Brute Force mot SSH og FTP -tjenester

Brute Force mot SSH og FTP -tjenester

Denne Linux -opplæringen forklarer hvordan du utfører brute force -angrep mot SSH og FTP -tjenester.

Etter å ha lest denne artikkelen, vil du forstå hvordan Brute Force -angrep fungerer og hvordan du kjører dem enkelt med forskjellige teknikker og verktøy, inkludert Thc-hydra og Medusa.

Alle instruksjoner beskrevet i denne opplæringen inkluderer skjermbilder for hvert trinn, noe som gjør det enkelt for enhver Linux -bruker å forstå og følge dem uavhengig av opplevelsesnivået.

En kort introduksjon til brute force angrep

Brute Force er blant de eldste hackingsteknikkene. Det er også et av de enkleste automatiserte angrepene som krever minimumskunnskap og intervensjon av angriperen.

Brute Force Attack består av flere påloggingsforsøk ved bruk av en database med mulige brukernavn og passord til matching.

Denne angrepstypen kan forhindres ved å forby brukere av mer enn x antall forsøk per minutt. Vanligvis, når man utfører dette angrepet, kjenner angriperen allerede brukernavnet. I denne opplæringen antar vi at vi kjenner brukernavnet; Vi vil knekke et rotpassord ved hjelp av forskjellige verktøy.

Få riktig ordbok til å drive et brute force -angrep

Brute Force -angrep utviklet seg betydelig. I begynnelsen var hackere begrenset til ordlister som inneholder en million brukernavn og passord for påloggingsforsøk. Denne metoden er fremdeles gyldig og mye brukt. Men i nåværende tider kan vi også generere ordlister eller kombinasjoner på flua.

Denne opplæringen fokuserer på brute force -angrep ved bruk av ordlister.

Du kan finne noen ordlister/ordbokangrep på følgende nettsteder:

  • HACK I DAG Wordlists katalog
  • Passord Dictionaries by Skullsecurity

Installere THC-hydra for å knekke SSH og FTP-legitimasjon

Den første delen av denne opplæringen fokuserer på THC-hydra (den andre delen er fokusert på Medusa).

Thc-hydra er et av de mest populære brute-tvangsverktøyene. Det kommer som standard med Kali Linux og er inkludert i mange Linux Distributions 'offisielle depoter.

Å installere Thc-hydra På Debian eller dens Linux-baserte distribusjoner, kjør følgende kommando:

sudo apt install thc -hydra -y

For å installere Thc-Hydra på Centos, kjør følgende kommando:

sudo yum -y installer thc -hydra

For å installere Thc-Hydra på Fedora Linux, kjør følgende kommando:

sudo dnf -y installer thc -hydra

Utførelse av et brute force-angrep mot SSH og FTP ved bruk av THC-hydra

Det første eksemplet i denne opplæringen forklarer hvordan du utfører et brute force -angrep mot SSH -tjeneste, Forutsatt at du allerede kjenner målbrukernavnet, og du prøver bare å knekke passordet ved hjelp av en ordliste (sprekker brukernavn blir forklart i det andre eksemplet).

Syntaksen for å hacke et passord hvis du allerede vet at brukernavnet er følgende:

Thc -hydra -l -P

Hvor Thc-hydra Ringer programmet, -L (små bokstaver) brukes til å spesifisere det kjente brukernavnet (store bokstaver brukes når du bruker en brukerliste), -P (store bokstaver) brukes til å definere ordlisten inkludert banen, Mål er målets IP -adresse eller vert og Service er protokollen vi angriper (e.g., SSH, FTP).

For å kjøre et angrep der jeg allerede kjenner brukernavnet, utfører jeg kommandoen vist nedenfor:

Thc -hydra -l linuxhintuser -p passlist.TXT 192.168.0.100 ssh

Som du ser i forrige skjermbilde, ble passordet for Linuxhintuser sprakk med suksess og avslørt som LinuxHintPassword.

La oss anta at du ikke kjenner verken brukernavnet eller passordet, og du vil bruke to ordlister for hver. I dette tilfellet er syntaksen følgende:

Thc -hydra -l -P

Som du ser, er den eneste forskjellen at vi erstattet LOwerCase -L for en stor bokstav -l etterfulgt av en ordbok for brukernavn.

