Brute Force gegen SSH- und FTP -Dienste

Brute Force gegen SSH- und FTP -Dienste

In diesem Linux -Tutorial wird erklärt.

Nachdem Sie diesen Artikel gelesen haben, werden Sie verstehen, wie Brute -Force -Angriffe funktionieren und wie Sie sie einfach mit verschiedenen Techniken und Tools ausführen können, einschließlich Thc-hydra und medusa.

Alle in diesem Tutorial beschriebenen Anweisungen enthalten Screenshots für jeden Schritt, so.

Eine kurze Einführung in Brute Force -Angriffe

Brute Force gehört zu den ältesten Hacking -Techniken. Es ist auch einer der einfachsten automatisierten Angriffe, bei denen der Angreifer Mindestwissen und Intervention erfordern.

Der Brute -Force -Angriff besteht aus mehreren Anmeldeversuchen, die eine Datenbank möglicher Benutzernamen und Passwörter bis zur Übereinstimmung verwenden.

Dieser Angriffstyp kann durch Verbot von Benutzern von mehr als x Anzahl von Versuchen pro Minute verhindert werden. Normalerweise kennt der Angreifer bei diesem Angriff den Benutzernamen bereits. In diesem Tutorial werden wir annehmen, dass wir den Benutzernamen kennen. Wir knacken ein Root -Passwort mit verschiedenen Tools.

Das richtige Wörterbuch zum Ausführen eines brutalen Force -Angriffs erhalten

Brute Force -Angriffe entwickelten sich erheblich. Am Anfang beschränkten sich Hacker auf Wordlisten, die eine Million Benutzernamen und Passwörter für Anmeldeberichte enthielten. Diese Methode ist immer noch gültig und weit verbreitet. In den aktuellen Zeiten können wir aber auch im laufenden Fliegen Wortlisten oder Kombinationen erzeugen.

Dieses Tutorial konzentriert sich auf Brute -Force -Angriffe unter Verwendung von Wortlisten.

An den folgenden Websites finden Sie einige Wordlisten/Wörterbuchangriffe:

  • Der Hack Today -Wortlisten Katalog
  • Passwort -Wörterbücher nach Schädelsicherheit

Installation der THC-Hydra, um SSH- und FTP-Anmeldeinformationen zu knacken

Der erste Abschnitt dieses Tutorials konzentriert sich auf Thc-hydra (der zweite Abschnitt konzentriert sich auf Medusa).

Thc-hydra ist eines der beliebtesten Brute-Forcing-Tools. Es kommt standardmäßig mit Kali Linux und ist in den offiziellen Repositorys von vielen Linux -Distributionen enthalten.

Installieren Thc-hydra Führen Sie auf Debian oder seinen Linux-basierten Verteilungen den folgenden Befehl aus:

sudo apt installieren thc -hydra -y

Führen Sie den folgenden Befehl aus, um die THC-Hydra auf CentOS zu installieren:

sudo yum -y install thc -hydra

Führen Sie den folgenden Befehl aus, um die THC-Hydra unter Fedora Linux zu installieren:

sudo dnf -y install thc -hydra

Ausführung eines Brute-Force-Angriffs gegen SSH und FTP mit Thc-Hydra

Das erste Beispiel in diesem Tutorial erklärt, wie man einen brutalen Kraftangriff gegen die durchführt SSH -Service, Angenommen, Sie kennen den Ziel -Benutzernamen bereits und versuchen nur, sein Passwort mit einer WordList zu knacken (Cracking Benutzernamen wird im zweiten Beispiel erklärt).

Die Syntax, um ein Passwort zu hacken, wenn Sie bereits wissen, dass der Benutzername Folgendes ist:

Thc -hydra -l -P

Wo Thc-hydra Ruft das Programm auf, -l (Kleinbuchstaben) wird verwendet, um den bekannten Benutzernamen anzugeben (Großbuchstaben werden verwendet, wenn eine Benutzerliste verwendet wird), -P (Großbuchstaben) wird verwendet, um die Wortliste einschließlich ihres Pfades zu definieren, Ziel ist die Ziel -IP -Adresse oder Host und Service ist das Protokoll, das wir angreifen (e.G., SSH, FTP).

Um einen Angriff auszuführen, bei dem ich den Benutzernamen bereits kenne, führe ich den unten angegebenen Befehl aus:

THC -HYDRA -L LinuxHintuser -P -Passlist.TXT 192.168.0.100 ssh

Wie Sie im vorherigen Screenshot sehen können, wurde das Passwort für den LinuxHintuser erfolgreich geknackt und als offenbart als LinuxHintPassword.

Nehmen wir nun an, Sie kennen weder den Benutzernamen noch das Passwort, und Sie verwenden für jeden zwei Wordlisten. In diesem Fall ist die Syntax Folgendes:

Thc -hydra -l -P

Wie Sie sehen können, ist der einzige Unterschied, dass wir das L ersetzt habenowercase -l für ein Großbuchstaben -l gefolgt von einem Wörterbuch für Benutzernamen.

