tags: Logic_Flaw_Authentication_Failure bruteforce
OWASP ZAP
Con OWASP ZAP è pure più semplice perchè ci basta intercettare la richiesta inserire come payload degli username la lista degli username, mentre per la password andremo ad inserire dei numeri che vanno da 1 a 5 in modo da ripetere cinque volte l’username. Per farlo selezioniamo la password poi clicchiamo su Add e nel tipo selezioniamo Numberezz poi mettiamo From 1 to 5 e lanciamo l’attacco, nella risposta se è vulnerabile dovremmo vedere delle differenze nella lunghezza della risposta.
BurpSuite
Può capitare che come blocco per evitare attacchi bruteforce venga inserito un messaggio di errore comune a tutti i tentativi di accesso, ma che siano vulnerabili ad un messaggio di errore diverso (tipicamente blocco dell’account) in caso si tentito troppi tentativi su un utente legittimo, questo ci permette di enumerare gli username, perchè ci sarà sufficiente provare più volte (tipo 5) ogni username con password errata per vedere quali utenti sono effettivamente esistenti e quali no.
Possiamo utilizzare un attacco Cluster Bomb inserendo come payload gli username e una password errata, come nel seguente esempio:
username=§invalid-username§&password=example§§Per il payload degli username inseriamo la nostra wordlist, mentre per le password utilizziamo un Null Payload scegliendo l’opzione per generare 5 payload, questo ci farà ripetere per 5 volte l’attacco nella speranza di ottenere delle risposte differenti.