Brute force — это метод грубой силы, подбор [пароля] методом грубой силы атака, заключающаяся в поиске пароля из множества всех его возможных значений путём их полного перебора. Способ подбора паролей к компьютерной системе, в котором для получения хэшированных паролей используются автоматически генерируемые последовательности символов, т. е. перебираются их всевозможные комбинации до тех пор, пока пароль не будет подобран. При этом обычно учитывается наименьшая и наибольшая возможная длина пароля.omg — Утилита для подбора аутентификационных данных методом грубой силы (brute force).Burp Suite — это интегрированная платформа для выполнения тестов по безопасности веб-приложений. Её различные инструменты эффективно работают вместе для поддержки всего процесса тестирования, от составления карты сайта и анализа поверхности атаки приложения до поиска и эксплуатации уязвимостей безопасности.Команды для работы с приложением:R — Восстановить предыдущую прерванную/оборванную сессиюs — ПОРТl — ЛОГИН (Единичный)L — ЛОГИН (Список)p — ПАРОЛЬ (Единичный)P — ПАРОЛЬ (Список)x — Генерация паролей для брутфорса, наберите “-x -h” для помощиo — ФАЙЛf — Выйти, когда пара логин/пароль подобранаt — ЗАДАЧИw — ВРЕМЯF — Элемент, который укажет на не успешную авторизациюH — КукиИ так, с инструментами ознакомились. Теперь давайте приступим к настройке всего флоу, чтоб можно было подобрать нужные нам данные.1.Для начала подготовим пул данных логинов(мыл) и паролей2.Откроем наш веб сайт, который мы проверяем в каком либо браузере3.Включаем Burp SuiteВо вкладке Proxy->Intercept включаем кнопку Intercept is onВо вкладке Proxy->Oprions настраиваем прокси на приложуху и на браузер в котором открыли сайт, чтоб перехватить запрос который отправиться при попытке авторизоватьсяВо вкладку Proxy->Intercept->Raw получим все данные переданные при попытке авторизации через браузер4. Идем в браузер и делаем какую-то авторизацию, которая будет не валидна, так как нам надо не только взять данные, которые передаются отправке запроса, но и нам нужно какою-то увидеть уведомляху, что авторизация не прошла, для того чтоб под нее подвязать нашу утилиту omg, чтоб она могла понимать авторизация прошла успешно или нет.В данном случаи у нас она такая. Можно взять даже часть с этого уведомления, 1 слово допустим.5. Возвращаемся в Burp Suite и видим все нужные данные для формирования скрипта. Нам нужны такие типы данных с этого запроса:какой тип запроса Post/GetCookie пользователяЛокаторы полей ввода и кнопки войти6.Открываем консольку и начинаем лепить запросик. Последовательность операторов может быть любой. Но я расскажу какая у меня последовательность в этом запросе:omg- вызов утилиты-l либо -L логин либо их список-p либо -P пароль либо их список-f если хотите чтоб подбор закончился при первом нужном совпадении-V показать в реалтайме как происходит подбор, какой логин к какому паролю из предоставленных списковчерез какой протокол и какую тип запроса проходит при авторизации в данном случаи протокол http и запрос post-formсаб домен, в данном случаи /index/sub/локаторы:F- в него вписать вывод при не валидных данных пользователя:H- кука7.Жмем запуск и ждем результатовХорошо бы конечно, было бы если нас система заблочит как бота пытающегося взломать, но для этого есть мы, чтоб проверить на сколько наш проект защищен от таких штук.Как защитится:1. Добавить капчу2. Добавить двухэтапную аутентификацию3. Ввести лимиты на поступление запросов с одного IPПонравилась статья? Есть и другие интересные статьи, переходите на мой блог https://svyat.tech/