Få riktig ordbok
Det er forskjellige ordlister eller ordbøker, optimalisert i henhold til måltypen. Hvis du vil knekke et rutepassord for å få tilgang til wifi, bruker du ordbøker som inneholder minst 8 tegn. Hvis du vil knekke en ssh-tjeneste, bruker du databasen til brukernavnet som inneholder brukeren “rot“.
Her har du noen nettsteder der du kan laste ned ordlister.
- Hack Today-ordlistekatalogen
- Passordordbøker av SkullSecurity
Det beste er å bruke den mest allsidige søkeveien som vist i følgende animasjon.
Installere og bruke Hydra for å knekke ssh og ftp legitimasjon
Hydra er et av de mest populære verktøyene for bryting. Den kommer som standard med Kali og støttes av Debian / Ubuntu-standardregister. Slik installerer du Hydra run:
apt install hydra -y
La oss nå angripe SSH-tjenesten til et mål for å få tilgang til root ved å kjøre følgende kommando:
hydra -l root -P Sti / til / ordbok / ordliste.tekst X.X.X.X ssh
Hvor: hydra kaller programvaren.
-l: angir påloggingsbrukernavnet
-P: angir ordboks- eller ordlisteplasseringen.
X.X.X.X: representerer IP-adressen, erstatt den for målets IP.
ssh: spesifiserer tjenesten som skal angripes.
Merk: Alternativt kan du bruke -U parameter for å definere en brukernavnliste også.
Som du kan se på skjermbildet, fant hydra passordet i ordlisten.
Hvis vi vil knekke en ftp-tjeneste, kan vi gjøre det samme ved å erstatte den siste parameteren ssh til ftp:
hydra -l root -P Sti / til / ordbok / ordliste.tekst X.X.X.X ssh
Installere og knekke legitimasjon med Medusa
Slik installerer du Medusa-typen:
apt install medusa -y
Nå kan vi hacke en SSH-tjeneste ved å bruke Medusa, utføre følgende kommando:
medusa -u USERNAME -P '/ PATH / TO / WORDLIST.TXT '-h X.X.X.X-M ssh
Hvor:
medusa: kaller programvaren
-u: angir brukernavn
-P: angir sti til ordliste eller ordbok.
-h: angir vertsnavn eller IP
-M spesifiserer tjenesten.
Som du kan se på skjermbildet klarte Medusa å finne passordet i ordboken, ved å erstatte ssh-spesifikasjonen for annen port, kan vi målrette mot forskjellige tjenester.
Blir beskyttet mot Bruteforce-angrep
Som standard er Linux-installasjoner fullt tilgjengelige for å gi oss den første tilgangen, blant de beste fremgangsmåtene for å forhindre brute force-angrep, er å deaktivere root-fjerntilgang, begrense antall påloggingsforsøk per X sekunder, installere tilleggsprogramvare som fail2ban.
1. Deaktivering av ekstern tilgang som root.
Skriv inn følgende kommando for å redigere sshd-konfigurasjonsfilen for å deaktivere ekstern rottilgang.
nano / etc / ssh / sshd_config
Finn linjen som inneholder PermitRootLogin ja og rediger den til PermitRootLogin nr
trykk ctrl + w og søk etter “rot”
trykk ctrl + x for å lagre og avslutte nano.
Prøv å ssh deg selv og se resultatet:
ssh root @ localhost eller ssh @ 127.0.0.1
Prøv som en vanlig bruker, så klarer du å logge inn.
2. Skifte passordautentisering for nøkler.
nano / etc / ssh / sshd_configTrykk på ctrl + w og søk etter PasswordAuthentication ja og rediger erstatte linjen for PassordGodkjenningsnr.
Trykk ctrl + x for å lagre og avslutte.
3. Installerer Fail2ban
Slik installerer du Fail2ban-kjøring:
apt installer fail2ban -y
4. Begrensning av påloggingsforsøk ved bruk av iptables
Legg til følgende iptables-regler:
Iptables -A INPUT -i lo -j ACCEPTIptables -A INPUT -m state --state ESTABLISHED, RELATED -j ACCEPT
Skriv deretter inn
Iptables -A INPUT -p tcp -m multiport --dports 21,22,110,143 -m nylig --oppdatering--sekunder 3600 --navn BANNED --rsource -j DROP
trykk iptables-lagre> / etc / iptables / regler.v4 for å lagre og starte tjenesten på nytt.
service iptables starter på nytt
MERK: for mer informasjon om iptables besøk https: // linuxhint.no / iptables_for_beginners /
Konklusjon:
Å utføre brute force-angrep krever ikke avansert kunnskap om sikkerhet, med få kommandoer og sterk maskinvare kan vi bryte passord raskt ved å la kjøre programvare forsøke massive pålogginger på kort tid. Å forsvare oss mot slike angrep er veldig enkelt, krever ikke kunnskap på sysadminnivå, og forskjellige alternativer er tilgjengelige, og det er et grunnleggende must for å holde enheten trygg.
Jeg håper du fant denne grunnleggende opplæringen om støtende og defensiv brute force nyttig. Fortsett å besøke LinuxHint for flere tips om Linux sikkerhet og administrasjon.