Pengujian kredensial secepat kilat Ncrack

Uploaded by ZakaFahmi

June 26, 2022

Ncrack adalah alat cracking otentikasi jaringan berkecepatan tinggi. Itu dibangun untuk membantu perusahaan mengamankan jaringan mereka dengan secara proaktif menguji semua host dan perangkat jaringan mereka untuk kata sandi yang buruk. Profesional keamanan juga mengandalkan Ncrack saat mengaudit klien mereka. Ncrack dirancang menggunakan pendekatan modular, sintaks baris perintah yang mirip dengan Nmap dan mesin dinamis yang dapat menyesuaikan perilakunya berdasarkan umpan balik jaringan. Ini memungkinkan audit skala besar yang cepat namun andal dari banyak host.

Fitur Ncrack termasuk antarmuka yang sangat fleksibel yang memberikan kontrol penuh kepada pengguna atas operasi jaringan, memungkinkan serangan bruteforcing yang sangat canggih, template waktu untuk kemudahan penggunaan, interaksi runtime yang mirip dengan Nmap dan banyak lagi. Protokol yang didukung termasuk SSH, RDP, FTP, Telnet, HTTP(S), WordPress, POP3(S), IMAP, CVS, SMB, VNC, SIP, Redis, PostgreSQL, MQTT, MySQL, MSSQL, MongoDB, Cassandra, WinRM, OWA , dan DICOM

Contoh Penggunaan nrack

  • Gunakan mode verbose (-v),
  • baca daftar alamat IP (-iL win.txt),
  • coba login dengan nama pengguna korban (–pengguna korban) bersama dengan kata sandi dalam kamus (-P pass.txt) menggunakan protokol RDP (-p rdp) dengan satu koneksi pada satu waktu (CL=1):

 

Network authentication cracking tool

 

 

-iX <inputfilename> (Input from Nmap’s -oX XML output format)
Membaca spesifikasi target/layanan dari file keluaran XML Nmap. File XML Nmap dibuat dengan memindai semua host dan menentukan opsi Nmap -oX. Ncrack akan secara otomatis mengurai alamat IP dan port serta layanan terkait yang terbuka dan akan menggunakan target ini untuk audit otentikasi. Ini adalah opsi yang sangat berguna, karena pada dasarnya Anda dapat menggabungkan dua alat ini -Nmap dan Ncrack- untuk memecahkan hanya layanan yang benar-benar terbuka. Selain itu, jika deteksi versi telah diaktifkan di Nmap (opsi -sV), Ncrack akan menggunakan temuan tersebut untuk mengenali dan memecahkan layanan yang didukung tetapi mendengarkan pada port non-default. Misalnya, jika sebuah host memiliki server yang mendengarkan pada port 41414 dan Nmap telah mengidentifikasi bahwa itu adalah layanan SSH, Ncrack akan menggunakan informasi tersebut untuk memecahkannya menggunakan modul SSH. Tentu saja, Ncrack akan mengabaikan port/layanan terbuka yang tidak didukung untuk otentikasi cracking oleh modulnya.

 

-iN <inputfilename> (Input from Nmap’s -oN Normal output format)
Membaca spesifikasi target/layanan dari file keluaran Nmap Normal. File Nmap Normal dibuat dengan memindai semua host dan menentukan opsi Nmap -on. Ini bekerja persis seperti opsi -iX Ncrack, satu-satunya perbedaan adalah format file input.

 

-iL <inputfilename> (Input from list)
Membaca spesifikasi target dari <inputfilename>. Melewati daftar besar host sering kali canggung di baris perintah, namun itu adalah keinginan umum. Misalnya, Anda mungkin ingin memecahkan daftar server yang sangat spesifik yang telah ditentukan untuk pengujian penetrasi. Cukup buat daftar host untuk di-crack dan berikan nama file itu ke Ncrack sebagai argumen ke opsi -iL. Entri dapat dalam format apa pun yang diterima oleh Ncrack pada baris perintah (alamat IP, nama host, CIDR, rentang oktet, atau sintaks layanan host khusus Ncrack. Setiap entri harus dipisahkan oleh satu atau beberapa spasi, tab, atau baris baru. Anda dapat menentukan tanda hubung (-) sebagai nama file jika Anda ingin Ncrack membaca host dari input standar daripada file yang sebenarnya.Namun, perhatikan bahwa jika host ditentukan tanpa layanan apa pun, Anda juga harus menyediakan layanan/port untuk target menggunakan opsi -p.

 

--exclude <host1>[<host2>[, ...]] (Exclude hosts/networks)
Menentukan daftar target yang dipisahkan koma untuk dikeluarkan dari pemindaian meskipun mereka adalah bagian dari keseluruhan jangkauan jaringan yang Anda tentukan. Daftar yang Anda berikan menggunakan sintaks Ncrack normal, sehingga dapat menyertakan nama host, CIDR netblock, rentang oktet, dll. Ini dapat berguna ketika jaringan yang ingin Anda pindai menyertakan server penting yang tidak tersentuh, sistem yang diketahui bereaksi negatif terhadap beban berat, atau subnet yang dikelola oleh orang lain.

 

--excludefile <exclude_file> (Exclude list from file)
Ini menawarkan fungsionalitas yang sama dengan opsi –exclude, kecuali bahwa target yang dikecualikan disediakan di baris baru, spasi, atau tab yang dibatasi <exclude_file> daripada di baris perintah.
Baca juga :   PENGGUNAAN ROBOT DENGAN MEMANFAATKAN ARTIFICIAL INTELEGENCE

0 Comments

Submit a Comment

Your email address will not be published. Required fields are marked *