jak používat Hydra k připojení SSH hrubou silou?

Naučme se hrubou silou SSH pomocí Hydry. Hydra je jedním z oblíbených nástrojů v sadě nástrojů hackerů. Je to vynikající nástroj pro provádění útoků hrubou silou a lze jej použít z pohledu červeného týmu k vloupání do systémů i z pohledu modrého týmu k auditu a testování hesel ssh proti běžným seznamům hesel, jako je rockyou.txt a crackstation wordlists.

Poznámka: Tato příručka je čistě pro vzdělávací účely. Nenárokujeme odpovědnost za škody na majetku způsobené použitím znalostí získaných z této příručky.

obsah

co je Hydra?

Hydra je open-source nástroj, který nám umožňuje provádět různé druhy útoků hrubou silou pomocí wordlists. Ve výchozím nastavení je dodáván se všemi distribucemi Pentesting, jako je Kali Linux. Lze jej však také nainstalovat pomocí příkazu apt následujícím způsobem:

$ sudo apt install hydra

v případě, že balíček není nalezen nebo narazíte na chybu, můžete se také obrátit na repo Github a nainstalovat jej pomocí zadaných pokynů.

jak používat Hydra?

Hydra nabízí mnoho funkcí, které lze snadno zobrazit pomocí :

$ hydra -h

v našem případě se však budeme zabývat následujícími čtyřmi primárními příznaky :

  • -l – > zadejte uživatelské jméno, které se má použít během útoku bruteforce
  • – L – > zadejte seznam slov uživatelských jmen, která se mají použít během útoku bruteforce
  • – p – > zadejte heslo, které se má použít během útoku bruteforce
  • – P- > zadejte seznam slov, která se mají použít během útoku bruteforce

Základní syntaxe hydry je :

hydra ] | ] ] ]

Brute-force SSH uživatelská jména a hesla s Hydra

při pokusu o brute-force SSH pověření existují 3 možné kombinace:

  • Bruteforcing hesla
  • Bruteforcing uživatelská jména
  • Bruteforcing hesla a uživatelská jména

nejdříve bychom potřebovali seznamy slov pro náš útok hrubou silou. S wordlistctl můžete načíst některé dobře známé seznamy slov a jakmile budete mít připravený seznam slov, můžeme jít dál !

1. Bruteforcing hesla

Chcete-li brute-force SSH hesla se známým uživatelským jménem, syntaxe je :

$ hydra -l <username> -P <path to wordlist> <IP> ssh

2. Bruteforcing Username

Chcete-li brute-force SSH uživatelská jména se známým heslem, syntaxe je :

$ hydra -L <path to wordlist> -p <password> <IP> ssh

3. Bruteforcing uživatelská jména a hesla

pokud neznáte uživatelské jméno i heslo, syntaxe je následující:

$ hydra -L <path to username wordlist> -P <path to password wordlist> <IP> ssh

některé speciální vlajky

někdy máme nějaké zvláštní podmínky a podle toho musíme zorganizovat náš útok. V této části budeme diskutovat o některých speciálních vlajkách, které nám pomáhají přizpůsobit naše útoky.

1. Změňte počet podprocesů

ve výchozím nastavení hydra spouští 16 podprocesů, ale můžeme změnit jejich hodnotu s příznakem-t jako takovým :

$ hydra -l <username> -P <path to wordlist> <IP> -t <number of threads> ssh

2. Změňte číslo portu

někdy sysadmini změní číslo portu ssh z výchozího 22 na jiný port. Proto, použít jiné číslo portu, používáme příznak-s jako :

$ hydra -s <port number> -l <username> -P <path to wordlist> <IP> ssh

3. Brute vynucení seznamu IP

stejně jako můžeme bruteforce seznam uživatelských jmen a hesel, můžeme také brute-force ssh IP ze seznamu pomocí příznaku-M:

$ hydra -l <username> -P <path to wordlist> -M <path to Ip list> ssh

4. Různé

můžeme také povolit podrobnější výstup s příznakem-V. Někdy také uživatelé / správci zanechávají určitá zřejmá hesla, která je třeba zohlednit nad rámec našich seznamů slov, které mohou být zahrnuty do příznaku-e. Populární trio, které jde s touto vlajkou, jsou písmena „nsr“, kde “ n „znamená null a pokouší se přihlásit bez jakéhokoli příznaku,“ s „znamená totéž, tj. používá samotné uživatelské jméno jako heslo, zatímco“ r “ zkouší obrácené uživatelské jméno jako potenciální heslo. Syntaxe by měla vypadat takto :

$ hydra -l <username> -P <path to wordlist> <IP> -V -e nsr ssh

závěr

Hydra může být docela mocný nástroj, pokud chcete připojení SSH hrubou silou a může být spojeno s několika dalšími příznaky pro přizpůsobení útoku. To však nesmí být zneužito k tomu, aby se hrabalo kolem věcí, které nejsou určeny, a samotní uživatelé jsou odpovědní za své činy.

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna.