create custom using the built in password generator. Using target specific lists in conjunction with perhaps a list of common passwords probably offers you the best chance of positive authentication in a reasonable amount of time.word lists for your specific targets – If the target user(s) is/are known then create user specific wordlists
التغييرات في الإفراج AET2:
1 - يتم تحويل كافة المستخدم المحدد سلاسل استجابة الملقم إلى أحرف صغيرة الآن كما هي استجابات ملقم الفعلية.
2 - الثابتة مشكلة واجهتها في حين تحاول تغيير المهلة أثناء التشغيل.
3 - المشكلة الثابتة مع الإعدادات الافتراضية POP3 (ذات الصلة لإصلاح 1 أعلاه).
4 - يضاف القوة الغاشمة الجيل كلمة المرور
5 - أضيفت حفظ الدورة الحالية
6 - يضاف لصناعة السيارات في إنقاذ الدورة الحالية
7 - يضاف استعادة جلسة المحفوظة
8 - أضيفت حفظ خدمة مخصصة
9 - أضيفت خدمة تحميل العرف
10 - التباديل كلمة أضيفت
11 - كلمة إضافة وظائف إنشاء قائمة
12 - مشاكل التحديث الثابتة في مصادقة. يليها. نافذة تعريف
13 - إضافة وقفة / وظائف الذاتية
14 - أضيفت شبه التلقائي "تعلم" وظيفة لشكل خدمات HTML / CGI مقرها
15 - أضيفت تخطي المستخدم على عدة إخفاقات كلمة المرور السريع
16 - الخيار واضاف "استخدام تحديث حقول النموذج إلى الخدمات شكل HTML استنادا إلى تمكينها من القيام بهجمات ضد الخدمات التي تستخدم واحد قيم الوقت في حقول النموذج HTML.
17 - مكون عدد قليل من الخدمات سبيل المثال، Netbus، IMAP، وحدة التحكم Cisc0، Cisc0 تمكين الخ ... اختبارها. فقط NetBus.
18 - الانتهاء من عرض "عرض تسلسل المصادقة".
19 - أضيفت المصادقة SMB ويندوز وخوادم سامبا (يستخدم فقط API في الوقت الراهن لذلك هو sloow جدا)
ماذا يفعل؟
هذا العنصر من بروتوس قادر على توثيق ضد طائفة واسعة من بروتوكولات تطبيق الطابع القائم. ويستخدم هذا لتسهيل القاموس مقرها هجمات المستخدم / كلمة المرور ضد مختلف تطبيقات الشبكة. هذا الإصدار يأتي مع تطبيقات الشبكات التالية المدمج في:
HTTP - المصادقة الأساسية
المصادقة تطبيق CGI (التي تستخدم عادة مع أشكال HTML) - HTTP
FTP
POP3
التلنت
وهناك أيضا منشأة مخصصة التي تسمح لك لإنشاء تسلسل المصادقة الخاصة بك مصممة خصيصا لتستهدفها بالإضافة إلى كونه قادرا على تعديل المدمج في تطبيقات. باستخدام بالاستثمارات العرف على سبيل المثال فإنه من الممكن لمصادقة ضد IMAP، NNTP، IRC أو أي شيء تقريبا التي تستخدم الغير مشفرة التفاوض المستخدم / كلمة المرور.
باستخدام الخيار المصادقة المسبقة يمنحك القدرة على تنفيذ بعض الهجمات القاموس الملتوية تماما، على سبيل المثال:
يمكنك تحديد تسلسل المصادقة التي سيتم الاتصال عبر بعض SOCKS العامة بالوكالة إلى ملقم UNIX على 192.168.1.10 الطرح التلنت. ثم يمكن أن بروتوس تسجيل الدخول إلى ملقم UNIX ومن ثم إصدار الأوامر مثل "تلنت 172.16.10.10"، سوف بروتوس ثم تشغيل هجوم القاموس مقابل هدف في 172.16.10.10. ما عليك الآن هو عقدة 3 هوب القاموس على الانترنت الهجوم.
وهناك مثال بسيط من استخدام تسلسل المصادقة المسبقة قد يكون لديك اتصال بروتوس إلى الهدف، ومرة أخرى ملقم UNIX تشغيل التلنت، وربما تسجيل الدخول كمستخدم المحرومين. ومن الممكن بعد ذلك أن يكون بروتوس تشغيل هجوم القاموس باستخدام سو في محاولة للحصول على كلمة سر الجذر. في جميع الأوقات وبروتوس الحفاظ على "قناة" جلسة عمل Telnet مما يحسن الأداء.
الميزات
· دعم لمدة تصل إلى 60 جلسات متزامنة
· بالكامل متعددة مترابطة
· تسلسل المصادقة عالية للتخصيص
· وضع مستخدم واحد، ووضع قائمة العضو، العضو / ممر وضع التحرير والسرد، كلمة واسطة فقط
· القوة الغاشمة وضع كلمة المرور
· كلمة قائمة خلق / جيل / التجهيز
· استيراد / تصدير الخدمات المخصصة
· تحميل / حفظ موقف
· دعم SOCKS (مع مصادقة اختياري)
