Marzo 3, 2022

Hacking Articoli

In questo articolo, impareremo come ottenere il controllo sul PC della vittima attraverso la porta SSH. Ci sono diversi modi attraverso i quali possiamo decifrare la password della porta SSH. Prendiamoci del tempo per imparare tutti quelli perché a volte circostanze diverse richiedono una misura diversa.

Tabella dei contenuti

  • Hydra
  • Medusa
  • X-Hydra
  • Metasploit
  • Patator
  • Ncrack

Iniziamo il cracking della password!

Hydra

Hydra è un cracker di accesso parallelizzato che supporta numerosi protocolli per attaccare. Si tratta di una molto veloce, flessibile, e nuovi moduli sono facili da aggiungere negli attacchi. Questo strumento consente al ricercatore e ai consulenti di sicurezza di mostrare quanto sarebbe facile ottenere l’accesso non autorizzato a un sistema in remoto. Lo stiamo usando nel seguente modo per decifrare il login.

hydra -L user.txt -P password.txt 192.168.0.8 ssh

Dove il parametro viene utilizzato per fornire l’elenco dei nomi utente e il parametro utilizzato per fornire l’elenco delle password. Una volta eseguiti i comandi, inizierà ad applicare l’attacco del dizionario e otterrai il nome utente e la password giusti. Dopo pochi minuti, hydra incrina le credenziali, poiché possiamo osservare che abbiamo afferrato con successo il nome utente come “shubh” e la password come “123”.

Medusa

Medusa è uno strumento veloce, parallelo e modulare che consente il login attraverso la forza bruta. Il suo obiettivo è quello di supportare il maggior numero di servizi che consentono l’autenticazione possibile. Le caratteristiche principali di questo strumento sono test basati su thread, input utente flessibile, design modulare e più protocolli supportati. Stiamo per eseguire questo comando per rompere questo log in.

Eseguire il seguente comando.

medusa -h 192.168.0.8 -U user.txt -P password.txt -M ssh

Dove l’uso per assegnare l’indirizzo IP vittima, indica il percorso per l’elenco nome utente, indica il percorso per l’elenco delle password, per selezionare la modalità di attacco. Ora, il processo di attacco dizionario inizierà. Così, raggiungeremo il nome utente e la password della nostra vittima.

X-Hydra

Si tratta di una versione GUI di Hydra; può essere utilizzato sia per il cracking delle password offline che online. Ha tutte le caratteristiche e i vantaggi di Hydra nella forma GUI. Iniziamo l’attacco aprendo lo strumento. Dopo aver aperto questo strumento nel target, ci chiederà il target, il numero di porta del servizio, il nome del servizio del protocollo e qualsiasi altra opzione di output specifica che vogliamo nel nostro attacco.

Quando abbiamo completato i dettagli nella scheda destinazione, abbiamo bisogno di passare alla scheda password, dove abbiamo bisogno di riempire o sfogliare l’elenco nome utente e password per l’attacco di forza bruta. Ci sono alcune opzioni extra disponibili nella scheda come Prova login come password, prova password vuota e Prova login invertito.

Quando completiamo i dettagli necessari per l’attacco, dobbiamo cambiare la scheda per iniziare ad avviare l’attacco al server della vittima

Come possiamo vedere che rompiamo le credenziali con il nostro attacco.

Metasploit

Si tratta di una collaborazione tra la comunità open-source e Rapid 7. Aiuta i team di sicurezza a fare molto di più che verificare le vulnerabilità, gestire le valutazioni della sicurezza e migliorare la consapevolezza della sicurezza.

Questo modulo testerà gli accessi SSH su una serie di macchine e segnalerà gli accessi riusciti. Se abbiamo caricato un plug-in di database e collegato a un database, questo modulo registrerà gli accessi e l’host di successo a cui è possibile accedere.

Ma prima, apri il terminale kali e digita “msfconsole”.Quindi segui questi comandi.

use auxiliary/scanner/ssh/ssh_loginset rhosts 192.168.0.8set user_file user.txtset pass_file password.txtrun

Dallo screenshot dato, possiamo osservare che abbiamo afferrato con successo la password e il nome utente SSH. Inoltre, Metasploit serve un ulteriore vantaggio fornendo una shell di comando del sistema remoto per il nostro accesso non autorizzato al sistema della vittima.

Patator

Patator è un brute-forcer multiuso, con una progettazione modulare e un uso flessibile. Patator è stato scritto per frustrazione dall’utilizzo di moduli Hydra, Medusa, Ncrack, Metasploit e script Nmap NSE per gli attacchi di indovinare la password. Ho optato per un approccio diverso per non creare ancora un altro strumento di forzatura bruta ed evitare di ripetere le stesse carenze. Patator è uno strumento multi-threaded scritto in Python, che si sforza di essere più affidabile e flessibile rispetto ai suoi colleghi predecessori.

È molto utile per effettuare attacchi di forza bruta su diverse porte come FTP, HTTP, SMB, ecc.

patator ssh_login host=192.168.0.8 user=FILE0 0=user.txt password=FILE1 1=password.txt

Dal dato screenshot qui sotto, possiamo osservare che il processo di attacco dizionario inizia, e quindi, si otterrà il nome utente e la password della nostra vittima.

Ncrack

Ncrack è uno strumento di autenticazione di rete, che aiuta il pen-tester per scoprire come le credenziali che proteggono l’accesso alla rete sono vulnerabili. Questo strumento fa parte dell’arsenale di Kali Linux e viene preinstallato con il suo pacchetto. Ha anche una caratteristica unica per attaccare più bersagli contemporaneamente, che non si vede molto spesso in questi strumenti. Eseguire il seguente comando per sfruttare la porta 22 tramite Ncrack.

ncrack -U user.txt -P password.txt 192.168.0.8:22

Dove ci aiuta ad assegnare alla lista nome utente, ci aiuta ad assegnare l’elenco delle password, e ci aiuterà ad assegnare il numero di porta di servizio della vittima. Possiamo vedere che abbiamo decifrato con successo le credenziali SSH.

Autore: Shubham Sharma è un Pentester, Ricercatore di sicurezza informatica, Contatto Linkedin e Twitter.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.