Как получить SSH-доступ к серверам с помощью грубых учетных данных — нулевой байт

SSH является одним из наиболее распространенных протоколов, используемых в современной ИТ-инфраструктуре, и поэтому может быть ценным вектором атаки для хакеров. Один из самых надежных способов получить SSH-доступ к серверам. перебор учетных данных. Существует несколько методов выполнения атаки методом перебора SSH, которые в конечном итоге приведут к обнаружению действительных учетных данных для входа.

Хотя это и не единственный способ сделать это, мы будем исследовать такие инструменты, как Metasploit, Hydra и Nmap Scripting Engine в Nmap, чтобы выполнить эту задачу, и все они включены в Kali Linux. Что касается цели, мы будем практиковаться в Metasploitable 2, специально уязвимой тестовой среде для тестирования пентестирования и безопасности.

Обзор SSH

SSH, что означает Secure Shell, является сетевым протоколом, который позволяет зашифрованную связь по небезопасной сети. Это было разработано как альтернатива Telnet, который отправляет информацию в незашифрованном виде. очевидно, проблема, особенно когда используются пароли.

Криптографический сетевой протокол SSH работает по модели клиент-сервер, то есть клиент инициирует соединение с сервером, и связь устанавливается после аутентификации. SSH может использовать как аутентификацию по паролю, так и по секретному ключу, последний из которых считается более безопасным.

Использование SSH включает в себя предоставление средств для удаленного входа в систему и выполнения команд, передачи файлов, разработки мобильных приложений и устранения неполадок подключения в облачных приложениях. Практически каждое крупное предприятие так или иначе внедряет SSH, что делает его ценной технологией для знакомства.

Как получить SSH-доступ к серверам с помощью грубых учетных данных. нулевой байт

Сканирование с помощью Nmap

Прежде чем мы начнем какие-либо атаки методом перебора, нам нужно определить состояние порта, на котором работает SSH. Мы можем выполнить простое сканирование Nmap, чтобы увидеть, открыто оно или нет. Вместо сканирования всех портов по умолчанию, мы можем указать один номер порта с помощью -п флаг.

Выше мы видим, что порт 22 открыт и на нем работает служба SSH. Было бы напрасной тратой времени, если бы это было закрыто или не работало вообще. Теперь мы можем начать перебор.

Метод 1: Metasploit

Первый метод, который мы опробуем сегодня. это один из вспомогательных сканеров Metasploit. Сначала запустите базу данных PostgreSQL с помощью следующей команды.

Теперь мы можем запустить Metasploit, набрав msfconsole в терминале. Вы должны увидеть «msf», хотя для меня это «msf5», так как я использую самую последнюю версию Metasploit 5, которую можно обновить, запустив последнюю версию Kali. Всегда полезно оставаться в курсе, чтобы воспользоваться новейшими эксплоитами и инструментами. Вот команда, которую я использую для обновления:

Затем, после приветствия приветственным баннером для msfconsole, мы можем найти соответствующий модуль с поиск команда.

ssh_login Модуль именно то, что нам нужно. Оборудуйте его использование команда. После этого вы должны «msf5 вспомогательный (сканер / ssh / ssh_login), чтобы вы знали, что вы работаете в нужном месте.

Читайте:

Лучшие налоговые скидки на программное обеспечение... Amazon тратит много денег на ваши налоговые программы, но это не единственный магазин с лучшими предложениями в этом году. Где и когда вы покупаете свое налоговое программное обеспечение, вы можете сэкономить деньги, что может отнять у вас немало неприятностей, если вы в конечном итоге задолжали деньги дяде Сэму. Если вы хотите платить как можно ...
Nokia Software Updater Невозможно Подключиться К С... Вероятные ошибки при прошивке телефонов и телефонов Nokia через Nokia Software Updater (NSU) и методы их устранения Данная статья является дополнением к уже имеющейся "Прошиваем телефоны и телефоны Nokia через NSU". Во время работы над обновлением программ в телефоне либо телефоне бывают разнообразные задачи. Исследовав написанную работу,...
Xiaomi Mi 6X может не получить обещанного чипсета ... В текущем году ожидается выход смартфона Mi 6X от компании Xiaomi. Модель станет развитием и продолжением запущенной в прошлом году серии Mi 5X, побочным ответвлением которой стал выход смартфона Xiaomi Mi A1, первого смартфона Xiaomi на стоковой версии операционной системы Android. Почти нет сомнений, что сразу вслед за релизом Xiaomi Mi 6X состои...