· القدرة على 2500+ المصادقة / الثانية عبر اتصالات عالية السرعة
ما يحدث؟
بروتوس لا يزال قيد التطوير كما هو هذا العنصر (محرك التوثيق). عندما يتم الانتهاء من بروتوس في نهاية المطاف، سيتم إتاحتها، ليس لدي أي فكرة متى سيحدث هذا. ومع ذلك، فإن الإصدار التالي (باستثناء النشرات علة الإصلاح) يحتوي على بلدي الروتينية المصادقة SMB التي هي أسرع بكثير من استخدام API WNET والبروتوكولات في البداية، وذلك حتى LANMAN2 سوف تكون متاحة. وأنا أعمل أيضا على الحصول على دعم SSL في دون استخدام WININET.DLL على الرغم من أن هذا قد يستغرق فترة أطول قليلا. سوف الافراج المقبل سيكون امتدادا لبروتوس AET2 بدلا من إعادة كتابة.
القضايا (التي يجري العمل على)
1 - HTML نموذج التعلم لا تعترف قيم الحقول SELECT مع نماذج HTML.
تم تعطيل إزالة التكرارات في أدوات قائمة الكلمات - 2.
3 - تحديث ملفات تعريف الارتباط غير نشطة في HTTP POST، الكوكيز هي ثابتة حاليا.
4 - واسطة SMB لا يعالج عناوين المستهدفة التي ليست في شكل UNC.
تقرأ في HTTP (نموذج / CGI) رموز الحالة HTTP مثل 302 انتقل لكن لا تفسر - 5.
هناك الكثير من القضايا ... وأنا سوف تحديث عندما أعرف ما هي عليه
إشارة
لا تستخدم الكثير من الاتصالات المتزامنة إلا إذا كان مفيدا للقيام بذلك - أهداف الاستجابة البطيئة عادة (مثل العديد من خوادم POP3 التي لديها 10 ثانية + الإخطار فشل مرات) هم أفضل المرشحين.
هناك العديد من المتغيرات التي تأخذ في الاعتبار، وسرعة الاتصال، سرعة التبليغ والتوثيق، وقدرة الخادم، حتى قدرة الجهاز الخاص بك في بعض الحالات. في كثير من الأحيان سوف تجد أقل الاتصالات سوف اعطيكم المزيد من السرعة ... وهذا هو المهم.
DO NOT استخدام keepalive / خيارات stayconnected إذا كنت تواجه مشاكل - فإنه عادة ما يكون أفضل لاستكشاف هذه الأمور في مصادقة واحد في وضع الاتصال.
DO استخدام keepalive / اقامة الخيارات المتصلة إذا كنت تستطيع -أنهم يمكن أن تزيد إلى حد كبير سرعة.
لا تستخدم الردود المصادقة إيجابية في تسلسل المخصصة الخاصة بك - فهي عادة ما تكون أكثر موثوقية.
لا تأخذ علما مؤشرات الخطأ في أسفل يمين بروتوس الإطار الرئيسي، إذا كانوا امض جدا في كثير من الأحيان ثم النظر في تغيير بعض الإعدادات.
DO استخدام شبكة البوليسية إذا كان يمكنك - لفهم واستكشاف تسلسل المصادقة على  الخدمات المختلفة. تنظر أيضا في استخدام netcat أو Telnet لل"يدويا" مصادقة مقابل خدمة لنرى بالضبط ما الخادم يستجيب مع وما تحتاج أن تقول ذلك.
DO خلق العرف باستخدام المدمج في مولد كلمة السر. باستخدام قوائم محددة الهدف بالتعاون مع ربما قائمة كلمات المرور الشائعة ربما يقدم لك أفضل فرصة للالمصادقة إيجابية في كمية معقولة من القوائم time.word لأهداف محددة الخاص بك - إذا كان المستخدم الهدف (ق) هو / هي معروفة ثم إنشاء مستخدم wordlists محددة
المصدر لبرنامج <<< وهنا تنزيل شخصي ( brutus-aet2_algme3-3
The current version of Brutus is 'Brutus AET2', it was released on the 28th January 2000. File size is 331 kb, there are multiple download sites - take your pick. This is the primary site and always contains an up to date version, the mirror sites should also be up to date
الإصدار الحالي من بروتوس هو 'بروتوس AET2 "، وكان أفرج عنه في 28 يناير 2000. حجم الملف هو 331 كيلوبايت، هناك مواقع تحميل متعددة - أن تختار. هذا هو الموقع الأساسي ويحتوي دائما ما يصل إلى الإصدار التاريخ، ينبغي أيضا أن تكون المواقع المرآة حتى الآن
security/exploits الأمن / مآثر
The latest application & OS identification files are also available:
أحدث ملفات تعريف التطبيق ونظام التشغيل وتتوفر أيضا:
applications.txt - 16/8/2001
tcpfp.txt - 16/8/2001
تنزيل MingSweeper_1.00-alpha-5

وسلامتكم

No comments:

Post a Comment