I et praktisk eksempel, for å knekke både brukernavn og passord, kjør følgende kommando:

Thc -hydra -l brukerliste.txt -p passlist.TXT 192.168.0.100 ssh


Igjen ble legitimasjon hacket med suksess, og avslørte brukernavnet er Linuxhintuser, Og passordet er LinuxHintPassword.

Som standard kjører THC-hydra 16 samtidig tilkoblinger for å fremskynde prosessen. Men noen servere er konfigurert til å nekte for mange parallelle tilkoblinger. I slike tilfeller anbefaler THC-hydra å begrense parallelle tilkoblinger til 4. TH -flagget brukes til å begrense parallelle tilkoblinger, etterfulgt av antall parallelle tilkoblinger du vil starte, som vist i neste eksempel.

Følgende kommando forutsetter at du allerede kjenner målbrukernavnet og begrenser parallelle tilkoblinger til 4:

Thc -hydra -t 4 -l linuxhintuser -p passlist.TXT 192.168.0.100 ssh


Angrepet lyktes. La oss nå prøve det samme angrepet med fire parallelle tilkoblinger forutsatt at du ikke kjenner brukernavnet og bruker en brukernavneliste i stedet.

Thc -hydra -t 4 -l brukerliste.txt -p passlist.TXT 192.168.0.100 ssh


Sprekker FTP -legitimasjon krever nøyaktig samme syntaks. Den eneste forskjellen er protokollen vi spesifiserer på slutten av kommandoen. Nedenfor kan du se et par eksempler, holde syntaksen som ble brukt i tidligere:

Hydra -L Linuxhintuser -P Passlist.TXT 192.168.0.100 ftp


I forrige eksempel spesifiserte vi brukernavnet. La oss prøve et annet angrep ved hjelp av en brukernavneliste.

Hydra -L -brukerliste.txt -p passlist.TXT 192.168.0.100 ftp

Som du kan se, lyktes angrep mot SSH og FTP. Syntaksen er den samme, og bare den spesifiserte protokollen endres. Hydra støtter ytterligere protokoller du kan målrette deg mot dine behov.

Hacking SSH og FTP med brute force ved bruk av Medusa

Denne delen viser hvordan du utfører brute force -angrep ved hjelp av Medusa, en annen passord cracker.

For å installere Medusa på Debian-baserte Linux-distribusjoner kjører følgende kommando:

sudo apt install medusa


Riktig syntaks for å kjøre et angrep ved hjelp av Medusa å vite at målbrukernavnet er følgende:

Medusa -u -P -h -M

Flagget -u (små bokstaver brukes til å definere det kjente brukernavnet mens -p (store bokstaver). -H -flagget blir fulgt av mål -IP -adressen eller verten, og -M blir fulgt av protokollen eller tjenesten vi vil angripe.

Medusa -u Linuxhintuser -p Passlist.txt -h 192.168.0.100 -m ssh


Som vist i forrige skjermbilde ble passordet avslørt.

La oss nå også bruke en ordbok eller liste for brukernavnet, forutsatt at vi ikke vet det.

Syntaksen er den samme bortsett fra små bokstaver -u flagg, som må erstattes med en stor bokstav etterfulgt av veien til brukernes liste, som vist i følgende eksempel:

Medusa -u brukerliste.txt -p passlist.txt -h 192.168.0.100 -m ssh


La oss prøve det samme mot FTP -protokollen; For dette trenger du bare å erstatte SSH med FTP På slutten av kommandoen, som vist i følgende skjermbilde:

Medusa -u brukerliste.txt -p passlist.txt -h 192.168.0.100 -m ftp


Det handler om å knekke passord med Medusa og THC-hydra ved hjelp av Wordlists. Jeg håper du likte denne opplæringen.

Konklusjon

Å utføre brute force -angrep krever ikke avansert kunnskap om sikkerhet. Med noen få kommandoer og sterk maskinvare, kan vi bryte passord raskt ved å la programvaren prøve massive pålogginger løpe på kort tid. Å forsvare oss mot slike angrep er veldig enkelt og krever ikke kunnskap på sysadmin-nivå. Du trenger bare å begrense antall tillatte påloggingsforsøk som blokkerer brukere fra å prøve legitimasjon massivt. Dette kan enkelt konfigureres fra SSH, FTP, eller ytterligere tjenestekonfigurasjonsfiler. Husk å lukke alle tjenester du ikke bruker. Fortsett å lese Linuxhint -artikler for mer sikkerhetsartikler.