Março 3, 2022

Hacking artigos

neste artigo, aprenderemos como obter controle sobre o PC da vítima através da porta SSH. Existem várias maneiras pelas quais podemos quebrar a senha da porta SSH. Vamos levar algum tempo para aprender tudo isso, porque às vezes circunstâncias diferentes exigem uma medida diferente.

Tabela de Conteúdo

  • Hydra
  • Medusa
  • X-Hydra
  • Metasploit
  • Patator
  • Ncrack

Vamos Começar A descobrir senhas!

Hydra

Hydra é um cracker de login paralelizado que suporta vários protocolos para atacar. É muito rápido, flexível e novos módulos são fáceis de adicionar nos ataques. Essa ferramenta permite que o pesquisador e os consultores de segurança mostrem como seria fácil obter acesso não autorizado a um sistema remotamente. Estamos usando a seguinte maneira de quebrar o login.

hydra -L user.txt -P password.txt 192.168.0.8 ssh

onde o parâmetro é usado para fornecer a lista de nome de usuário e o parâmetro usado para fornecer a lista de senhas. Assim que os comandos forem executados, ele começará a aplicar o ataque do dicionário e você obterá o nome de usuário e a senha corretos. Depois de alguns minutos, a hydra quebra a credencial, pois podemos observar que pegamos com sucesso o nome de usuário como “shubh” e a senha como “123”.

Medusa

Medusa é uma ferramenta rápida, paralela e modular que permite o login através da Força bruta. Seu objetivo é oferecer suporte ao maior número possível de serviços que permitem a autenticação. Os principais recursos desta ferramenta são testes baseados em thread, entrada flexível do usuário, design Modular e vários protocolos suportados. Vamos executar este comando para quebrar este login.

execute o seguinte comando.

medusa -h 192.168.0.8 -U user.txt -P password.txt -M ssh

onde usar para atribuir o endereço IP da vítima, denota o caminho para a lista de nome de usuário, denota o caminho para a lista de senhas, para selecionar o modo de ataque. Agora, o processo do ataque do dicionário começará. Assim, atingiremos o nome de usuário e a senha de nossa vítima.

X-Hydra

é uma versão GUI do Hydra; ele pode ser usado para quebra de senha offline e online. Ele tem todos os recursos e benefícios do Hydra na forma GUI. Vamos começar o ataque abrindo a ferramenta. Depois de abrir essa ferramenta no destino, ela nos perguntará sobre o destino, o número da porta de serviço, o nome do serviço de protocolo e qualquer outra opção de saída específica que desejarmos em nosso ataque.

Quando completamos os detalhes na guia destino, precisamos mudar para o separador palavra-passe, onde precisamos encher-se ou procure o nome de usuário e senha para o ataque de força bruta. Existem algumas opções extras disponíveis na guia como tentar login como senha, tentar senha vazia e tentar login invertido.

Quando completamos os detalhes necessários para o ataque, precisamos mudar a guia para iniciar a iniciar o ataque ao servidor da vítima

Como podemos ver que nós quebrar as credenciais com o nosso ataque.

Metasploit

é uma colaboração entre a comunidade de código aberto e Rapid 7. Ajuda as equipes de segurança a fazer mais do que apenas verificar vulnerabilidades, Gerenciar avaliações de segurança e melhorar a conscientização de segurança.

este módulo testará logins SSH em uma variedade de máquinas e relatará logins bem-sucedidos. Se tivermos carregado um plugin de banco de dados e conectado a um banco de dados, este módulo registrará logins e host bem-sucedidos que você pode acessar.

mas primeiro, abra o terminal kali e digite “msfconsole”.Em seguida, siga estes comandos.

use auxiliary/scanner/ssh/ssh_loginset rhosts 192.168.0.8set user_file user.txtset pass_file password.txtrun

da captura de tela fornecida, podemos observar que pegamos com sucesso a senha e o nome de usuário do SSH. Além disso, o Metasploit oferece um benefício adicional ao fornecer um shell de comando do sistema remoto para nosso acesso não autorizado ao sistema da vítima.

Patator

Patator é um brute-forcer de múltiplos propósitos, com um projeto modular e um uso flexível. Patator foi escrito por frustração de usar Hydra, Medusa, Ncrack, Módulos Metasploit e scripts Nmap NSE para ataques de adivinhação de senha. Optei por uma abordagem diferente para não criar mais uma ferramenta de Força bruta e evitar repetir as mesmas deficiências. Patator é uma ferramenta multi-threaded escrita em Python, que se esforça para ser mais confiável e flexível do que seus colegas antecessores.

é bastante útil para fazer ataques de Força bruta em várias portas, como FTP, HTTP, SMB, etc.

patator ssh_login host=192.168.0.8 user=FILE0 0=user.txt password=FILE1 1=password.txt

a partir da captura de tela abaixo, podemos observar que o processo de ataque do dicionário começa e, portanto, você obterá o nome de usuário e a senha de nossa vítima.

Ncrack

Ncrack é uma ferramenta de autenticação de rede, que ajuda o pen-tester para descobrir como as credenciais que estão protegendo o acesso à rede são vulneráveis. Esta ferramenta faz parte do Kali Linux arsenal e vem pré-instalado com seu pacote. Ele também tem um recurso exclusivo para atacar vários alvos ao mesmo tempo, o que não é visto com muita frequência nessas ferramentas. Execute o seguinte comando para explorar a porta 22 via Ncrack.

ncrack -U user.txt -P password.txt 192.168.0.8:22

onde nos ajuda a atribuir a lista de nome de usuário, nos ajuda a atribuir a lista de senhas e nos ajudará a atribuir o número da porta de serviço da vítima. Podemos ver que deciframos com sucesso a credencial SSH.

Autor: Shubham Sharma é um Pentester, Pesquisador de segurança cibernética, contato Linkedin e twitter.

Deixe uma resposta

O seu endereço de email não será publicado.