ssh

Brute force mod SSH og FTP-tjenester

Brute force mod SSH og FTP-tjenester
Bruteforce er blandt de ældste hacketeknikker, det er også et af de enkleste automatiske angreb, der kræver minimum viden og intervention fra angriberen. Angrebet består i flere loginforsøg ved hjælp af en database med mulige brugernavne og adgangskoder indtil matchning. Dette angreb kan forhindres ved at forbyde brugere mere end X antal forsøg pr. Minut.  Normalt ved udførelsen af ​​dette angreb kender angriberen allerede brugernavnet, i denne vejledning antager vi, at vi kender brugernavnet, vi knækker en rodadgangskode ved hjælp af forskellige værktøjer.Installationsprocessen for denne vejledning er nyttig til Debian / Ubuntu-baserede Linux-distributioner, resten af ​​artiklen er nyttig til de fleste distributioner.

At få den rigtige ordbog

Der er forskellige ordlister eller ordbøger, optimeret i henhold til måltypen. Hvis du vil knække en routeradgangskode for at få adgang til wifi, bruger du ordbøger, der indeholder mindst 8 tegn, hvis du vil knække en ssh-tjeneste, så bruger du et brugernavnes database, der indeholder brugeren “rod“.

Her har du nogle hjemmesider, hvorfra du kan downloade ordlister.

Det bedste er at bruge den mest alsidige søgemåde som vist i den følgende animation.

Installation og brug af Hydra til at knække ssh- og ftp-legitimationsoplysninger

Hydra er et af de mest populære brutforceringsværktøjer. Det kommer som standard med Kali og understøttes af Debian / Ubuntu-standardopbevaringssteder. Sådan installeres Hydra run:

apt installer hydra -y

Lad os nu angribe SSH-tjenesten for et mål for at få adgang som root ved at køre følgende kommando:

hydra -l root -P Sti / til / ordbog / ordliste.txt X.x.x.X ssh

Hvor: hydra kalder softwaren.

-l: angiver login-brugernavnet

-P: angiver placeringen af ​​ordbogen eller ordlisten.

x.x.x.x: repræsenterer IP-adressen, erstat den for dit måls IP.

ssh: specificerer den tjeneste, der skal angribes.

Bemærk: Eventuelt kan du bruge -U parameter for at definere en brugernavne liste også.

Som du kan se på skærmbillede, fandt hydra adgangskoden i ordlisten.

Hvis vi ønsker at knække en ftp-tjeneste, kan vi gøre det samme ved at erstatte den sidste parameter ssh til ftp:

hydra -l root -P Sti / til / ordbog / ordliste.txt X.x.x.X ssh

Installation og knækning af legitimationsoplysninger med Medusa

Sådan installeres Medusa-typen:

apt install medusa -y

Lad os nu hacke en SSH-tjeneste ved hjælp af Medusa, udfør følgende kommando:

medusa -u USERNAME -P '/ PATH / TO / WORDLIST.TXT '-h X.x.x.X-M ssh

Hvor:
medusa: kalder softwaren

-u: angiver brugernavn

-P: angiver sti til ordliste eller ordbog.

-h: angiver værtsnavn eller IP

-M angiver tjenesten.

Som du kan se på skærmbilledet lykkedes det Medusa at finde adgangskoden i ordbogen ved at erstatte ssh-specifikationen for anden port, kan vi målrette mod forskellige tjenester.

Bliver beskyttet mod Bruteforce-angreb

Som standard er Linux-standardinstallationer fuldt tilgængelige for at give os den første adgang, blandt de bedste fremgangsmåder for at forhindre brute force-angreb er at deaktivere root-fjernadgang, hvilket begrænser antallet af loginforsøg pr. X sekunder, installation af yderligere software som fail2ban.

1. Deaktivering af fjernadgang som root.

Skriv følgende kommando for at redigere sshd-konfigurationsfilen for at deaktivere ekstern rodadgang.

nano / etc / ssh / sshd_config

Find linjen, der indeholder PermitRootLogin ja og rediger det til PermitRootLogin-nr

Trykke ctrl + w og søg efter “rod

Trykke ctrl + x for at gemme og afslutte nano.

Prøv nu at ssh dig selv og se resultatet:

ssh root @ localhost eller ssh @ 127.0.0.1

Prøv som en almindelig bruger, og det lykkes dig at logge ind.

2. Udskiftning af adgangskodegodkendelse for nøgler.

nano / etc / ssh / sshd_config

Tryk på ctrl + w, og søg efter PasswordAuthentication ja og rediger erstat linjen for  Adgangskode Godkendelsesnr.

Tryk på ctrl + x for at gemme og afslutte.

3. Installation af Fail2ban

Sådan installeres Fail2ban-kørsel:

apt install fail2ban -y

4. Begrænsning af loginforsøg ved hjælp af iptables

Tilføj følgende iptables-regler:

Iptables -A INPUT -i lo -j ACCEPT
Iptables -A INPUT -m state --state ESTABLISHED, RELATED -j ACCEPT

Skriv derefter

Iptables -A INPUT -p tcp -m multiport --dports 21,22,110,143 -m nylig --opdatering
--sekunder 3600 --navn BANNED --rsource -j DROP

Trykke iptables-gem> / etc / iptables / regler.v4 for at gemme og genstarte tjenesten.

service iptables genstart


BEMÆRK:
for mere information om iptables, besøg https: // linuxhint.com / iptables_for_beginners /

Konklusion:

Udførelse af brute force-angreb kræver ikke avanceret viden om sikkerhed, med få kommandoer og stærk hardware kan vi hurtigt bryde adgangskoder ved at lade køre software forsøge massive login på kort tid. At forsvare os mod sådanne angreb er meget let, kræver ikke viden om sysadmin-niveau, og der findes forskellige muligheder, hvilket er et grundlæggende must for at holde din enhed sikker.

Jeg håber, du fandt denne grundlæggende vejledning om stødende og defensiv brutal kraft nyttig. Fortsæt med at besøge LinuxHint for flere tip om Linux sikkerhed og administration.

Open Source-porte med kommercielle spilmotorer
Gratis, open source og cross-platform spilmotorgendringer kan bruges til at spille gamle såvel som nogle af de temmelig nylige spiltitler. Denne artik...
Bedste kommandoliniespil til Linux
Kommandolinjen er ikke kun din største allierede, når du bruger Linux, den kan også være kilde til underholdning, fordi du kan bruge den til at spille...
Bedste apps til Gamepad Mapping til Linux
Hvis du kan lide at spille spil på Linux med en gamepad i stedet for et typisk tastatur- og musesystem, er der nogle nyttige apps til dig. Mange pc-sp...