Как получить SSH-доступ к серверам с помощью грубых учетных данных — нулевой байт

SSH является одним из наиболее распространенных протоколов, используемых в современной ИТ-инфраструктуре, и поэтому может быть ценным вектором атаки для хакеров. Один из самых надежных способов получить SSH-доступ к серверам. перебор учетных данных. Существует несколько методов выполнения атаки методом перебора SSH, которые в конечном итоге приведут к обнаружению действительных учетных данных для входа.

Хотя это и не единственный способ сделать это, мы будем исследовать такие инструменты, как Metasploit, Hydra и Nmap Scripting Engine в Nmap, чтобы выполнить эту задачу, и все они включены в Kali Linux. Что касается цели, мы будем практиковаться в Metasploitable 2, специально уязвимой тестовой среде для тестирования пентестирования и безопасности.

Обзор SSH

SSH, что означает Secure Shell, является сетевым протоколом, который позволяет зашифрованную связь по небезопасной сети. Это было разработано как альтернатива Telnet, который отправляет информацию в незашифрованном виде. очевидно, проблема, особенно когда используются пароли.

Криптографический сетевой протокол SSH работает по модели клиент-сервер, то есть клиент инициирует соединение с сервером, и связь устанавливается после аутентификации. SSH может использовать как аутентификацию по паролю, так и по секретному ключу, последний из которых считается более безопасным.

Использование SSH включает в себя предоставление средств для удаленного входа в систему и выполнения команд, передачи файлов, разработки мобильных приложений и устранения неполадок подключения в облачных приложениях. Практически каждое крупное предприятие так или иначе внедряет SSH, что делает его ценной технологией для знакомства.

Как получить SSH-доступ к серверам с помощью грубых учетных данных. нулевой байт

Сканирование с помощью Nmap

Прежде чем мы начнем какие-либо атаки методом перебора, нам нужно определить состояние порта, на котором работает SSH. Мы можем выполнить простое сканирование Nmap, чтобы увидеть, открыто оно или нет. Вместо сканирования всех портов по умолчанию, мы можем указать один номер порта с помощью -п флаг.

Выше мы видим, что порт 22 открыт и на нем работает служба SSH. Было бы напрасной тратой времени, если бы это было закрыто или не работало вообще. Теперь мы можем начать перебор.

Метод 1: Metasploit

Первый метод, который мы опробуем сегодня. это один из вспомогательных сканеров Metasploit. Сначала запустите базу данных PostgreSQL с помощью следующей команды.

Теперь мы можем запустить Metasploit, набрав msfconsole в терминале. Вы должны увидеть «msf», хотя для меня это «msf5», так как я использую самую последнюю версию Metasploit 5, которую можно обновить, запустив последнюю версию Kali. Всегда полезно оставаться в курсе, чтобы воспользоваться новейшими эксплоитами и инструментами. Вот команда, которую я использую для обновления:

Затем, после приветствия приветственным баннером для msfconsole, мы можем найти соответствующий модуль с поиск команда.

ssh_login Модуль именно то, что нам нужно. Оборудуйте его использование команда. После этого вы должны «msf5 вспомогательный (сканер / ssh / ssh_login), чтобы вы знали, что вы работаете в нужном месте.

Читайте:

Лучшие 5 предложений недели Получите бесплатную So... Добро пожаловать в еженедельные предложения Pocket-lint, где вы найдете список предложений, которые вы можете найти в нашем разделе сделок, где мы расскажем обо всех лучших предложениях на сегодняшний день. Предложения на этой неделе включают экономию на Huawei P30 Pro, Google Home Mini, наушниках Bose, P20 Pro и ограниченном по времени комплекте ...
Xiaomi Redmi Note 5 Pro получит Android 8.1 Oreo у... В сеть утекла официальная прошивка для Xiaomi Redmi Note 5 Pro на основе Android 8.1 Oreo с поддержкой Project Treble Компания Xiaomi обновляет свои устройства до свежей версии Android не так быстро, как другие производители. Но с другой стороны, иногда это не принципиально, ведь многие функции ОС присутствуют в оболочке MIUI. Но сейчас появилась ...
Xiaomi Comet и Sirius получат Snapdragon 710... Разработчики XDA Developers раскрыли несколько особенностей будущих смартфонов и рассказали, что Qualcomm занимается ребрендингом. По новым данным, Snapdragon 670 теперь будет называться Snapdragon 710. Инсайдер Роланд Квандт недавно заявил, что Snapdragon 710 станет первым чипсетом линейки Snapdragon 700 от Qualcomm. Также он поделился данными о ...

