März 3, 2022

Artikel hacken

In diesem Artikel erfahren Sie, wie Sie über den SSH-Port die Kontrolle über den PC des Opfers erlangen. Es gibt mehrere Möglichkeiten, wie wir das Passwort des SSH-Ports knacken können. Nehmen wir uns etwas Zeit, um all das zu lernen, denn manchmal erfordern unterschiedliche Umstände eine andere Maßnahme.

Inhaltsverzeichnis

  • Hydra
  • Medusa
  • X-Hydra
  • Metasploit
  • Patator
  • Ncrack

Beginnen wir mit dem Knacken des Passworts!

Hydra

Hydra ist ein parallelisierter Login-Cracker, der zahlreiche Angriffsprotokolle unterstützt. Es ist eine sehr schnelle, flexible und neue Module sind einfach in den Angriffen hinzuzufügen. Mit diesem Tool können Forscher und Sicherheitsberater zeigen, wie einfach es wäre, unbefugten Zugriff auf ein System aus der Ferne zu erhalten. Wir verwenden es auf folgende Weise, um das Login zu knacken.

hydra -L user.txt -P password.txt 192.168.0.8 ssh

Wobei der Parameter zum Bereitstellen der Benutzernamenliste und der Parameter zum Bereitstellen der Kennwortliste verwendet wird. Sobald die Befehle ausgeführt werden, wird der Wörterbuchangriff angewendet und Sie erhalten den richtigen Benutzernamen und das richtige Passwort. Nach ein paar Minuten knackt Hydra die Anmeldeinformationen, da wir feststellen können, dass wir den Benutzernamen erfolgreich als „shubh“ und das Passwort als „123“ erfasst haben.

Medusa

Medusa ist ein schnelles, paralleles und modulares Tool, das die Anmeldung durch Brute-Force ermöglicht. Ziel ist es, möglichst viele Dienste zu unterstützen, die eine Authentifizierung ermöglichen. Die Hauptmerkmale dieses Tools sind Thread-basiertes Testen, flexible Benutzereingaben, modulares Design und mehrere unterstützte Protokolle. Wir werden diesen Befehl ausführen, um dieses Protokoll zu knacken.

Führen Sie den folgenden Befehl aus.

medusa -h 192.168.0.8 -U user.txt -P password.txt -M ssh

Wo die IP-Adresse des Opfers zugewiesen wird, gibt den Pfad für die Benutzernamenliste an, gibt den Pfad für die Kennwortliste an, um den Angriffsmodus auszuwählen. Nun beginnt der Prozess des Wörterbuchangriffs. So erhalten wir den Benutzernamen und das Passwort unseres Opfers.

X-Hydra

Es ist eine GUI-Version von Hydra; es kann sowohl zum Offline- als auch zum Online-Knacken von Passwörtern verwendet werden. Es hat alle Funktionen und Vorteile von Hydra in der GUI-Form. Beginnen wir den Angriff, indem wir das Werkzeug öffnen. Nach dem Öffnen dieses Tools im Ziel werden wir nach dem Ziel, der Serviceportnummer, dem Protokolldienstnamen und jeder anderen spezifischen Ausgabeoption gefragt, die wir für unseren Angriff wünschen.

Wenn wir die Details auf der Registerkarte Ziel abgeschlossen haben, müssen wir in die Registerkarte Kennwort wechseln, wo wir die Benutzername- und Kennwortliste für den Brute-Force-Angriff ausfüllen oder durchsuchen müssen. Auf der Registerkarte stehen einige zusätzliche Optionen zur Verfügung, z. B. Anmeldung als Kennwort versuchen, leeres Kennwort versuchen und umgekehrte Anmeldung versuchen.

Wenn wir die für den Angriff erforderlichen Details eingegeben haben, müssen wir die Registerkarte wechseln, um den Angriff auf den Server des Opfers zu starten

Wie wir sehen können, knacken wir die Anmeldeinformationen mit unserem Angriff.

Metasploit

Es ist eine Zusammenarbeit zwischen der Open-Source-Community und Rapid 7. Es hilft Sicherheitsteams, mehr als nur Schwachstellen zu überprüfen, Sicherheitsbewertungen zu verwalten und das Sicherheitsbewusstsein zu verbessern.

Dieses Modul testet SSH-Anmeldungen auf einer Reihe von Computern und meldet erfolgreiche Anmeldungen. Wenn wir ein Datenbank-Plugin geladen und mit einer Datenbank verbunden haben, zeichnet dieses Modul erfolgreiche Anmeldungen und Hosts auf, auf die Sie zugreifen können.

Öffnen Sie jedoch zuerst das Kali-Terminal und geben Sie „msfconsole“ ein.Befolgen Sie dann diese Befehle.

use auxiliary/scanner/ssh/ssh_loginset rhosts 192.168.0.8set user_file user.txtset pass_file password.txtrun

Auf dem angegebenen Screenshot können wir feststellen, dass wir das SSH-Passwort und den Benutzernamen erfolgreich abgerufen haben. Darüber hinaus bietet Metasploit einen zusätzlichen Vorteil, indem es eine Remote-Systembefehlsshell für unseren unbefugten Zugriff auf das System des Opfers bereitstellt.

Patator

Patator ist ein vielseitiger Brute-Forcer, modular aufgebaut und flexibel einsetzbar. Patator wurde aus Frustration über die Verwendung von Hydra, Medusa, Ncrack, Metasploit-Modulen und Nmap NSE-Skripten für Angriffe zum Erraten von Passwörtern geschrieben. Ich habe mich für einen anderen Ansatz entschieden, um kein weiteres Brute-Forcing-Tool zu erstellen und zu vermeiden, dieselben Mängel zu wiederholen. Patator ist ein in Python geschriebenes Multithread-Tool, das zuverlässiger und flexibler sein soll als seine Vorgänger.

Es ist sehr nützlich, um Brute-Force-Angriffe auf mehrere Ports wie FTP, HTTP, SMB usw. durchzuführen.

patator ssh_login host=192.168.0.8 user=FILE0 0=user.txt password=FILE1 1=password.txt

Von unten Screenshot gegeben, wir können beobachten, dass der Prozess der Wörterbuchangriff beginnt, und somit, Sie werden den Benutzernamen und das Passwort unseres Opfers erreichen.

Ncrack

Ncrack ist ein Netzwerkauthentifizierungstool, mit dem der Pen-Tester herausfinden kann, wie anfällig die Anmeldeinformationen sind, die den Netzwerkzugriff schützen. Dieses Tool ist Teil des Kali Linux-Arsenals und wird mit seinem Paket vorinstalliert geliefert. Es hat auch eine einzigartige Funktion, um mehrere Ziele gleichzeitig anzugreifen, was in diesen Tools nicht sehr oft zu sehen ist. Führen Sie den folgenden Befehl aus, um Port 22 über Ncrack auszunutzen.

ncrack -U user.txt -P password.txt 192.168.0.8:22

Wo hilft uns, Benutzername Liste zuweisen, hilft uns, die Passwort-Liste zuweisen, und wird uns helfen, die Service-Port-Nummer des Opfers zuweisen. Wir können sehen, dass wir die SSH-Anmeldeinformationen erfolgreich geknackt haben.

Autor: Shubham Sharma ist Pentester, Cybersicherheitsforscher, Kontakt Linkedin und Twitter.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.