ssh

Brute force mot SSH- och FTP-tjänster

Brute force mot SSH- och FTP-tjänster
Bruteforce är en av de äldsta hackteknikerna, det är också en av de enklaste automatiserade attackerna som kräver minimal kunskap och intervention av angriparen. Attacken består i flera inloggningsförsök med en databas med möjliga användarnamn och lösenord tills matchning. Denna attack kan förhindras genom att förbjuda användare mer än X antal försök per minut.  Normalt känner angriparen redan användarnamnet när den utför denna attack. I denna handledning antar vi att vi känner till användarnamnet, vi kommer att knäcka ett root-lösenord med olika verktyg.Installationsprocessen för denna handledning är användbar för Debian / Ubuntu-baserade Linux-distributioner, resten av artikeln är användbar för de flesta distributioner.

Skaffa rätt ordbok

Det finns olika ordlistor eller ordböcker, optimerade efter måltyp. Om du vill knäcka ett router-lösenord för att komma åt wifi använder du ordböcker som innehåller minst 8 tecken, om du vill knäcka en ssh-tjänst använder du ett användarnamns databas som innehåller användaren “rot“.

Här har du några webbplatser där du kan ladda ner ordlistor.

Det bästa är att använda det mest mångsidiga sökvägen som visas i följande animation.

Installera och använda Hydra för att knäcka ssh- och ftp-referenser

Hydra är ett av de mest populära verktygen för brutförstärkning. Det kommer som standard med Kali och stöds av Debian / Ubuntu-standardförvar. Så här installerar du Hydra run:

apt install hydra -y

Låt oss nu attackera SSH-tjänsten för ett mål för att komma åt som root genom att köra följande kommando:

hydra -l root -P Sökväg / till / ordbok / ordlista.txt X.X.X.X ssh

Var: hydra kallar programvaran.

-l: anger användarnamnet för inloggning

-P: anger ordlistan eller ordlistans plats.

X.X.X.X: representerar IP-adressen, byt ut den mot målets IP.

ssh: specificerar tjänsten som ska attackeras.

Notera: Alternativt kan du använda -U parameter för att definiera en användarnamnlista också.

Som du kan se på skärmdumpen hittade hydra lösenordet i ordlistan.

Om vi ​​vill knäcka en ftp-tjänst kan vi göra samma sak för att ersätta den sista parametern ssh för ftp:

hydra -l root -P Sökväg / till / ordbok / ordlista.txt X.X.X.X ssh

Installera och knäcka referenser med Medusa

Så här installerar du Medusa-typen:

apt installera medusa -y

Låt oss nu hacka en SSH-tjänst med hjälp av Medusa, kör följande kommando:

medusa -u USERNAME -P '/ PATH / TO / WORDLIST.TXT '-h X.X.X.X -M ssh

Var:
medusa: anropar programvaran

-u: anger användarnamn

-P: anger sökväg till ordlista eller ordbok.

-h: anger värdnamn eller IP

-M specificerar tjänsten.

Som du kan se på skärmdumpen lyckades Medusa hitta lösenordet i ordboken, genom att ersätta ssh-specifikationen för annan port kan vi rikta in oss på olika tjänster.

Bli skyddad mot Bruteforce-attacker

Som standard är Linux-standardinstallationer fullt tillgängliga för att ge oss den första åtkomsten, bland de bästa metoderna för att förhindra brute force-attacker är att inaktivera root-fjärråtkomst, begränsa antalet inloggningsförsök per X sekunder, installera ytterligare programvara som fail2ban.

1. Inaktivera fjärråtkomst som root.

Skriv följande kommando för att redigera sshd-konfigurationsfilen för att inaktivera fjärråtkomst.

nano / etc / ssh / sshd_config

Hitta raden som innehåller PermitRootLogin ja och redigera den till PermitRootLogin nr

Tryck ctrl + w och sök efter “rot

Tryck ctrl + x för att spara och avsluta nano.

Försök nu att ssh dig själv och se resultatet:

ssh root @ localhost eller ssh @ 127.0.0.1

Försök som en vanlig användare så kommer du att kunna logga in.

2. Ersätter lösenordsautentisering för nycklar.

nano / etc / ssh / sshd_config

Tryck på ctrl + w och sök efter PasswordAuthentication ja och redigera ersätta raden för  PasswordAuthentication no.

Tryck på ctrl + x för att spara och avsluta.

3. Installerar Fail2ban

Så här installerar du Fail2ban-körning:

apt installera fail2ban -y

4. Begränsa inloggningsförsök med iptables

Lägg till följande iptables-regler:

Iptables -A INPUT -i lo -j ACCEPT
Iptables -A INPUT -m state --state ESTABLISHED, RELATED -j ACCEPT

Skriv sedan

Iptables -A INPUT -p tcp -m multiport --dports 21,22,110,143 -m recent --update
--sekunder 3600 --namn BANNED --rsource -j DROP

Tryck iptables-save> / etc / iptables / rules.v4 för att spara och starta om tjänsten.

service iptables startar om


NOTERA:
för mer information om iptables besök https: // linuxhint.com / iptables_for_beginners /

Slutsats:

Att utföra brute force-attacker kräver inte avancerad kunskap om säkerhet, med få kommandon och stark hårdvara kan vi bryta lösenord snabbt genom att låta kör programvara försöka massiva inloggningar på kort tid. Att försvara oss mot sådana attacker är väldigt enkelt, kräver ingen kunskap om sysadminnivå och det finns olika alternativ, det är ett grundläggande måste för att hålla din enhet säker.

Jag hoppas att du tyckte att denna grundläggande handledning om offensiv och defensiv brute force var användbar. Fortsätt besöka LinuxHint för fler tips om Linux-säkerhet och administration.

Mus Omforma dina musknappar på olika sätt för olika program med X-Mouse Button Control
Omforma dina musknappar på olika sätt för olika program med X-Mouse Button Control
Kanske behöver du ett verktyg som kan göra att musens kontroll ändras med alla applikationer som du använder. Om så är fallet kan du prova en ansökan ...
Mus Microsoft Sculpt Touch Wireless Mouse Review
Microsoft Sculpt Touch Wireless Mouse Review
Jag har nyligen läst om Microsoft Sculpt Touch trådlös mus och bestämde mig för att köpa den. Efter att ha använt den ett tag bestämde jag mig för att...
Mus AppyMouse styrplatta och muspekare för Windows-surfplattor
AppyMouse styrplatta och muspekare för Windows-surfplattor
Surfplattanvändare saknar ofta muspekaren, särskilt när de brukar använda bärbara datorer. Pekskärmen Smartphones och surfplattor har många fördelar o...