Тогда мы можем напечатать опции для отображения доступных настроек для сканера.

Нам нужно установить несколько вещей, чтобы это работало правильно. Первый, Rhosts это IP-адрес нашей цели.

Следующий, STOP_ON_SUCCESS остановится после нахождения действительных учетных данных.

Затем, USER_FILE это список имен пользователей.

А также PASS_FILE это список паролей.

Наконец, есть ПОДРОБНЫЙ, который будет отображать все попытки.

Для файлов пользователя и пароля я использовал сокращенный список, содержащий известные учетные данные для целей этой демонстрации. В реальной атаке вы, вероятно, захотите использовать один из известных или пользовательских списков слов, чтобы соответствовать вашим потребностям.

Мы должны быть все готово сейчас. Тип бежать в ответ на приглашение начать:

Поскольку мы установили параметр verbose, мы можем видеть все попытки по мере их возникновения. В зависимости от количества комбинаций имени пользователя и пароля это может занять некоторое время.

Когда найдены действительные учетные данные, отображается сообщение об успехе и открывается командная оболочка. Тем не менее, он автоматически не выводит нас, поэтому мы можем отображать текущие активные сеансы с сессий команда.

Это говорит о том, что это соединение SSH. Для взаимодействия с этим сеансом используйте флаг.

Теперь мы подключены к цели через SSH и можем выполнять команды как обычно.

Метод 2: Гидра

Следующий инструмент, который мы будем использовать. это Hydra, мощный взломщик входа в систему, который очень быстр и поддерживает ряд различных протоколов. Чтобы показать справку и некоторые основные варианты использования, просто введите гидра в терминале. (Обратите внимание, если вы ранее были в консоли msf, убедитесь, что вы отключились от нее перед использованием Hydra.)

Hydra содержит ряд опций, но сегодня мы будем использовать следующее:

  • -L флаг, который указывает список имен для входа.
  • -п флаг, который указывает список паролей.
  • SSH: //172.16.1.102. наша цель и протокол.
  • -T флаг установлен в 4, который устанавливает количество параллельных задач для запуска.

Как только мы начнем, инструмент отобразит статус атаки:

Читайте:

USA Today набирает очки с поклонниками НХЛ с помощ... News: USA Today набирает очки с поклонниками НХЛ с помощью профиля дополненной реальности Capitals Star Если вы заблокировали свой календарь, чтобы посмотреть игру всех звезд НХЛ на этих выходных, то вам может быть интересно узнать, что США сегодня дал своим читателям возможность встретиться с Джоном Карлсоном из Washington Capital в дополненной ...
Snapchat выигрывает вирусный хит с помощью опыта д... Леброн Джеймс, или король Джеймс для своих королевских подданных, расширяет пределы своего королевства за пределы баскетбола и в область дополненной реальности. Суперзвезда НБА, выступая в роли питчера для Nike, является главной новинкой для рекламы в магазине Snapchat AR в магазине House of Hoops от магазина Foot Locker в Голливуде. Хайленд Цент...
Смартфон-слайдер Lenovo Z5 Pro получит огромный эк... Смартфон-слайдер Lenovo Z5 Pro получит огромный экранКитайские источники Опубликовал новые подробности о смартфоне Lenovo в необычно сейчас форм-факторе слайдера. Модель Lenovo Z5 Pro уже появлялась ранее на видео.Экран смартфона сдвигается, открывая доступ к камере. Прошлые слухи указывал на то, что слайдер получит далеко не флагманские характерис...

Через некоторое время он завершит работу и покажет количество найденных успешных входов.

