Wie verwende ich Hydra, um SSH-Verbindungen zu erzwingen?

Lassen Sie uns lernen, SSH mit Hydra Brute-Force zu betreiben. Hydra ist eines der beliebtesten Tools im Toolkit eines Hackers. Es ist ein hervorragendes Werkzeug für die Durchführung von Brute-Force-Angriffen und kann aus der Perspektive des roten Teams verwendet werden, um in Systeme einzudringen, sowie aus der Perspektive des blauen Teams, um SSH-Passwörter gegen gängige Passwortlisten wie rockyou zu prüfen und zu testen.txt und crackstation Wortlisten.

Hinweis: Dieser Leitfaden dient ausschließlich Bildungszwecken. Wir übernehmen keine Haftung für Sachschäden, die durch die Verwendung der aus diesem Handbuch gewonnenen Erkenntnisse verursacht werden.

Inhaltsverzeichnis

Was ist Hydra?

Hydra ist ein Open-Source-Tool, mit dem wir verschiedene Arten von Brute-Force-Angriffen mithilfe von Wortlisten ausführen können. Es wird standardmäßig mit allen Pentesting-Distributionen wie Kali Linux geliefert. Es kann jedoch auch mit dem Befehl apt wie folgt installiert werden:

$ sudo apt install hydra

Falls das Paket nicht gefunden wird oder ein Fehler auftritt, können Sie auch auf das Github-Repo verweisen und es mithilfe der angegebenen Anweisungen installieren.

Wie benutzt man Hydra?

Hydra bietet eine Vielzahl von Funktionen, die mit :

$ hydra -h

In unserem Fall werden wir uns jedoch mit den folgenden vier primären Flags befassen :

  • – l -> Geben Sie einen Benutzernamen an, der während eines Brute-Force-Angriffs verwendet werden soll
  • -L -> Geben Sie eine Wortliste von Benutzernamen an, die während des Brute-Force-Angriffs verwendet werden sollen
  • -p -> Geben Sie ein Kennwort an, das während eines Brute-Force-Angriffs verwendet werden soll
  • -P -> 1096>

Die grundlegende Syntax von Hydra ist :

hydra ] | ] ] ]

Brute-Force-SSH-Benutzernamen und -Kennwörter mit Hydra

Beim Versuch, SSH-Anmeldeinformationen Brute-Force zu erzwingen, gibt es 3 mögliche Kombinationen:

  • Bruteforcing Passwörter
  • Bruteforcing Benutzernamen
  • Bruteforcing Passwörter und Benutzernamen

Das Wichtigste zuerst würden wir Wortlisten für unsere Brute-Force-Angriff benötigen. Sie können einige bekannte Wortlisten mit wordlistctl abrufen und sobald Sie Ihre Wortliste fertig haben, können wir weitermachen!

1. Bruteforcing Passwörter

Um Brute-Force-SSH-Passwörter mit einem bekannten Benutzernamen, ist die Syntax :

$ hydra -l <username> -P <path to wordlist> <IP> ssh

2. Bruteforcing Username

Um Brute-Force-SSH-Benutzernamen mit einem bekannten Kennwort zu verwenden, lautet die Syntax :

$ hydra -L <path to wordlist> -p <password> <IP> ssh

3. Bruteforcing von Benutzernamen und Passwörtern

Wenn Sie den Benutzernamen und das Passwort nicht kennen, lautet die Syntax wie folgt:

$ hydra -L <path to username wordlist> -P <path to password wordlist> <IP> ssh

Einige spezielle Flags

Manchmal haben wir einige spezielle Bedingungen und wir müssen unseren Angriff entsprechend orchestrieren. In diesem Abschnitt werden wir einige spezielle Flags diskutieren, die uns helfen, unsere Angriffe anzupassen.

1. Ändern Sie die Anzahl der Threads

Standardmäßig führt Hydra 16 Threads aus, aber wir können den Wert desselben mit dem Flag -t als solchem ändern :

$ hydra -l <username> -P <path to wordlist> <IP> -t <number of threads> ssh

2. Ändern Sie die Portnummer

Manchmal ändern Systemadministratoren die SSH-Portnummer von der Standardnummer 22 in einen anderen Port. Um eine andere Portnummer zu verwenden, verwenden wir daher das Flag -s als :

$ hydra -s <port number> -l <username> -P <path to wordlist> <IP> ssh

3. Brute-Force einer Liste von IPs

Genau wie wir eine Liste von Benutzernamen und Passwörtern brute-Force können, können wir auch Brute-Force-SSH-IPs aus einer Liste mit dem Flag -M :

$ hydra -l <username> -P <path to wordlist> -M <path to Ip list> ssh

4. Verschiedenes

Wir können auch eine ausführlichere Ausgabe mit dem Flag -V aktivieren. Manchmal hinterlassen die Benutzer / Systemadministratoren auch bestimmte offensichtliche Passwörter, die über den Rahmen unserer Wortlisten hinaus berücksichtigt werden müssen, die mit dem Flag -e enthalten sein können. Ein beliebtes Trio, das mit diesem Flag einhergeht, sind die Buchstaben ’nsr‘, wobei ’n‘ für null steht und versucht, sich ohne Flag anzumelden, ’s‘ für same , dh es verwendet den Benutzernamen selbst als Passwort, während ‚r‘ versucht den umgekehrten Benutzernamen als potenzielles Passwort. Die Syntax dafür sollte folgendermaßen aussehen :

$ hydra -l <username> -P <path to wordlist> <IP> -V -e nsr ssh

Fazit

Hydra kann ein ziemlich mächtiges Werkzeug sein, wenn Sie Brute-Force-SSH-Verbindungen herstellen möchten, und kann mit mehreren anderen Flags gekoppelt werden, um Ihren Angriff anzupassen. Dies darf jedoch nicht ausgenutzt werden, um Dinge herumzustochern, für die Sie nicht bestimmt sind, und die Benutzer allein sind für ihre Handlungen verantwortlich.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.