Тогда мы можем напечатать опции для отображения доступных настроек для сканера.

Нам нужно установить несколько вещей, чтобы это работало правильно. Первый, Rhosts это IP-адрес нашей цели.

Следующий, STOP_ON_SUCCESS остановится после нахождения действительных учетных данных.

Затем, USER_FILE это список имен пользователей.

А также PASS_FILE это список паролей.

Наконец, есть ПОДРОБНЫЙ, который будет отображать все попытки.

Для файлов пользователя и пароля я использовал сокращенный список, содержащий известные учетные данные для целей этой демонстрации. В реальной атаке вы, вероятно, захотите использовать один из известных или пользовательских списков слов, чтобы соответствовать вашим потребностям.

Мы должны быть все готово сейчас. Тип бежать в ответ на приглашение начать:

Поскольку мы установили параметр verbose, мы можем видеть все попытки по мере их возникновения. В зависимости от количества комбинаций имени пользователя и пароля это может занять некоторое время.

Когда найдены действительные учетные данные, отображается сообщение об успехе и открывается командная оболочка. Тем не менее, он автоматически не выводит нас, поэтому мы можем отображать текущие активные сеансы с сессий команда.

Это говорит о том, что это соединение SSH. Для взаимодействия с этим сеансом используйте флаг.

Теперь мы подключены к цели через SSH и можем выполнять команды как обычно.

Метод 2: Гидра

Следующий инструмент, который мы будем использовать. это Hydra, мощный взломщик входа в систему, который очень быстр и поддерживает ряд различных протоколов. Чтобы показать справку и некоторые основные варианты использования, просто введите гидра в терминале. (Обратите внимание, если вы ранее были в консоли msf, убедитесь, что вы отключились от нее перед использованием Hydra.)

Hydra содержит ряд опций, но сегодня мы будем использовать следующее:

  • -L флаг, который указывает список имен для входа.
  • -п флаг, который указывает список паролей.
  • SSH: //172.16.1.102. наша цель и протокол.
  • -T флаг установлен в 4, который устанавливает количество параллельных задач для запуска.

Как только мы начнем, инструмент отобразит статус атаки:

Читайте:

Xiaomi Comet и Sirius получат Snapdragon 710... Разработчики XDA Developers раскрыли несколько особенностей будущих смартфонов и рассказали, что Qualcomm занимается ребрендингом. По новым данным, Snapdragon 670 теперь будет называться Snapdragon 710. Инсайдер Роланд Квандт недавно заявил, что Snapdragon 710 станет первым чипсетом линейки Snapdragon 700 от Qualcomm. Также он поделился данными о ...
Крепкий смартфон AGM X3 получит 8 Гб ОЗУ, большой ... Примерно месяц назад прошла новость о планах вендора AGM по выпуску защищенного смартфона AGM X3, который позиционируется как самый мощный девайс с высоким уровнем защиты. В основе его аппаратной части однокристальный мобильный чипсет Snapdragon 845. И вот появились более подробные данные об этом аппарате, чья защита соответствует военным стандар...
Samsung Galaxy S9 | S9+ вновь получили разные сенс... Samsung Galaxy S9 и Galaxy S9+ стали четвертым поколением кряду, которое предлагает разные сенсоры основной камеры. Такие выводы опубликовал ресурс TechInsights. В зависимости от региона, флагманы корейского производителя комплектуются 12-Мп сенсорами Sony IMX345 или S5K2L3 собственного производства. Оба имеют одинаковые базовые характеристики, но ...

Через некоторое время он завершит работу и покажет количество найденных успешных входов.

