Forza bruta contro i servizi SSH e FTP

Forza bruta contro i servizi SSH e FTP

Questo tutorial Linux spiega come eseguire attacchi di forza bruta contro i servizi SSH e FTP.

Dopo aver letto questo articolo, capirai come funzionano gli attacchi della forza bruta e come eseguirli facilmente con diverse tecniche e strumenti, anche THC-Hydra e Medusa.

Tutte le istruzioni descritte in questo tutorial includono schermate per ogni passaggio, rendendo facile per qualsiasi utente Linux comprenderle e seguirle indipendentemente dal livello di esperienza.

Una breve introduzione agli attacchi della forza bruta

La forza bruta è tra le più antiche tecniche di hacking. È anche uno degli attacchi automatizzati più semplici che richiedono conoscenza e intervento minimi da parte dell'attaccante.

Brute Force Attack consiste in più tentativi di accesso utilizzando un database di possibili nomi utente e password fino alla corrispondenza.

Questo tipo di attacco può essere impedito vietando agli utenti di oltre x numero di tentativi al minuto. Di solito, quando si esegue questo attacco, l'attaccante conosce già il nome utente. In questo tutorial, supponiamo che conosciamo il nome utente; Rompretteremo una password di root usando strumenti diversi.

Ottenere il dizionario adeguato per eseguire un attacco di forza bruta

Gli attacchi della forza bruta si sono evoluti considerevolmente. All'inizio, gli hacker erano limitati alle liste di parole contenenti un milione di nomi utente e password per i tentativi di accesso. Questo metodo è ancora valido e ampiamente utilizzato. Ma, nei tempi attuali, possiamo anche generare liste di parole o combinazioni al volo.

Questo tutorial si concentra sugli attacchi della forza bruta usando liste di parole.

Puoi trovare alcune liste di parole/attacchi di dizionario nei seguenti siti:

  • Il catalogo delle liste di word di Hack Today
  • Dizionari di password di SkullSecurity

Installazione di THC-Hydra per rompere le credenziali SSH e FTP

La prima sezione di questo tutorial si concentra su THC-Hydra (la seconda sezione è focalizzata su Medusa).

Thc-hydra è uno degli strumenti per la forza bruta più popolari. Viene per impostazione predefinita con Kali Linux ed è incluso nei repository ufficiali di molte distribuzioni Linux.

Installare Thc-hydra Su Distribuzioni basate su Debian o basate su Linux, eseguire il seguente comando:

sudo apt install thc -hydra -y

Per installare THC-Hydra su CentOS, eseguire il seguente comando:

sudo yum -y installa thc -hydra

Per installare THC-Hydra su Fedora Linux, eseguire il seguente comando:

sudo dnf -y installa thc -hydra

Eseguendo un attacco di forza bruta contro SSH e FTP usando THC-Hydra

Il primo esempio in questo tutorial spiega come effettuare un attacco di forza bruta contro il Servizio SSH, Supponendo che tu conosca già il nome utente target e stai solo cercando di rompere la sua password usando una lista di parole (i nomi utente cracking è spiegato nel secondo esempio).

La sintassi per hackerare una password se sai già il nome utente è il seguente:

Thc -hydra -l -P

Dove Thc-hydra chiama il programma, -L (minuscolo) viene utilizzato per specificare il nome utente noto (la maiuscola viene utilizzata quando si utilizza un elenco di utenti), -P (maiuscolo) è usato per definire la lista delle parole incluso il suo percorso, Bersaglio è l'indirizzo IP di destinazione o host e Servizio è il protocollo che stiamo attaccando (E.G., SSH, FTP).

Pertanto, per eseguire un attacco in cui conosco già il nome utente, eseguo il comando mostrato di seguito:

Thc -hydra -l Linuxhintuser -p Passlist.txt 192.168.0.100 ssh

Come puoi vedere nello screenshot precedente, la password per LinuxHintuser è stata rotta con successo e rivelata come LinuxHintPassword.

Ora, supponiamo che tu non conosci né il nome utente né la password e utilizzerai due liste di parole per ciascuno. In questo caso, la sintassi è la seguente:

Thc -hydra -l -P

Come puoi vedere, l'unica differenza è che abbiamo sostituito la LOwerCase -l per un maiuscola -l seguito da un dizionario per i nomi utente.

