home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / hydra_cisco.nasl < prev    next >
Text File  |  2005-03-31  |  4KB  |  105 lines

  1. #TRUSTED 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
  2. #
  3. # This script was written by Michel Arboi <arboi@alussinan.org>
  4. #
  5. # GPL
  6. #
  7.  
  8. if (! defined_func("script_get_preference_file_location")) exit(0);
  9. if (! find_in_path("hydra")) exit(0);
  10.  
  11.  
  12. if(description)
  13. {
  14.  script_id(15869);
  15.  script_version ("1.2");
  16.  name["english"] = "Hydra: Cisco";
  17.  script_name(english:name["english"]);
  18.  
  19.  desc["english"] = "
  20. This plugin runs Hydra to find Cisco passwords by brute force.
  21.  
  22. See the section 'plugins options' to configure it
  23. ";
  24.  
  25.  script_description(english:desc["english"]);
  26.  
  27.  summary["english"] = "Brute force Cisco authentication with Hydra";
  28.  script_summary(english:summary["english"]);
  29.  
  30.  script_category(ACT_ATTACK);
  31.  
  32.  script_copyright(english:"This script is Copyright (C) 2004 Michel Arboi");
  33.  script_family(english:"Brute force attacks");
  34.  script_require_keys("Secret/hydra/passwords_file");
  35.  script_require_ports("Services/telnet", 23);
  36.  script_dependencies("hydra_options.nasl", "find_service.nes", "doublecheck_std_services.nasl");
  37.  exit(0);
  38. }
  39.  
  40. #
  41.  
  42. throrough = get_kb_item("global_settings/thorough_tests");
  43. if ("yes" >!< throrough) exit(0);
  44. passwd = get_kb_item("Secret/hydra/passwords_file");
  45. if (passwd == NULL) exit(0);
  46.  
  47. port = get_kb_item("Services/telnet");
  48. if (! port) port = 23;
  49. if (! get_port_state(port)) exit(0);
  50. soc = open_sock_tcp(port);
  51. if (! soc) exit(0);
  52. r = recv(socket: soc, length: 1024);
  53. close(soc);
  54. if ("Password:" >!< r) exit(0);
  55.  
  56. timeout = get_kb_item("/tmp/hydra/timeout"); timeout = int(timeout);
  57. tasks = get_kb_item("/tmp/hydra/tasks"); task = int(tasks);
  58.  
  59. empty = get_kb_item("/tmp/hydra/empty_password");
  60. exit_asap = get_kb_item("/tmp/hydra/exit_ASAP");
  61. tr = get_kb_item("Transports/TCP/"+port);
  62.  
  63. i = 0;
  64. argv[i++] = "hydra";
  65. argv[i++] = "-s"; argv[i++] = port;
  66. argv[i++] = "-P"; argv[i++] = passwd;
  67. if (empty)
  68. {
  69.   argv[i++] = "-e"; argv[i++] = "n";
  70. }
  71. if (exit_asap) argv[i++] = "-f";
  72. if (tr >= ENCAPS_SSLv2) argv[i++] = "-S";
  73.  
  74. if (timeout > 0)
  75. {
  76.   argv[i++] = "-w";
  77.   argv[i++] = timeout;
  78. }
  79. if (tasks > 0)
  80. {
  81.   argv[i++] = "-t";
  82.   argv[i++] = tasks;
  83. }
  84.  
  85. argv[i++] = get_host_ip();
  86. argv[i++] = "cisco";
  87.  
  88. report = "";
  89. results = pread(cmd: "hydra", argv: argv, nice: 5);
  90. foreach line (split(results))
  91. {
  92.   v = eregmatch(string: line, pattern: 'host:.*(login: *.*)? password: *(.*)$');
  93.   if (! isnull(v))
  94.   {
  95.     # l = chomp(v[1]);
  96.     p = chomp(v[2]);
  97.     report = strcat(report, p, '\n');
  98.     set_kb_item(name: 'Hydra/cisco/'+port, value: p);
  99.   }
  100. }
  101.  
  102. if (report)
  103.   security_hole(port: port, 
  104.     data: 'Hydra was able to find the following CISCO passwords:\n' + report);
  105.