nauczmy się brutalnie wymusić SSH używając Hydry. Hydra jest jednym z ulubionych narzędzi w zestawie narzędzi hakera. Jest to doskonałe narzędzie do wykonywania ataków brute force i może być używane z perspektywy czerwonego zespołu do włamywania się do systemów, a także z perspektywy niebieskiego zespołu do audytu i testowania haseł ssh przeciwko popularnym listom haseł, takim jak rockyou.listy słów txt i crackstation.
Uwaga: Ten przewodnik ma charakter wyłącznie edukacyjny. Nie ponosimy odpowiedzialności za jakiekolwiek szkody majątkowe powstałe przy wykorzystaniu wiedzy uzyskanej z tego przewodnika.
spis treści
Co To jest Hydra?
Hydra jest narzędziem open-source, które pozwala nam wykonywać różnego rodzaju ataki brute force za pomocą list słów. Jest domyślnie dostarczany ze wszystkimi Pentestingowymi dystrybucjami, takimi jak Kali Linux. Można go jednak również zainstalować za pomocą polecenia apt w następujący sposób:
$ sudo apt install hydra
jeśli pakiet nie zostanie znaleziony lub napotkasz błąd, możesz również odwołać się do repozytorium Github i zainstalować go przy użyciu podanych instrukcji.
Jak korzystać z Hydry?
Hydra oferuje wiele funkcjonalności, które można łatwo wyświetlić za pomocą :
$ hydra -h
jednak w naszym przypadku będziemy mieli do czynienia z następującymi czterema podstawowymi flagami :
- -l-> Określ nazwę Użytkownika do użycia podczas ataku bruteforce
- – L-> Określ listę słów nazw użytkowników do użycia podczas ataku bruteforce
- – p-> określ hasło do użycia podczas ataku bruteforce
- – P – > Określ listę słów haseł do użycia podczas ataku bruteforce
podstawowa składnia hydry to :
hydra ] | ] ] ]
Brute-force SSH nazwy użytkowników i hasła z Hydra
podczas próby poświadczeń brute-force SSH istnieją 3 możliwe kombinacje:
- Bruteforcing Passwords
- Bruteforcing Usernames
- Bruteforcing Passwords and Usernames
po pierwsze potrzebujemy list słów do naszego ataku brute-force. Możesz pobrać dobrze znane listy słów za pomocą wordlistctl, a gdy masz już gotową listę słów, możemy przejść dalej !
1. Bruteforcing haseł
do brute-force haseł ssh o znanej nazwie użytkownika, składnia jest :
$ hydra -l <username> -P <path to wordlist> <IP> ssh
2. Bruteforcing Username
do brute-force nazwy użytkownika ssh ze znanym hasłem, składnia jest :
$ hydra -L <path to wordlist> -p <password> <IP> ssh
3. Bruteforcing zarówno nazwy użytkownika, jak i hasła
jeśli nie znasz zarówno nazwy użytkownika, jak i hasła, składnia wygląda następująco:
$ hydra -L <path to username wordlist> -P <path to password wordlist> <IP> ssh
niektóre specjalne flagi
czasami mamy jakieś specjalne warunki i musimy zorganizować nasz atak zgodnie z tym. W tej sekcji omówimy kilka specjalnych flag, które pomogą nam dostosować nasze ataki.
1. Zmień liczbę wątków
domyślnie hydra uruchamia 16 wątków, ale możemy zmienić wartość tego samego z flagą-t jako taką :
$ hydra -l <username> -P <path to wordlist> <IP> -t <number of threads> ssh
2. Zmień numer portu
czasami administratorzy zmieniają numer portu ssh z domyślnego 22 na inny. Dlatego, aby użyć innego numeru portu, używamy flagi – s jako :
$ hydra -s <port number> -l <username> -P <path to wordlist> <IP> ssh
3. Brutalne wymuszanie listy adresów IP
tak jak możemy bruteforce listę nazw użytkowników i haseł, możemy również brutalnie wymusić adresy ssh z listy używając flagi-M:
$ hydra -l <username> -P <path to wordlist> -M <path to Ip list> ssh
4. Różne
możemy również włączyć bardziej gadatliwe wyjście za pomocą flagi-V. Ponadto, czasami użytkownicy / administratorzy zostawiają pewne oczywiste hasła, które muszą być uwzględnione poza zakresem naszych list słów, które mogą być dołączone do flagi-e. Popularne trio, które idzie z tą flagą są litery „nsr”, gdzie ” n „oznacza null i próbuje zalogować się bez flagi w ogóle,” s „oznacza to samo, tzn. używa samej nazwy użytkownika jako hasła, podczas gdy” r ” próbuje odwróconej nazwy użytkownika jako potencjalnego hasła. Składnia powinna wyglądać następująco :
$ hydra -l <username> -P <path to wordlist> <IP> -V -e nsr ssh
wniosek
Hydra może być dość potężnym narzędziem, gdy chcesz brutalnie wymusić połączenia ssh i może być połączona z kilkoma innymi flagami, aby dostosować swój atak. Jednak nie wolno tego wykorzystywać do grzebania w rzeczach, do których nie jesteś przeznaczony, a użytkownicy są odpowiedzialni za swoje działania.