Brutalna siła przeciwko usługom SSH i FTP

Brutalna siła przeciwko usługom SSH i FTP

Ten samouczek Linux wyjaśnia, jak wykonać ataki brutalnej siły na usługi SSH i FTP.

Po przeczytaniu tego artykułu zrozumiesz, jak działają ataki brutalnej siły i jak łatwo je uruchamiać różnymi technikami i narzędziami, w tym THC-HYDRA i MEDUSA.

Wszystkie instrukcje opisane w tym samouczku obejmują zrzuty ekranu dla każdego kroku, ułatwiając każdemu użytkownikowi Linuksa i śledzenie ich niezależnie od poziomu doświadczenia.

Krótkie wprowadzenie do ataków brutalnej siły

Brutalna siła jest jednym z najstarszych technik hakowania. Jest to również jeden z najprostszych zautomatyzowanych ataków wymagających minimalnej wiedzy i interwencji przez atakującego.

Brute Force Attack polega na wielu próbach logowania przy użyciu bazy danych możliwych nazw użytkowników i haseł.

Tego typu ataku można zapobiec, zabranianie użytkownikom więcej niż x liczby prób na minutę. Zwykle podczas przeprowadzania tego ataku napastnik zna już nazwę użytkownika. W tym samouczku założymy, że znamy nazwę użytkownika; Zrobimy hasło roota za pomocą różnych narzędzi.

Uzyskanie odpowiedniego słownika do ataku brutalnej siły

Ataki brutalnej siły znacznie ewoluowały. Na początku hakerzy byli ograniczeni do list słów zawierających milion nazw użytkowników i haseł do prób logowania. Ta metoda jest nadal ważna i szeroko stosowana. Ale w obecnych czasach możemy również generować listy słów lub kombinacje w locie.

Ten samouczek koncentruje się na atakach brutalnej siły za pomocą list słów.

W następujących stronach można znaleźć kilka list słów/słowników:

  • Hack Today Word -Lists
  • Słowniki hasła przez czaszki

Instalowanie THC-HYDRA w celu pękania poświadczeń SSH i FTP

Pierwsza część tego samouczka koncentruje się THC-HYDRA (druga sekcja koncentruje się na MEDUSA).

Thc-hydra jest jednym z najpopularniejszych narzędzi do brutalnych. Jest domyślnie w przypadku Kali Linux i jest zawarty w wielu oficjalnych repozytoriach Linux Distributions.

Żeby zainstalować Thc-hydra W dystrybucjach Debian lub jego dystrybucji Linux uruchom następujące polecenie:

sudo apt instal thc -hydra -y

Aby zainstalować THC-HYDRA w CentOS, uruchom następujące polecenie:

sudo yum -y instaluj thc -hydra

Aby zainstalować THC-HYDRA w Fedora Linux, uruchom następujące polecenie:

sudo dnf -y instalacja thc -hydra

Wykonanie ataku brutalnej siły na SSH i FTP za pomocą THC-HYDRA

Pierwszy przykład w tym samouczku wyjaśnia, jak przeprowadzić atak brutalnej siły na Usługa SSH, Zakładając, że znasz już docelową nazwę użytkownika i próbujesz tylko złamać jego hasło za pomocą listy słów (pękanie nazw użytkowników jest wyjaśnione w drugim przykładzie).

Składnia do zhakowania hasła, jeśli znasz już nazwę użytkownika: następuje:

Thc -hydra -l -P

Gdzie Thc-hydra Wzywa program, -L (małe litery) jest używany do określenia znanej nazwy użytkownika (UpperCase jest używana podczas korzystania z listy użytkowników), -P (wielki poziom) służy do zdefiniowania listy słów, w tym jego ścieżki, Cel jest docelowym adresem IP lub hostem i Praca to protokół, który atakujemy (e.G., SSH, FTP).

Dlatego, aby przeprowadzić atak, w którym już znam nazwę użytkownika, wykonuję polecenie pokazane poniżej:

THC -HYDRA -L LINUXHINTUSER -P PASSLIST.TXT 192.168.0.100 ssh

Jak widać na poprzednim zrzucie ekranu, hasło dla Linuxhintuser zostało pomyślnie pęknięte i ujawnione jako LinuxhintPassword.

Załóżmy teraz, że nie znasz ani nazwy użytkownika, ani hasła, a dla każdego użyjesz dwóch list słów. W takim przypadku składnia jest następująca:

Thc -hydra -l -P

Jak widać, jedyną różnicą jest zastąpienie LOdercase -l dla wielkiego poziomu -l a następnie słownik na nazwy użytkowników.

