Låt oss lära oss att Brute-force SSH med Hydra. Hydra är ett av favoritverktygen i en hackers verktygslåda. Det är ett utmärkt verktyg för att utföra brute force-attacker och kan användas från ett rött lagperspektiv för att bryta sig in i system såväl som från ett blått lagperspektiv för att granska och testa ssh-lösenord mot vanliga lösenordslistor som rockyou.txt och crackstation ordlistor.
Obs: Denna guide är enbart för utbildningsändamål. Vi gör inte anspråk på ansvar för eventuella skador på egendom som orsakats med hjälp av den kunskap som erhållits från denna guide.
Innehållsförteckning
Vad är Hydra?
Hydra är ett open source-verktyg som gör att vi kan utföra olika typer av brute force-attacker med hjälp av ordlistor. Det kommer som standard med alla Pentesting Distros som Kali Linux. Det kan dock också installeras med apt-kommandot enligt följande:
$ sudo apt install hydra
om paketet inte hittas, eller om du stöter på ett fel, kan du också hänvisa till Github repo och installera det med de angivna instruktionerna.
Hur använder man Hydra?
Hydra erbjuder många funktioner som enkelt kan visas med :
$ hydra -h
men i vårt fall kommer vi att hantera följande fyra primära flaggor :
- -l – > ange ett användarnamn som ska användas under brute force attack
- -L -> ange en ordlista med användarnamn som ska användas under bruteforce attack
- -p -> ange ett lösenord som ska användas under brute force attack
- -P -> ange en ordlista med lösenord som ska användas under bruteforce attack
den grundläggande syntaxen för Hydra är :
hydra ] | ] ] ]
Brute-force SSH användarnamn och lösenord med Hydra
samtidigt som man försöker brute-force ssh referenser finns 3 möjliga kombinationer:
- Bruteforcing lösenord
- Bruteforcing användarnamn
- Bruteforcing lösenord och användarnamn
första saker först skulle vi behöva ordlistor för vår brute-force attack. Du kan hämta några väl vet ordlistor med wordlistctl och när du har din ordlista redo, vi kan gå vidare !
1. Bruteforcing lösenord
för att brute-force SSH lösenord med ett känt användarnamn, syntaxen är :
$ hydra -l <username> -P <path to wordlist> <IP> ssh
2. Bruteforcing användarnamn
för att brute-force SSH användarnamn med ett känt lösenord, syntaxen är :
$ hydra -L <path to wordlist> -p <password> <IP> ssh
3. Bruteforcing både användarnamn och lösenord
om du inte känner till både användarnamnet och lösenordet är syntaxen följande:
$ hydra -L <path to username wordlist> -P <path to password wordlist> <IP> ssh
några speciella flaggor
ibland har vi några speciella villkor och vi måste orkestrera vår attack enligt det. I det här avsnittet kommer vi att diskutera några speciella flaggor som hjälper oss att anpassa våra attacker.
1. Ändra antalet trådar
som standard kör hydra 16 trådar men vi kan ändra värdet på samma med-t-flaggan som sådan :
$ hydra -l <username> -P <path to wordlist> <IP> -t <number of threads> ssh
2. Ändra portnumret
ibland ändrar sysadmins SSH-portnumret från standard 22 till någon annan port. För att använda ett annat portnummer använder vi därför-s-flaggan som :
$ hydra -s <port number> -l <username> -P <path to wordlist> <IP> ssh
3. Brute tvingar en lista med IP: er
precis som vi kan bruteforce en lista med användarnamn och lösenord, kan vi också brute-force ssh IP: er från en lista med-M-flaggan :
$ hydra -l <username> -P <path to wordlist> -M <path to Ip list> ssh
4. Diverse
vi kan också aktivera en mer detaljerad utgång med-V-flaggan. Ibland lämnar användarna/sysadminerna vissa uppenbara lösenord som måste redovisas utanför ramen för våra ordlistor som kan inkluderas med-E-flaggan. En populär trio som går med denna flagga är bokstäverna ’nsr’, där’ n ’står för null och försöker logga in utan någon flagga alls,’ s ’står för samma, dvs det använder användarnamnet själv som ett lösenord medan’ r ’ försöker det omvända användarnamnet som ett potentiellt lösenord. Syntaxen för detta ska se ut så här :
$ hydra -l <username> -P <path to wordlist> <IP> -V -e nsr ssh
slutsats
Hydra kan vara ett ganska kraftfullt verktyg när du vill brute-force ssh-anslutningar och kan kopplas med flera andra flaggor för att anpassa din attack. Detta får dock inte utnyttjas för att poke runt saker du inte är avsedda för och användarna ensamma är ansvariga för sina handlingar.