暴力破解介绍

article/2025/8/26 14:34:36

暴力破解介绍

1、原理说明

暴力破解即账号枚举,攻击者使用自己的用户名和密码字典,对目的服务器进行一个一个尝试登陆,主要字典足够强大,肯定就会猜解成功。尝试爆破成功后,为攻击者下一步渗透做准备。

2、危害说明

目的主机账号猜解成功后,攻击通常利用该账号做如下操作:

1、攻击者通过泄露账户非法登录主机,盗取用户数据;

2、攻击者通过泄露账户非法登录主机,注入病毒程序,执行挖矿或勒索,如gobleImposter勒索病毒、飞客蠕虫;

3、攻击者通过泄露账户非法登录主机,作为跳板机攻击其他主机;

3、处置建议

安全感知平台检测到暴力破解,主要是某主机对其他主机发起了暴力破解的流量,同时被我们安全事件捕捉到;

1、病毒确认

注:以下两个任何已确认OK,可以不用确认另外步骤;

A. 网络流量抓包确认

如某目的主机正在进行暴力破解,可以通过在探针对接镜像口进行抓包进行分析;对应爆破安全事件抓包端口如下:

SMB爆破

B. 目的主机确认

根据安全感知设备检测到暴力破解日志详情,登录受害者主机,根据安全设备提示的爆破时间点,查看操作日志,是否存在大量账号登录失败的情况;

默认情况下Windows Server并未开启审核功能,打开详细步骤请查:https://jingyan.baidu.com/article/219f4bf7d01887de452d3849.html

【开始】→【运行】→输入 eventvwr.msc

搜索事件ID:4625,过滤的登录失败的日志;

2、病毒查杀

(1)确认主机异常进程

定位到主机的IP后,需要登录到系统上确认是哪一个进程进行了发包数据,从抓到的数据包里面可以看到源数据包的主机地址与端口。在主机上根据端口地址,找到是哪一个进程进行了发包的操作。

建议使用ProcessHacker可查看所有进程信息,包括进程加载的dll、进程打开的文件、进程读写的注册表等等,也可以将特定进程的内存空间Dump到本地,此外还可以查看网络连接。工具截图如下:

根据源端口,使用工具Process Hacker可以获取到进程名与PID。

同时也可以使用netstat命名查看当前关于445端口与139端口的进程或者其他端口

(2)进程检查

需要重点观察进程、与进程本身的路径、签名MD5等属性

找到源文件的exe程序体,关注其路径与签名等信息。

同时可以将此文件或者md5数值上传到https://www.virustotal.com/进行查询,进一步确认其危险性。

3、清理程序

由于爆破只是主机对外表现异常行为,而并不清楚问题主机是哪一种病毒引发的爆破行为,同时有些流行病毒家族,通常对杀软有抑制性,或者本身有感染性,需要专杀工具去查杀和修复正常文件,这里不展开讲专杀工具,以下仅列出有专杀工具的流行病毒列表(建议依次使用以下杀软进行查杀):

EDR通用扫描工具 (深信服EDR

飞客蠕虫专杀工具(http://edr.sangfor.com.cn/tool/Kidokiller.zip)

Ramnit专杀工具 (http://sec.sangfor.com.cn/download/index?file=FxRamnit.exe)

Sality专杀工具 (http://sec.sangfor.com.cn/download/index?file=SalityKiller.exe)

Virut专杀工具 (http://sec.sangfor.com.cn/download/index?file=VirutKiller.exe)

Zeus专杀工具 (http://sec.sangfor.com.cn/download/index?file=ZbotKiller.exe)

Parite专杀工具 (http://sec.sangfor.com.cn/download/index?file=avast.bat)

Spybot专杀工具 (http://sec.sangfor.com.cn/download/index?file=FixSpybot.exe)

EmsisoftEmergencyKit:第三方公司Emsisoft提供的本地查杀工具

(http://sec.sangfor.com.cn/download/index?file=EmsisoftEmergencyKit.exe)

处置说明:

深信服安全感知平台只是通过流量发现该主机存在爆破行为,但无法准确分析出是该主机的业务异常触发的爆破行为,还是病毒行为。因此以上只是我们提供的常用病毒引发的暴力破解的查杀方法;而当遇到平台检测出爆破行为,但使用专杀工具无法查杀到病毒的情况时,建议做如下步骤排查:

1、确认最近是否该主机业务是否存在异常,如卡顿、数据传输异常等;

2、是否最近有调整过业务,导致业务异常;

3、如以上问题都不存在,请联系深信服安全服务工程师;


http://chatgpt.dhexx.cn/article/QAYh6til.shtml

相关文章

Petya勒索病毒

Petya勒索病毒 1、原理说明 2017年6月27日晚,印度、俄罗斯、西班牙以及欧洲多国遭受大规模Petya勒索病毒袭击,该病毒远程锁定设备,并索要赎金。其中乌克兰地区受灾害最为严重,政府、银行、电力系统、通讯系统、企业等都受到不同…

服务器该怎么预防勒索病毒

场景描述 随着互联网飞速发展,各企业不论大小基本都搭建了属于自己公司的服务器。例如文件服务器、代码服务器、业务系统服务器、数据库服务器等。虽然服务器种类各有不同,但共同点都在于:是公司重要的数据中心。一旦被勒索病毒侵占&#xf…

MSF(Metaspolit)复现MS12-020蓝屏漏洞

什么是漏洞? 漏洞(Vulnerability)又叫脆弱性,这一概念早在1947年冯诺依曼建立计算机系统结构理论时就有涉及。 微软的RPC漏洞和蠕虫病毒 RPC接口中的缓冲区溢出冲击波蠕虫病毒——》席卷全球80%计算机 MS08-067漏洞Conficker&…

新型勒索病毒已经出现

今日一个使用Go语言编写的勒索病毒正在攻击国内企业。该勒索病毒会加密计算机中的重要文件,将文件后缀修改为“.locked”,索要赎金0.2BTC。我们根据其加密后缀将其称为“locked”勒索病毒。 0x1传播分析 黑客通过“永恒之蓝”漏洞入侵企业中的一台计算…

勒索病毒“顽疾”,没有“特效药”吗?