Führen Sie in einem praktischen Beispiel, um sowohl Benutzernamen als auch Passwort zu knacken, den folgenden Befehl aus:

THC -HYDRA -L -Benutzerliste.TXT -P -Passlist.TXT 192.168.0.100 ssh


Wieder wurden die Anmeldeinformationen erfolgreich gehackt und enthüllten, dass der Benutzername ist LinuxHintuser, und das Passwort ist LinuxHintPassword.

Standardmäßig führt THC-HYDRA 16 gleichzeitige Verbindungen aus, um den Prozess zu beschleunigen. Einige Server sind jedoch so konfiguriert, dass sie zu viele parallele Verbindungen verweigern. In solchen Fällen empfiehlt THC-Hydra die Begrenzung der parallele Verbindungen auf 4. Das -T -Flag wird verwendet, um parallele Verbindungen zu begrenzen, gefolgt von der Anzahl der parallelen Verbindungen, die Sie starten möchten, wie im nächsten Beispiel gezeigt.

Der folgende Befehl sieht davon aus, dass Sie bereits den Ziel -Benutzernamen kennen und die parallele Verbindungen auf 4 begrenzt:

Thc -hydra -t 4 -l linuxHintuser -p -Passlist.TXT 192.168.0.100 ssh


Der Angriff gelangte. Versuchen wir nun denselben Angriff mit vier parallelen Verbindungen unter der Annahme, dass Sie den Benutzernamen nicht kennen und stattdessen eine Benutzernamenliste verwenden.

THC -HYDRA -T 4 -L -Benutzerliste.TXT -P -Passlist.TXT 192.168.0.100 ssh


Cracking FTP -Anmeldeinformationen erfordert genau die gleiche Syntax. Der einzige Unterschied ist das Protokoll, das wir am Ende des Befehls spezifizieren. Im Folgenden können Sie einige Beispiele sehen, die die in früheren verwendete Syntax behalten:

Hydra -l LinuxHintuser -p -Passliste.TXT 192.168.0.100 ftp


Im vorherigen Beispiel haben wir den Benutzernamen angegeben. Versuchen wir einen anderen Angriff mit einer Benutzernamenliste.

hydra -l UserList.TXT -P -Passlist.TXT 192.168.0.100 ftp

Wie Sie sehen können, gelang es Angriffen gegen SSH und FTP. Die Syntax ist gleich und nur die angegebenen Protokolländerungen. Hydra unterstützt zusätzliche Protokolle, die Sie je nach Ihren Anforderungen abzielen können.

Hacking SSH und FTP mit brutaler Kraft mit Medusa

In diesem Abschnitt wird angezeigt.

So installieren Sie Medusa auf Debian-basierten Linux-Verteilungen. Führen Sie den folgenden Befehl aus:

sudo apt installieren Medusa


Die richtige Syntax, um einen Angriff mit Medusa auszuführen, die den Ziel -Benutzernamen kennt, ist der folgende:

medusa -u -P -H -M

Das Flag -U (Kleinbuchstaben) wird verwendet, um den bekannten Benutzernamen während der -P (Großbuchstaben) zu definieren. Auf das Flag -H -Flag folgt die Ziel -IP -Adresse oder Host, und -M folgt das Protokoll oder Dienst, den wir angreifen möchten.

Medusa -U LinuxHintuser -p -Passlist.txt -h 192.168.0.100 -m ssh


Wie im vorherigen Screenshot gezeigt, wurde das Passwort erfolgreich bekannt gegeben.

Verwenden wir nun auch ein Wörterbuch oder eine Liste für den Benutzernamen, vorausgesetzt, wir wissen es nicht.

Die Syntax ist bis auf den Kleinbuchstaben gleich -U Flagge, Dies muss durch ein Großbuchstaben ersetzt werden, gefolgt vom Pfad zur Liste der Benutzer, wie im folgenden Beispiel gezeigt:

Medusa -u UserList.TXT -P -Passlist.txt -h 192.168.0.100 -m ssh


Versuchen wir dasselbe gegen das FTP -Protokoll. Dafür müssen Sie nur ersetzen SSH mit FTP Am Ende des Befehls, wie im folgenden Screenshot gezeigt:

Medusa -u UserList.TXT -P -Passlist.txt -h 192.168.0.100 -m ftp


Es geht darum, Passwörter mit Medusa und Thc-Hydra mit Wordlisten zu knacken. Ich hoffe, Sie haben dieses Tutorial genossen.

Abschluss

Durch die Durchführung von Brute -Force -Angriffen ist keine fortgeschrittene Sicherheitskenntnisse erforderlich. Mit ein paar Befehlen und starken Hardware können wir die Passwörter schnell brechen, indem wir die Software in kurzer Zeit versuchen, massive Anmeldungen auszuführen. Es ist sehr einfach, uns gegen solche Angriffe verteidigen. Sie müssen nur die Anzahl der zulässigen Anmeldeversuche einschränken, die Benutzer daran hindern, Anmeldeinformationen massiv auszuprobieren. Dies kann leicht von konfiguriert werden SSH, FTP, oder zusätzliche Servicekonfigurationsdateien. Denken Sie daran, alle Dienste zu schließen, die Sie nicht verwenden. Lesen Sie weiterhin LinuxHint -Artikel für mehr Sicherheit professionelle Artikel.