水曜日, 4月 21, 2010

ランダムパスワード攻撃のチェックツール

最近ランダムパスワード攻撃数(英語ですとBrute Force Password Attack)が増えて来ました。sshランダムパスワード攻撃は毎日必ず来ますが、他のプロトコルのランダムパスワード攻撃も出て来ました。人気があるその他プロトコルはやっぱりftp、vnc、リモートデスクトップ/ターミナルサービスとたまにはtelnetです。さらに、この攻撃を結構使うキーワードがだんだんとレベルアップになってしまう状況です、結構使われているユーザ名が出ます、詰まりadmin,webadmin,user01など、それともシステムで登録されているグルップアクセスの名前もだんだんと出てきました、例えばnobody,など。

この攻撃に付いては我々のサーバセキュリティ設定は本当に大丈夫かどうかとやっぱり検証しないと分からない状況です。そもそも古いシステムに付いては本当に大丈夫かと疑問ですね。
検証するときにスクリプト作るには時間かかるし、本番の攻撃に近い環境でやりたいし、管理者はめんどくさいという判断になってしまう。

実はランダムパスワード攻撃のチェックツールがあるので、下記私は二つランダムパスワード攻撃チェックツールをお勧めします。

(1)Hydra
このツールは数年間前から出て結構便利です、sslとntlm(認証の話)に対応してます、基本ランダムパスワード攻撃チェックツールになりますね。
http://freeworld.thc.org/thc-hydra/

(2)Medusa 2.0
このツールではもともとHydra使ったユーザがHydraで色々足りないとゆう原因でMedusaを作られました。
最近はMedusa 2.0はリリースされて、Hydraよりも沢山プロトコルに対応してます。
http://www.foofus.net/?cat=4

ランダムパスワード攻撃チェックの為にもし上記二つツールを使う場合本当に気をつけて下さい、先ずは出来たらローカル側及びオフラインでやって下さい。それとプロフェッショナル管理者じゃなかったらやらないで下さい、危険なのでご了承下さい。
---
unixfreaxjp

0 件のコメント:

コメントを投稿