Dans ce type d'attaque, le hacker va tenter de pénétrer un système en testant un ensemble de mots de passe, en séquence ou non, selon un dictionnaire ou par incrément d'un alphabet. Cela peut s'avérer très long, surtout si les tests doivent permettre de pénétrer un site ou un système dont le point d'entrée est une zone de saisie conditionnée par le couple (identifiant, mot de passe).
Pour réaliser le brute force nous allons utiliser le logiciel Hydra, qui s'appuie sur une liste de mots pour réaliser son brute force.
Si vous n'avez pas envie de créer une liste de mots de passe (par manque d'inspiration certainement ^_^) vous pouvez utiliser la
liste rockyou.txt et disponible dans le dossier /usr/share/wordlists de Kali Linux. Il faut l'extraire de son format d'archive par
cd /usr/share/wordlists; sudo gunzip rockyou.txt
Hydra peut maintenant être exécutée par
$ hydra -l username -P wordlist.txt ip_address service_protocole
Par exemple pour attaquer un serveur ftp hébergé sur une machine dont l'ip est 10.20.30.40 alors la commande serait
$ hydra -l username -P rockyou.txt 10.20.30.40 ftp
L'outil HashCat permet de tester un mot de passe en générant un hash d'un mot de passe en clair, puis en le comparant avec le hash trouvé sur la machine de la victime. Pour avoir une idée de tous les hashes disponibles par rapport à un mot de passe, rendez-vous sur All Hash Generator afin de calculer le hash d'une chaine de caractères.
Si vous êtes en possession d'un hash, mais que vous ne savez pas quel algorithme a été utilisé, il existe le logiciel hash-identifier sur Kali Linux qui permettra de se donner une bonne idée du hash probablement utilisé pour coder la chaine en votre possession.
$ hash-identifier <hash string>
HashCat va pouvoir maintenant être utilisé pour comparer une liste de mots de passe avec le hash que nous avons récupéré. Cependant, pour savoir quel code
d'algorightme à utiliser avec hashcat, faites hastcat --help | grep MD5
si la commande hash-identifier a détecté
l'usage de MD5 pour générer le hash du mot de passe. Maintenant lançons la commande
hashcat -m 0 <hash-md5.txt> <wordlist.txt>
L'option -m 0 indique d'utiliser la méthode d'id 0, 0 étant la valeur récupérée du grep sur hashcat et indiquant que MD5 correspond
à l'algorithme d'identifiant 0.