Мощность параллельной обработки Hydra делает его хорошим выбором, когда задействовано большое количество потенциальных учетных данных.

Метод 3: Nmap Scripting Engine

Последний метод грубого форсирования учетных данных SSH, который мы опробуем сегодня, заключается в использовании механизма сценариев Nmap. NSE содержит скрипт, который будет пытаться перебором всех возможных комбинаций имени пользователя и пароля. Чтобы выполнить эту атаку, мы можем запустить простое сканирование Nmap из нового терминала, как и раньше, но с несколькими дополнительными опциями:

  • скрипт ssh-brute указывает скрипт для использования.
  • скрипт-арг установит аргументы для скрипта, разделенные запятой.
  • userdb = users.txt это список имен пользователей, которые мы хотим использовать.
  • passdb = passwords.txt это список паролей, которые мы хотим использовать.

Теперь мы готовы начать сканирование:

NSE отобразит попытки перебора и учетные данные, которые пробуются. Будьте терпеливы. в зависимости от количества используемых имен пользователей и паролей, это может занять некоторое время.

Через некоторое время сканирование завершится и в терминале появится отчет.

Выше мы видим, что он обнаружил три действительных учетных данных для входа. Этот скрипт полезен, потому что он будет перебирать все возможные пары имен пользователей и паролей, что иногда будет давать больше результатов.

Как предотвратить SSH перебор

Реальность такова, что если у вас есть сервер, подключенный к Интернету, ежедневно будет происходить множество попыток перебора SSH, многие из которых автоматизированы. Но не волнуйтесь, есть несколько простых решений, которые помогут защитить от этого и сократить количество попыток входа в систему.

Возможно, одна из самых простых вещей. изменить номер порта, на котором работает SSH. Хотя это отбросит самые элементарные попытки перебора, тривиально сканировать SSH, работающий на альтернативных портах.

Лучшим способом является реализация службы, такой как Fail2ban, DenyHosts или iptables, для блокировки попыток перебора на уровне хоста. Это, в сочетании с использованием аутентификации по личному ключу вместо паролей, сделает вас недоступными для большинства злоумышленников. Если аутентификация на основе паролей абсолютно необходима, используйте надежные пароли и следуйте рекомендациям.

Завершение

В этом руководстве мы узнали о SSH и о том, как взломать учетные данные, чтобы получить доступ к цели. Сначала мы рассмотрели, как идентифицировать открытые порты с SSH. Затем мы узнали, как организовать атаку методом перебора, используя три метода: Metasploit, Hydra и Nmap Scripting Engine. Наконец, мы рассмотрели некоторые способы защиты от подобных атак.

SSH является чрезвычайно распространенным протоколом, поэтому важно, чтобы каждый хакер знал, как атаковать его и как его предотвратить.

Читайте:

Nubia Red Magic два получит процессор Snapdragon 8... Сергей Семичёв 03.09.2018 нуль Преемник Nubia Red Magic приближается к официальному релизу.Ведомые трендами некоторые российского} автопрома пробуют себя на поприще игровых смартфонов. Ярким примером стал Nubia Red Magic с процессором Snapdragon 835. Невзирая на впечатляющие характеристики, прошлогодний чип не позволяет выступить ему на равных прот...
Смартфон ZTE V890 получит большой объем памяти, мо... В китайском TENAA прошел сертификацию смартфон под названием ZTE V890. Новинка получила современный безрамочный экран (2:1), разрешение которого – 2160 на 1080 точек. По сведениям, полученным от регулятора, в основе девайса лежит 8-ядерный (до 1,8 ГГц) чипсет (модель указана), роль "управляющего" возложена на ОС Android 8.0 Oreo, объемы ОЗУ и встр...
Как получить Microsoft Office бесплатно... Надоело платить? Вот 4 способа использовать Microsoft Office бесплатно Связанный контент В любом случае, на базовые инструменты повышения производительности приходится много тратить, но есть и хорошие новости. Если вы не являетесь опытным пользователем и вам не нужны все новейшие функции премиум-класса, вы можете сэкономить много денег в Microsof...

, , ,