In un esempio pratico, per rompere sia il nome utente che la password, eseguire il comando seguente:

THC -Hydra -L UserList.txt -p passlist.txt 192.168.0.100 ssh


Ancora una volta, le credenziali sono state hackerate con successo, rivelando il nome utente è Linuxhintuser, E la password è LinuxHintPassword.

Per impostazione predefinita, THC-Hydra esegue 16 connessioni simultanee per accelerare il processo. Ma alcuni server sono configurati per rifiutare troppe connessioni parallele. In tali casi, THC-Hydra raccomanda di limitare le connessioni parallele a 4. Il flag -t viene utilizzato per limitare le connessioni parallele, seguito dal numero di connessioni parallele che si desidera avviare, come mostrato nell'esempio successivo.

Il seguente comando presuppone che tu conosca già il nome utente target e limita le connessioni parallele a 4:

Thc -hydra -t 4 -l LinuxHintuser -p Passlist.txt 192.168.0.100 ssh


L'attacco è riuscito. Ora, proviamo lo stesso attacco con quattro connessioni parallele supponendo che non conosci il nome utente e si utilizza invece un elenco di nomi utente.

Thc -hydra -t 4 -L UserList.txt -p passlist.txt 192.168.0.100 ssh


Le credenziali FTP cracking richiedono esattamente la stessa sintassi. L'unica differenza è il protocollo che specifichiamo alla fine del comando. Di seguito, puoi vedere un paio di esempi, mantenendo la sintassi usata in quelli precedenti:

Hydra -l LinuxHintuser -p Passlist.txt 192.168.0.100 ftp


Nell'esempio precedente, abbiamo specificato il nome utente. Proviamo un altro attacco usando un elenco di nomi utente.

Hydra -L UserList.txt -p passlist.txt 192.168.0.100 ftp

Come puoi vedere, gli attacchi contro SSH e FTP sono riusciti. La sintassi è la stessa e solo il protocollo specificato cambia. Hydra supporta protocolli aggiuntivi che puoi scegliere come target a seconda delle tue esigenze.

Hacking SSH e FTP con forza bruta usando Medusa

Questa sezione mostra come eseguire attacchi di forza bruta usando Medusa, un'altra password cracker.

Per installare Medusa su Distribuzioni Linux con sede a Debian, eseguire il seguente comando:

SUDO APT Installa Medusa


La sintassi corretta per eseguire un attacco usando Medusa sapendo che il nome utente target è il seguente:

Medusa -u -P -H -M

Il flag -u (minuscolo) viene utilizzato per definire il nome utente noto mentre -p (maiuscolo). Il flag -h è seguito dall'indirizzo IP o dall'host di destinazione e -M è seguito dal protocollo o dal servizio che vogliamo attaccare.

Medusa -u Linuxhintuser -p Passlist.txt -h 192.168.0.100 -M SSH


Come mostrato nella schermata precedente, la password è stata rivelata correttamente.

Ora, usiamo anche un dizionario o un elenco per il nome utente, supponendo che non lo sappiamo.

La sintassi è la stessa tranne per il minuscolo -U Flag, che deve essere sostituito con una maiuscola -u seguita dal percorso dell'elenco degli utenti, come mostrato nell'esempio seguente:

Elist utente Medusa -u.txt -p passlist.txt -h 192.168.0.100 -M SSH


Proviamo lo stesso contro il protocollo FTP; Per questo, devi solo sostituire SSH con FTP Alla fine del comando, come mostrato nella seguente screenshot:

Elist utente Medusa -u.txt -p passlist.txt -h 192.168.0.FTP da 100 -M


Si tratta di crackare password con Medusa e THC-Hydra usando liste di parole. Spero che questo tutorial ti sia piaciuto.

Conclusione

La realizzazione di attacchi di forza bruta non richiede una conoscenza avanzata della sicurezza. Con alcuni comandi e hardware forte, possiamo interrompere rapidamente le password lasciando che il software tentasse enormi accessi in breve tempo. Difenderci da tali attacchi è molto semplice e non richiede conoscenza a livello di sistema. Devi solo limitare il numero di tentativi di accesso consentiti bloccando gli utenti dal provare le credenziali in modo massiccio. Questo può essere facilmente configurato da SSH, FTP, o file di configurazione del servizio aggiuntivi. Ricorda di chiudere tutti i servizi che non stai utilizzando. Continua a leggere articoli Linuxhint per altri articoli di professionisti della sicurezza.