mars 3, 2022

Articles de piratage

Dans cet article, nous allons apprendre à prendre le contrôle du PC de la victime via le port SSH. Il existe plusieurs façons de déchiffrer le mot de passe du port SSH. Prenons le temps d’apprendre tout cela parce que parfois des circonstances différentes appellent une mesure différente.

Table des matières

  • Hydra
  • Méduse
  • X-Hydra
  • Metasploit
  • Patator
  • Ncrack

Commençons Le Craquage Du Mot De Passe!

Hydra

Hydra est un cracker de connexion parallélisé qui prend en charge de nombreux protocoles d’attaque. Il est très rapide, flexible et de nouveaux modules sont faciles à ajouter dans les attaques. Cet outil permet au chercheur et aux consultants en sécurité de montrer à quel point il serait facile d’obtenir un accès non autorisé à un système à distance. Nous l’utilisons de la manière suivante pour casser la connexion.

hydra -L user.txt -P password.txt 192.168.0.8 ssh

Où le paramètre est utilisé pour fournir la liste des noms d’utilisateur et le paramètre utilisé pour fournir la liste des mots de passe. Une fois les commandes exécutées, il commencera à appliquer l’attaque du dictionnaire et vous obtiendrez le bon nom d’utilisateur et mot de passe. Après quelques minutes, hydra craque les informations d’identification, car nous pouvons observer que nous avons réussi à saisir le nom d’utilisateur comme « shubh » et le mot de passe comme « 123 ».

Medusa

Medusa est un outil rapide, parallèle et modulaire qui permet de se connecter par force brute. Son objectif est de prendre en charge autant de services permettant l’authentification que possible. Les principales caractéristiques de cet outil sont des tests basés sur des threads, une entrée utilisateur flexible, une conception modulaire et plusieurs protocoles pris en charge. Nous allons exécuter cette commande pour casser cette connexion.

Exécutez la commande suivante.

medusa -h 192.168.0.8 -U user.txt -P password.txt -M ssh

Où l’utilisation pour attribuer l’adresse IP de la victime, indique le chemin de la liste des noms d’utilisateur, indique le chemin de la liste des mots de passe, pour sélectionner le mode d’attaque. Maintenant, le processus d’attaque du dictionnaire va commencer. Ainsi, nous obtiendrons le nom d’utilisateur et le mot de passe de notre victime.

X-Hydra

C’est une version graphique d’Hydra; il peut être utilisé pour la fissuration des mots de passe hors ligne et en ligne. Il possède toutes les fonctionnalités et les avantages d’Hydra sous forme d’interface graphique. Commençons l’attaque en ouvrant l’outil. Après avoir ouvert cet outil dans la cible, il nous posera des questions sur la cible, le numéro de port de service, le nom du service de protocole et toute autre option de sortie spécifique que nous voulons dans notre attaque.

Lorsque nous avons terminé les détails dans l’onglet cible, nous devons passer à l’onglet mot de passe, où nous devons remplir ou parcourir la liste des noms d’utilisateur et des mots de passe pour l’attaque par force brute. Certaines options supplémentaires sont disponibles dans l’onglet, comme Essayer de se connecter en tant que mot de passe, essayer de vider le mot de passe et Essayer de se connecter en mode inversé.

Lorsque nous terminons les détails requis pour l’attaque, nous devons changer d’onglet pour commencer à lancer l’attaque sur le serveur de la victime

Comme nous pouvons le voir, nous cassons les informations d’identification avec notre attaque.

Metasploit

C’est une collaboration entre la communauté open-source et Rapid 7. Il aide les équipes de sécurité à faire plus que simplement vérifier les vulnérabilités, à gérer les évaluations de sécurité et à améliorer la sensibilisation à la sécurité.

Ce module testera les connexions SSH sur une gamme de machines et rapportera les connexions réussies. Si nous avons chargé un plugin de base de données et que nous nous sommes connectés à une base de données, ce module enregistrera les connexions réussies et l’hôte auquel vous pouvez accéder.

Mais d’abord, ouvrez le terminal kali et tapez « msfconsole ».Suivez ensuite ces commandes.

use auxiliary/scanner/ssh/ssh_loginset rhosts 192.168.0.8set user_file user.txtset pass_file password.txtrun

À partir de la capture d’écran donnée, nous pouvons observer que nous avons réussi à saisir le mot de passe et le nom d’utilisateur SSH. De plus, Metasploit offre un avantage supplémentaire en fournissant un shell de commande système à distance pour notre accès non autorisé au système de la victime.

Patator

Patator est une brute-forceuse polyvalente, avec une conception modulaire et une utilisation flexible. Patator a été écrit par frustration de l’utilisation des modules Hydra, Medusa, Ncrack, Metasploit et des scripts Nmap NSE pour les attaques de devinettes de mot de passe. J’ai opté pour une approche différente pour ne pas créer un autre outil de forçage brutal et éviter de répéter les mêmes lacunes. Patator est un outil multithread écrit en Python, qui s’efforce d’être plus fiable et flexible que ses prédécesseurs.

Il est très utile pour effectuer des attaques par force brute sur plusieurs ports tels que FTP, HTTP, SMB, etc.

patator ssh_login host=192.168.0.8 user=FILE0 0=user.txt password=FILE1 1=password.txt

À partir de la capture d’écran ci-dessous, nous pouvons observer que le processus d’attaque du dictionnaire commence, et ainsi, vous obtiendrez le nom d’utilisateur et le mot de passe de notre victime.

Ncrack

Ncrack est un outil d’authentification réseau, qui aide le testeur de stylo à découvrir comment les informations d’identification qui protègent l’accès au réseau sont vulnérables. Cet outil fait partie de l’arsenal de Kali Linux et est préinstallé avec son package. Il a également une caractéristique unique d’attaquer plusieurs cibles à la fois, ce qui n’est pas très fréquent dans ces outils. Exécutez la commande suivante pour exploiter le port 22 via Ncrack.

ncrack -U user.txt -P password.txt 192.168.0.8:22

Où nous aide à attribuer à la liste des noms d’utilisateur, nous aide à attribuer la liste des mots de passe et nous aidera à attribuer le numéro de port de service de la victime. Nous pouvons voir que nous avons réussi à déchiffrer les informations d’identification SSH.

Auteur: Shubham Sharma est Pentester, Chercheur en cybersécurité, Contactez Linkedin et twitter.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.