hakowanie artykułów
w tym artykule dowiemy się, jak uzyskać kontrolę nad komputerem ofiary poprzez Port SSH. Istnieje wiele sposobów, dzięki którym możemy złamać hasło portu SSH. Poświęćmy trochę czasu, aby nauczyć się tych wszystkich, ponieważ czasami różne okoliczności wymagają innej miary.
spis treści
- Hydra
- Medusa
- X-Hydra
- Metasploit
- Patator
- Ncrack
zacznijmy łamanie haseł!
Hydra
Hydra jest równoległym łamaczem logowania, który obsługuje wiele protokołów do ataku. Jest to bardzo szybki, elastyczny i nowe moduły są łatwe do dodania w atakach. Narzędzie to umożliwia badaczowi i konsultantom ds. bezpieczeństwa pokazanie, jak łatwo byłoby uzyskać zdalny dostęp do nieautoryzowanego systemu. Używamy go w następujący sposób, aby złamać login.
hydra -L user.txt -P password.txt 192.168.0.8 ssh
gdzie parametr służy do podania listy nazwy użytkownika i parametru używanego do podania listy haseł. Po wykonaniu poleceń rozpocznie się stosowanie ataku słownikowego i otrzymasz odpowiednią nazwę użytkownika i hasło. Po kilku minutach hydra łamie poświadczenie, ponieważ możemy zauważyć, że udało nam się przechwycić nazwę użytkownika jako „shubh” i hasło jako „123”.
Medusa
Medusa jest szybkim, równoległym i modułowym narzędziem, które umożliwia logowanie za pomocą brutalnej siły. Jego celem jest Obsługa jak największej liczby usług umożliwiających uwierzytelnianie. Najważniejsze cechy tego narzędzia to testowanie oparte na wątkach, elastyczne wprowadzanie danych przez użytkownika, modułowa konstrukcja i obsługa Wielu protokołów. Uruchomimy to polecenie, aby złamać ten log.
uruchom następujące polecenie.
medusa -h 192.168.0.8 -U user.txt -P password.txt -M ssh
gdzie Użyj, aby przypisać adres IP ofiary, oznacza ścieżkę do listy nazw użytkownika, oznacza ścieżkę do listy haseł, aby wybrać tryb ataku. Teraz rozpocznie się proces ataku słownikowego. W ten sposób uzyskamy nazwę użytkownika i hasło naszej ofiary.
X-Hydra
jest to wersja GUI Hydry; może być używany zarówno do łamania haseł offline, jak i online. Posiada wszystkie funkcje i zalety Hydry w postaci GUI. Zacznijmy atak od otwarcia narzędzia. Po otwarciu tego narzędzia w celu, zapyta nas o cel, numer portu usługi, nazwę usługi protokołu i każdą inną konkretną opcję wyjścia, którą chcemy w naszym ataku.
po uzupełnieniu szczegółów w zakładce cel, musimy przełączyć się na zakładkę hasło, gdzie musimy wypełnić lub przejrzeć listę nazwy użytkownika i hasła do ataku brute force. Na karcie dostępne są dodatkowe opcje, takie jak spróbuj zalogować się jako hasło, spróbuj pustego hasła i spróbuj odwróconego logowania.
kiedy uzupełnimy szczegóły wymagane do ataku, musimy przełączyć zakładkę, aby rozpocząć inicjowanie ataku na serwer ofiary
jak widzimy, złamaliśmy poświadczenia naszym atakiem.
Metasploit
jest to współpraca pomiędzy społecznością open-source i Rapid 7. Pomaga zespołom ds. bezpieczeństwa nie tylko weryfikować luki w zabezpieczeniach, zarządzać ocenami zabezpieczeń i zwiększać świadomość bezpieczeństwa.
ten moduł będzie testował logowania SSH na wielu maszynach i raportował pomyślne logowanie. Jeśli załadowaliśmy wtyczkę bazy danych i połączyliśmy się z bazą danych, moduł ten zarejestruje udane logowanie i host, do którego możesz uzyskać dostęp.
ale najpierw otwórz terminal kali i wpisz „msfconsole”.Następnie wykonaj te polecenia.
use auxiliary/scanner/ssh/ssh_loginset rhosts 192.168.0.8set user_file user.txtset pass_file password.txtrun
z podanego zrzutu ekranu możemy zauważyć, że udało nam się przechwycić hasło i nazwę użytkownika SSH. Co więcej, Metasploit zapewnia dodatkową korzyść, dostarczając zdalną powłokę poleceń systemu dla naszego nieautoryzowanego dostępu do systemu ofiary.
Patator
to wielofunkcyjny brute-forcer, o modułowej konstrukcji i elastycznym zastosowaniu. Patator został napisany z frustracji po użyciu Hydra, Medusa, Ncrack, modułów Metasploit i skryptów Nmap NSE do zgadywania haseł. Zdecydowałem się na inne podejście, aby nie tworzyć kolejnego narzędzia do brutalnego wymuszania i unikać powtarzania tych samych niedociągnięć. Patator jest wielowątkowym narzędziem napisanym w Pythonie, które stara się być bardziej niezawodne i elastyczne niż jego poprzednicy.
jest to bardzo przydatne do wykonywania ataków brute force na kilka portów, takich jak FTP, HTTP, SMB itp.
patator ssh_login host=192.168.0.8 user=FILE0 0=user.txt password=FILE1 1=password.txt
z podanego poniżej zrzutu ekranu możemy zauważyć, że rozpoczyna się proces ataku słownikowego, a tym samym uzyskasz nazwę użytkownika i hasło naszej ofiary.
Ncrack
Ncrack to narzędzie do uwierzytelniania sieci, które pomaga testerowi pióra dowiedzieć się, w jaki sposób dane uwierzytelniające chroniące dostęp do sieci są podatne na ataki. To narzędzie jest częścią arsenału Kali Linux i jest fabrycznie zainstalowane wraz z pakietem. Posiada również unikalną funkcję do atakowania wielu celów na raz, co nie jest często spotykane w tych narzędziach. Uruchom następujące polecenie, aby wykorzystać port 22 przez Ncrack.
ncrack -U user.txt -P password.txt 192.168.0.8:22
gdzie pomaga nam przypisać do listy użytkowników, pomaga nam przypisać listę haseł i pomoże nam przypisać numer portu usługi ofiary. Widzimy, że udało nam się złamać poświadczenie SSH.
Autor: Shubham Sharma jest Pentesterem, badaczem cyberbezpieczeństwa, kontaktem z Linkedin i Twitterem.