W praktycznym przykładzie, aby złamać nazwę użytkownika i hasło, uruchom następujące polecenie:

THC -HYDRA -L LILIST.TXT -p Passlist.TXT 192.168.0.100 ssh


Ponownie, pomyślnie zhakowano poświadczenia, ujawnienie nazwy użytkownika Linuxhintuser, A hasło jest LinuxhintPassword.

Domyślnie THC-HYDRA działa 16 jednoczesnych połączeń, aby przyspieszyć proces. Ale niektóre serwery są skonfigurowane do odmowy zbyt wielu równoległych połączeń. W takich przypadkach THC-HYDRA zaleca ograniczenie równoległych połączeń do 4. Flaga -T służy do ograniczenia połączeń równoległych, a następnie liczba równoległych połączeń, które chcesz uruchomić, jak pokazano w następnym przykładzie.

Poniższe polecenie zakłada, że ​​znasz już docelową nazwę użytkownika i ogranicza połączenia równoległe do 4:

Thc -hydra -t 4 -l Linuxhintuser -p Passlist.TXT 192.168.0.100 ssh


Atak się powiódł. Teraz spróbujmy tego samego ataku z czterema równoległymi połączeniami, zakładając, że nie znasz nazwy użytkownika, a zamiast tego używając listy nazw użytkowników.

Lista użytkowników thc -hydra -t 4 -L.TXT -p Passlist.TXT 192.168.0.100 ssh


Pękanie poświadczeń FTP wymaga dokładnie tej samej składni. Jedyną różnicą jest protokół, który określamy na końcu polecenia. Poniżej możesz zobaczyć kilka przykładów, utrzymując składnię używaną w poprzednich:

hydra -l Linuxhintuser -p Passlist.TXT 192.168.0.100 ftp


W poprzednim przykładzie określiliśmy nazwę użytkownika. Spróbujmy kolejnego ataku za pomocą listy nazw użytkowników.

HYDRA -L LISTA Użytkownicy.TXT -p Passlist.TXT 192.168.0.100 ftp

Jak widać, ataki na SSH i FTP uległy sukcesie. Składnia jest taka sama i tylko określone protokoły zmienia się. Hydra obsługuje dodatkowe protokoły, które możesz celować w zależności od potrzeb.

Hakowanie SSH i FTP z brutalną siłą za pomocą Medusa

W tej sekcji pokazuje, jak wykonać ataki brutalnej siły za pomocą Medusa, kolejnego krakersa hasła.

Aby zainstalować MEDUSA w dystrybucjach Linux opartych na Debian, uruchom następujące polecenie:

sudo apt instinst instaluj medusę


Właściwa składnia do przeprowadzenia ataku za pomocą MEDUSA znająca docelową nazwę użytkownika jest następująca:

MEDUSA -u -P -H -M

Flaga -u (małe) służy do zdefiniowania znanej nazwy użytkownika, podczas gdy -p (górny). Flaga -h następuje docelowym adres.

MEDUSA -U LINUXHINTUSER -P PASSLIST.TXT -H 192.168.0.100 -m SSH


Jak pokazano na poprzednim zrzucie ekranu, hasło zostało pomyślnie ujawnione.

Teraz użyjmy słownika lub listy do nazwy użytkownika, zakładając, że tego nie wiemy.

Składnia jest taka sama, z wyjątkiem małych liter -u flaga, które należy zastąpić górną -u -u, a następnie ścieżką do listy użytkowników, jak pokazano w poniższym przykładzie:

MEDUSA -u List User.TXT -p Passlist.TXT -H 192.168.0.100 -m SSH


Spróbujmy tego samego w stosunku do protokołu FTP; W tym celu wystarczy wymienić SSH z FTP Na końcu polecenia, jak pokazano na poniższym zrzucie ekranu:

MEDUSA -u List User.TXT -p Passlist.TXT -H 192.168.0.100 -m ftp


Chodzi o pękanie haseł Medusą i THC-HYDRA za pomocą list słów. Mam nadzieję, że podobał ci się ten samouczek.

Wniosek

Przeprowadzenie ataków brutalnych sił nie wymaga zaawansowanej wiedzy na temat bezpieczeństwa. Z kilkoma poleceniami i silnym sprzętem możemy szybko przełamać hasła, pozwalając oprogramowaniu próbującym działać masywne loginy w krótkim czasie. Obrona przed takimi atakami jest bardzo łatwa i nie wymaga wiedzy na poziomie sysadminu. Musisz tylko ograniczyć liczbę dozwolonych prób logowania do masowego wypróbowywania poświadczeń modyfikowania. Można to łatwo skonfigurować z SSH, FTP, lub dodatkowe pliki konfiguracji usług. Pamiętaj, aby zamknąć wszystkie usługi, których nie używasz. Czytaj dalej artykuły Linuxhint, aby uzyskać więcej artykułów bezpieczeństwa.