基础设施瘫痪、企业和高校重要文件被加密、毕业论文瞬间秒没……这就是六年前的今天,WannaCry勒索攻击爆发时的真实场景。攻击导致150多个国家数百万台计算机受影响,也让勒索病毒首次被全世界广泛关注。 六年后,勒索攻击仍是全球最严重的网络…

勒索病毒SARA,请勿用于非法用途。

大家好,我是ViciousSpider🕷,今天我和大家分享一个我在初中的时候玩的一个名为SARA的安卓勒索病毒,注意请勿用作违法行为。 1.我们在kali上面使用克隆命令来克隆这个项目git clone https://github.com/termuxhackers-id/SARA 然后…

.locked勒索病毒来势汹汹该怎么办?

一、勒索病毒来势汹汹 从8月28日开始,多个社交媒体以及安全技术社区均有用户称遭遇“.locked”后缀勒索病毒攻击,计算机文件被病毒加密,用户“中招”后,需支付0.2比特币“赎金”(约2.7万人民币)。截止当前,已经确认来…

Crysis勒索病毒中毒经历及漏洞查堵[勒索邮箱openpgp@foxmail.com]

Crysis 勒索病毒中毒经历及漏洞查堵[勒索邮箱openpgpfoxmail.com] 发现中毒出现空白快捷方式图标文件后缀改变确认中毒 处理病毒断网排查病毒定位病毒 查堵漏洞确定时间发现漏洞处理漏洞 总结 写在前面:本文没有提供勒索病毒加密文件解密方式,仅介绍亲身…

机器学习背景及简介

一、机器学习应用 1、机器学习技术正在支撑着各类搜索引擎(尤其是贝叶斯学习技术)等 2、机器实际上是一个应用驱动的学科,其根本的驱动力是:“更多、更好地解决实际问题”。由于近20年的飞速发展,机器学习已经具备了一…

机器学习保研复习

PCA:主成分分析(无监督) PCA(Principal Component Analysis)是一种常用的数据降维技术,用于将多维数据集投影到低维空间中,同时保留数据的重要信息。PCA 的目标是在保持最大方差的同时&#xff…

机器学习的三要素

一、机器学习的三要素 数据在机器学习方法框架中的流动,会按顺序经历三个过程,分别对应机器学习的三大要素:1. 模型;2. 策略;3. 算法 模型:谈到机器学习,经常会谈到机器学习的“模型”。在机器…

机器学习发展历史回顾

机器学习发展历史回顾 本文为回溯机器学习发展历史阅读笔记,全文链接:机器学习发展历史回顾 在之后的学习中会以此为学习路线,逐步阅读所有机器学习方面的经典论文,并对本文中简略提及的算法进行总结和详细分析。 1 概述 机器学…

机器学习--三要素

本文简单介绍一下机器学习的三要素(以监督学习为例)。机器学习方法都是由模型、策略和算法构成,即机器学习方法由三要素构成,可以简单地表示成: 方法 模型 策略 算法 1.模型 机器学习首先要考虑的问题是学习什么样…

机器学习:多分类

1,多分类形式化 1.1,分类问题 给定训练样本集合 ,其中 独立同分布,。多分类问题的目标是基于数据 ,从假说集合 中选择一个假说 ,以使得期望误差: 最小。 对于二分类问题,可以以零…

机器学习概述

一 定义 机器学习是一门从数据中研究算法的科学学科。机器学习直白来讲,是根据已有的数据,进行算法选择,并基于算法和数据构建模型,最终对未来进行预测。通过数据训练出一个模型->预测未知属性。 理性认识 输入:…

十大机器学习算法的一个小总结

在公众号看到来一篇不错的文章,讲解机器学习算法的,感觉挺好的,所以这里对常用的机器学习算法做一个小的总结, 然后根据学习李航老师的《统计学习方法》做得笔记,对这些算法进行补充。 简介 关于机器学习算法的研究已…

【机器学习】机器学习简介

一 定义 机器学习(Machine Learning, ML)是一门多领域交叉学科,涉及概率论、统计学、逼近论、凸分析、算法复杂度理论等多门学科。专门研究计算机怎样模拟或实现人类的学习行为,以获取新的知识或技能,重新组织已有的知识结构使之不断改善自身…

机器学习(一)——什么是机器学习

1.什么是机器学习? 1.1 机器学习定义 机器学习的诞生来源于两个领域: 1.人工智能(artificial intelligence)。 ML是AI四象限中的一个(think optimal)。人工智能主要包括机器学习和深度学习。深度学习是机器…

机器学习介绍

文章目录 一、机器学习介绍二、机器学习的分类三、 如何入门机器学习四、KNN算法五、 参考 一、机器学习介绍 机械学习与我们的日常生活息息相关,例如购物软件的推荐、短视频软件的推送和汽车的紧急避险,都与机械学习相关。那么什么是机械学习呢&#x…

机器学习之MATLAB代码--MATLAB量子粒子群优化LSTM超参数负荷预测(十三)

机器学习之MATLAB代码--MATLAB量子粒子群优化LSTM超参数负荷预测(十三) 代码数据结果 代码 代码按照下列顺序依次: 1、 function result(true_value,predict_value,type) [m,n]size(true_value); true_valuereshape(true_value,[1,m*n]); predict_val…