hogyan kell használni Hydra Brute-Force SSH kapcsolatok?

tanuljunk meg Brute-force SSH segítségével Hydra. A Hydra a hackerek eszközkészletének egyik kedvenc eszköze. Kiváló eszköz a brute force támadások végrehajtására, és piros csapat szemszögéből rendszerekbe való betörésre, valamint kék csapat szemszögéből az ssh jelszavak auditálására és tesztelésére olyan általános jelszólisták ellen, mint a rockyou.txt és crackstation wordlists.

Megjegyzés : Ez az útmutató kizárólag oktatási célokat szolgál. Nem vállalunk felelősséget a jelen útmutatóból nyert ismeretek felhasználásával okozott vagyoni károkért.

Tartalomjegyzék

mi az a Hydra?

Hydra egy nyílt forráskódú eszköz, amely lehetővé teszi számunkra, hogy végre különféle brute force támadások segítségével wordlists. Alapértelmezés szerint az összes Pentesting disztró, például a Kali Linux. Az apt paranccsal azonban az alábbiak szerint is telepíthető:

$ sudo apt install hydra

abban az esetben, ha a csomag Nem található, vagy hiba lép fel, akkor a Github repo-ra is hivatkozhat, és telepítheti a megadott utasítások segítségével.

hogyan kell használni a Hydra-t?

a Hydra számos olyan funkciót kínál, amelyek könnyen megjeleníthetők:

$ hydra -h

esetünkben azonban a következő négy elsődleges zászlóval foglalkozunk :

  • -l -> adja meg a brute force támadás során használandó felhasználónevet
  • -L -> adja meg a bruteforce támadás során használandó felhasználónevek szólistáját
  • -p -> adja meg a bruteforce támadás során használandó jelszavak szólistáját
  • -P -> adja meg a bruteforce támadás során használandó jelszavak szólistáját

a Hydra alapvető szintaxisa :

hydra ] | ] ] ]

Brute-force SSH felhasználónevek és jelszavak Hydra

a brute-force SSH hitelesítő adatok megkísérlése közben 3 lehetséges kombináció létezik:

  • Bruteforcing jelszavak
  • Bruteforcing felhasználónevek
  • Bruteforcing jelszavak és felhasználónevek

először is szükségünk lenne szójegyzékekre a brute-force támadásunkhoz. Tudod letölteni néhány jól tudja wordlists a wordlistctl és ha már a szólista kész, tudunk lépni !

1. Bruteforcing jelszavak

ahhoz, hogy brute-force SSH jelszavak egy ismert felhasználónév, a szintaxis :

$ hydra -l <username> -P <path to wordlist> <IP> ssh

2. Bruteforcing felhasználónév

ahhoz, hogy brute-force ssh felhasználónevek egy ismert jelszót, a szintaxis :

$ hydra -L <path to wordlist> -p <password> <IP> ssh

3. Bruteforcing mind a felhasználónevek, mind a jelszavak

ha nem ismeri mind a felhasználónevet, mind a jelszót, a szintaxis a következő:

$ hydra -L <path to username wordlist> -P <path to password wordlist> <IP> ssh

néhány speciális zászló

néha Különleges Feltételeink vannak, és ennek megfelelően kell megszerveznünk a támadásunkat. Ebben a részben néhány speciális zászlót fogunk megvitatni, amelyek segítenek a támadások testreszabásában.

1. A szálak számának módosítása

alapértelmezés szerint a hydra 16 szálat futtat, de megváltoztathatjuk ennek értékét a-t jelzővel :

$ hydra -l <username> -P <path to wordlist> <IP> -t <number of threads> ssh

2. Módosítsa a Port számát

néha a rendszergazdák megváltoztatják az ssh port számát az alapértelmezett 22-ről egy másik portra. Ezért egy másik portszám használatához A-s zászlót használjuk :

$ hydra -s <port number> -l <username> -P <path to wordlist> <IP> ssh

3. Az IP-k listájának Brute kényszerítése

csakúgy, mint a felhasználónevek és jelszavak listájának bruteforce-ját, az ssh IP-ket is brute-force-ként kényszeríthetjük egy listáról a-M jelzővel :

$ hydra -l <username> -P <path to wordlist> -M <path to Ip list> ssh

4. Egyéb

a-V jelzővel részletesebb kimenetet is engedélyezhetünk. Is, néha a felhasználók / rendszergazdák hagy bizonyos nyilvánvaló jelszavakat, amelyeket meg kell elszámolni túl a mi wordlists amely tartalmazza a-e zászló. A népszerű trió, hogy megy ez a zászló a betűk ‘nsr’, ahol’ n ‘jelentése null, és megpróbál bejelentkezni nélkül zászló egyáltalán,’ s ‘jelentése ugyanaz, azaz, használja a felhasználónevet magát, mint egy jelszót, míg’ r ‘ megpróbálja a fordított felhasználónév, mint egy potenciális jelszót. Ennek szintaxisának így kell kinéznie :

$ hydra -l <username> -P <path to wordlist> <IP> -V -e nsr ssh

következtetés

Hydra lehet egy nagyon hatékony eszköz, ha azt szeretné, hogy brute-force ssh kapcsolatok és lehet párosítani több más zászlók szabni a támadást. Azonban ezt nem szabad kihasználni, hogy piszkálni dolgokat nem azt jelentette, hogy a felhasználók egyedül felelősek tetteikért.

Vélemény, hozzászólás?

Az e-mail-címet nem tesszük közzé.