ssh

Brute force mot SSH og FTP-tjenester

Brute force mot SSH og FTP-tjenester
Bruteforce er blant de eldste hackingsteknikkene, det er også et av de enkleste automatiserte angrepene som krever minimum kunnskap og intervensjon fra angriperen. Angrepet består i flere påloggingsforsøk ved hjelp av en database med mulige brukernavn og passord til samsvar. Dette angrepet kan forhindres ved å forby brukere mer enn X antall forsøk per minutt.  Vanligvis når angriperen utfører dette angrepet allerede kjenner brukernavnet, i denne opplæringen antar vi at vi kjenner brukernavnet, vi knekker et root-passord ved hjelp av forskjellige verktøy.Installasjonsprosessen av denne opplæringen er nyttig for Debian / Ubuntu-baserte Linux-distribusjoner, resten av artikkelen er nyttig for de fleste distribusjoner.

Få riktig ordbok

Det er forskjellige ordlister eller ordbøker, optimalisert i henhold til måltypen. Hvis du vil knekke et rutepassord for å få tilgang til wifi, bruker du ordbøker som inneholder minst 8 tegn. Hvis du vil knekke en ssh-tjeneste, bruker du databasen til brukernavnet som inneholder brukeren “rot“.

Her har du noen nettsteder der du kan laste ned ordlister.

Det beste er å bruke den mest allsidige søkeveien som vist i følgende animasjon.

Installere og bruke Hydra for å knekke ssh og ftp legitimasjon

Hydra er et av de mest populære verktøyene for bryting. Den kommer som standard med Kali og støttes av Debian / Ubuntu-standardregister. Slik installerer du Hydra run:

apt install hydra -y

La oss nå angripe SSH-tjenesten til et mål for å få tilgang til root ved å kjøre følgende kommando:

hydra -l root -P Sti / til / ordbok / ordliste.tekst X.X.X.X ssh

Hvor: hydra kaller programvaren.

-l: angir påloggingsbrukernavnet

-P: angir ordboks- eller ordlisteplasseringen.

X.X.X.X: representerer IP-adressen, erstatt den for målets IP.

ssh: spesifiserer tjenesten som skal angripes.

Merk: Alternativt kan du bruke -U parameter for å definere en brukernavnliste også.

Som du kan se på skjermbildet, fant hydra passordet i ordlisten.

Hvis vi vil knekke en ftp-tjeneste, kan vi gjøre det samme ved å erstatte den siste parameteren ssh til ftp:

hydra -l root -P Sti / til / ordbok / ordliste.tekst X.X.X.X ssh

Installere og knekke legitimasjon med Medusa

Slik installerer du Medusa-typen:

apt install medusa -y

Nå kan vi hacke en SSH-tjeneste ved å bruke Medusa, utføre følgende kommando:

medusa -u USERNAME -P '/ PATH / TO / WORDLIST.TXT '-h X.X.X.X-M ssh

Hvor:
medusa: kaller programvaren

-u: angir brukernavn

-P: angir sti til ordliste eller ordbok.

-h: angir vertsnavn eller IP

-M spesifiserer tjenesten.

Som du kan se på skjermbildet klarte Medusa å finne passordet i ordboken, ved å erstatte ssh-spesifikasjonen for annen port, kan vi målrette mot forskjellige tjenester.

Blir beskyttet mot Bruteforce-angrep

Som standard er Linux-installasjoner fullt tilgjengelige for å gi oss den første tilgangen, blant de beste fremgangsmåtene for å forhindre brute force-angrep, er å deaktivere root-fjerntilgang, begrense antall påloggingsforsøk per X sekunder, installere tilleggsprogramvare som fail2ban.

1. Deaktivering av ekstern tilgang som root.

Skriv inn følgende kommando for å redigere sshd-konfigurasjonsfilen for å deaktivere ekstern rottilgang.

nano / etc / ssh / sshd_config

Finn linjen som inneholder PermitRootLogin ja og rediger den til PermitRootLogin nr

trykk ctrl + w og søk etter “rot

trykk ctrl + x for å lagre og avslutte nano.

Prøv å ssh deg selv og se resultatet:

ssh root @ localhost eller ssh @ 127.0.0.1

Prøv som en vanlig bruker, så klarer du å logge inn.

2. Skifte passordautentisering for nøkler.

nano / etc / ssh / sshd_config

Trykk på ctrl + w og søk etter PasswordAuthentication ja og rediger erstatte linjen for  PassordGodkjenningsnr.

Trykk ctrl + x for å lagre og avslutte.

3. Installerer Fail2ban

Slik installerer du Fail2ban-kjøring:

apt installer fail2ban -y

4. Begrensning av påloggingsforsøk ved bruk av iptables

Legg til følgende iptables-regler:

Iptables -A INPUT -i lo -j ACCEPT
Iptables -A INPUT -m state --state ESTABLISHED, RELATED -j ACCEPT

Skriv deretter inn

Iptables -A INPUT -p tcp -m multiport --dports 21,22,110,143 -m nylig --oppdatering
--sekunder 3600 --navn BANNED --rsource -j DROP

trykk iptables-lagre> / etc / iptables / regler.v4 for å lagre og starte tjenesten på nytt.

service iptables starter på nytt


MERK:
for mer informasjon om iptables besøk https: // linuxhint.no / iptables_for_beginners /

Konklusjon:

Å utføre brute force-angrep krever ikke avansert kunnskap om sikkerhet, med få kommandoer og sterk maskinvare kan vi bryte passord raskt ved å la kjøre programvare forsøke massive pålogginger på kort tid. Å forsvare oss mot slike angrep er veldig enkelt, krever ikke kunnskap på sysadminnivå, og forskjellige alternativer er tilgjengelige, og det er et grunnleggende must for å holde enheten trygg.

Jeg håper du fant denne grunnleggende opplæringen om støtende og defensiv brute force nyttig. Fortsett å besøke LinuxHint for flere tips om Linux sikkerhet og administrasjon.

Mus WinMouse lar deg tilpasse og forbedre musemarkørenes bevegelse på Windows PC
WinMouse lar deg tilpasse og forbedre musemarkørenes bevegelse på Windows PC
Hvis du vil forbedre standardfunksjonene til musepekeren, bruk freeware WinMouse. Det legger til flere funksjoner som hjelper deg å få mest mulig ut a...
Mus Mus venstreklikknapp fungerer ikke på Windows 10
Mus venstreklikknapp fungerer ikke på Windows 10
Hvis du bruker en dedikert mus med den bærbare eller stasjonære datamaskinen, men museklikk-knappen fungerer ikke på Windows 10/8/7 av en eller annen ...
Mus Markøren hopper eller beveger seg tilfeldig mens du skriver inn Windows 10
Markøren hopper eller beveger seg tilfeldig mens du skriver inn Windows 10
Hvis du finner ut at musemarkøren hopper eller beveger seg alene, automatisk, tilfeldig mens du skriver inn Windows-bærbar PC eller datamaskin, kan no...