Мощность параллельной обработки Hydra делает его хорошим выбором, когда задействовано большое количество потенциальных учетных данных.

Метод 3: Nmap Scripting Engine

Последний метод грубого форсирования учетных данных SSH, который мы опробуем сегодня, заключается в использовании механизма сценариев Nmap. NSE содержит скрипт, который будет пытаться перебором всех возможных комбинаций имени пользователя и пароля. Чтобы выполнить эту атаку, мы можем запустить простое сканирование Nmap из нового терминала, как и раньше, но с несколькими дополнительными опциями:

  • скрипт ssh-brute указывает скрипт для использования.
  • скрипт-арг установит аргументы для скрипта, разделенные запятой.
  • userdb = users.txt это список имен пользователей, которые мы хотим использовать.
  • passdb = passwords.txt это список паролей, которые мы хотим использовать.

Теперь мы готовы начать сканирование:

NSE отобразит попытки перебора и учетные данные, которые пробуются. Будьте терпеливы. в зависимости от количества используемых имен пользователей и паролей, это может занять некоторое время.

Через некоторое время сканирование завершится и в терминале появится отчет.

Выше мы видим, что он обнаружил три действительных учетных данных для входа. Этот скрипт полезен, потому что он будет перебирать все возможные пары имен пользователей и паролей, что иногда будет давать больше результатов.

Как предотвратить SSH перебор

Реальность такова, что если у вас есть сервер, подключенный к Интернету, ежедневно будет происходить множество попыток перебора SSH, многие из которых автоматизированы. Но не волнуйтесь, есть несколько простых решений, которые помогут защитить от этого и сократить количество попыток входа в систему.

Возможно, одна из самых простых вещей. изменить номер порта, на котором работает SSH. Хотя это отбросит самые элементарные попытки перебора, тривиально сканировать SSH, работающий на альтернативных портах.

Лучшим способом является реализация службы, такой как Fail2ban, DenyHosts или iptables, для блокировки попыток перебора на уровне хоста. Это, в сочетании с использованием аутентификации по личному ключу вместо паролей, сделает вас недоступными для большинства злоумышленников. Если аутентификация на основе паролей абсолютно необходима, используйте надежные пароли и следуйте рекомендациям.

Завершение

В этом руководстве мы узнали о SSH и о том, как взломать учетные данные, чтобы получить доступ к цели. Сначала мы рассмотрели, как идентифицировать открытые порты с SSH. Затем мы узнали, как организовать атаку методом перебора, используя три метода: Metasploit, Hydra и Nmap Scripting Engine. Наконец, мы рассмотрели некоторые способы защиты от подобных атак.

SSH является чрезвычайно распространенным протоколом, поэтому важно, чтобы каждый хакер знал, как атаковать его и как его предотвратить.

Читайте:

Windows 10 получила совершенно новый интерфейс, от... Операционной системы 10 получила совсем новый интерфейс, от которого нашему клиенту остается в шоке Компания Microsoft просит огромные суммы средств за операционную систему Ос 10, лицензия на которую стоит от 100 до 200, если брать ее в официальном магазине. Чтоб хоть как то оправдать ожидания юзеров, разработчики повсевременно вводят в «винду» ...
Nokia Software Updater Невозможно Подключиться К С... Вероятные ошибки при прошивке телефонов и телефонов Nokia через Nokia Software Updater (NSU) и методы их устранения Данная статья является дополнением к уже имеющейся "Прошиваем телефоны и телефоны Nokia через NSU". Во время работы над обновлением программ в телефоне либо телефоне бывают разнообразные задачи. Исследовав написанную работу,...
Xiaomi Comet и Sirius получат Snapdragon 710... Разработчики XDA Developers раскрыли несколько особенностей будущих смартфонов и рассказали, что Qualcomm занимается ребрендингом. По новым данным, Snapdragon 670 теперь будет называться Snapdragon 710. Инсайдер Роланд Квандт недавно заявил, что Snapdragon 710 станет первым чипсетом линейки Snapdragon 700 от Qualcomm. Также он поделился данными о ...
, , ,