SecBoard
Zurück zur Übersicht

brutus — Fast, zero-dependency credential testing tool in Go. Brute force SSH, MySQL, PostgreSQL, Redis, MongoDB, SMB, and 20+ protocols. Hydra alternative with native nerva/naabu pipeline integration.

GitHub Trending·
Originalartikel lesen bei GitHub Trending

brutus ist ein schnelles, quelloffen Tool auf Go für das Brute-Force-Testen von Anmeldeinformationen an mehr als zwanzig Protokollen einschließlich SSH und Datenbanken wie MySQL oder PostgreSQL. Als Alternative zu Hydra bietet es native Integration in den nerva/naabu Pipeline-Prozess. Benutzer sollten sich über die Sicherheit ihrer Netzwerkanlagen informieren und geeignete Präventivmaßnahmen ergreifen, um solchen Angriffen vorzubeugen.

Kurzfassung

brutus ist ein quelloffenes Go-Tool für Brute-Force-Tests von Anmeldeinformationen über mehr als zwanzig Protokolle, darunter SSH, MySQL und PostgreSQL. Es wird als Hydra-Alternative mit nativer nerva/naabu-Pipeline-Integration beschrieben.

Relevanz für Manager / CISOs
Priorität:Hoch
Betroffene

Benutzer mit Netzwerkanlagen und Diensten wie SSH, MySQL, PostgreSQL, Redis, MongoDB und SMB.

Warum relevant

Das Tool kann Credential-Testing über viele Protokolle automatisieren; das erhöht das Risiko für schlecht geschützte oder schwach authentifizierte Dienste.

Realistisches Worst Case

Bestätigt ist nur Credential-Testing; realistisch könnten exponierte Dienste mit schwachen Anmeldeinformationen kompromittiert werden.

Handlungsempfehlung

Prüfen Sie exponierte Dienste, erzwingen Sie starke Passwörter und MFA, begrenzen Sie Login-Versuche und überwachen Sie fehlgeschlagene Authentifizierungen.

Defensive Validierung / Purple-Team Checks
  • Überprüfen, ob SSH-, Datenbank- und SMB-Dienste Rate-Limiting oder Lockout-Regeln für wiederholte Login-Fehler erzwingen.
  • SIEM- oder Log-Abfragen für gehäufte fehlgeschlagene Anmeldungen über mehrere Protokolle ausführen.
  • Inventar exponierter Dienste mit Authentifizierungspflicht prüfen und unnötig erreichbare Dienste entfernen.
MITRE ATT&CK Zuordnung
TaktikTechnikKonfidenzBeleg
Credential AccessT1110 Brute ForceHighDer Artikel beschreibt Brute-Force-Tests von Anmeldeinformationen.
Offene Punkte
  • Keine Zielorganisationen oder aktiven Angriffe angegeben.
  • Keine IOCs, Exploits oder konkreten Schwachstellen angegeben.
  • Keine Schutzmaßnahmen außer allgemeinen Präventivmaßnahmen im Detail angegeben.

MITRE ATT&CK Kill Chain (1 Techniken)

Credential Access
Themen
brute-forcecapabilitycredential-testingcybersecurityexternal-network-securitygolanghacking-toolshydra-alternativeinfosecoffensive-security