ssh

Hrubá síla proti službám SSH a FTP

Hrubá síla proti službám SSH a FTP
Bruteforce patří mezi nejstarší hackerské techniky, je to také jeden z nejjednodušších automatizovaných útoků vyžadujících minimální znalosti a zásah útočníka. Útok spočívá v několika pokusech o přihlášení pomocí databáze možných uživatelských jmen a hesel až do shody. Tomuto útoku lze zabránit tím, že uživatelům zakážete více než X počet pokusů za minutu.  Obvykle při provádění tohoto útoku útočník již zná uživatelské jméno, v tomto tutoriálu předpokládáme, že známe uživatelské jméno, prolomíme heslo root pomocí různých nástrojů.Proces instalace tohoto tutoriálu je užitečný pro distribuce Linuxu založené na Debianu / Ubuntu, zbytek článku je užitečný pro většinu distribucí.

Získání správného slovníku

Existují různé seznamy slov nebo slovníky optimalizované podle typu cíle. Pokud chcete prolomit heslo routeru pro přístup k wifi, budete používat slovníky obsahující minimálně 8 znaků, pokud chcete prolomit službu ssh, použijete databázi uživatelského jména obsahujícího uživatele “vykořenit".

Zde máte několik webů, ze kterých si můžete stáhnout seznamy slov.

Nejlepší je použít nejuniverzálnější způsob vyhledávání, jak je znázorněno v následující animaci.

Instalace a používání systému Hydra k prolomení pověření ssh a ftp

Hydra je jedním z nejoblíbenějších nástrojů pro hrubou sílu. Ve výchozím nastavení je dodáván s Kali a je podporován výchozími úložišti Debian / Ubuntu. Instalace Hydra run:

apt install hydra -y

Nyní umožňuje zaútočit na službu SSH cíle, ke které přistupujete jako root spuštěním následujícího příkazu:

hydra -l root -P Cesta / do / slovníku / seznamu slov.txt X.X.X.X ssh

Kde: hydra volá software.

-já: určuje přihlašovací uživatelské jméno

-P: určuje umístění slovníku nebo seznamu slov.

X.X.X.X: představuje adresu IP, nahraďte ji adresou IP vašeho cíle.

ssh: určuje službu k útoku.

Poznámka: Volitelně můžete použít -U parametr definovat také seznam uživatelských jmen.

Jak vidíte na obrazovce, hydra našla heslo v seznamu slov.

Pokud chceme prolomit službu ftp, můžeme udělat totéž a nahradit poslední parametr ssh pro ftp:

hydra -l root -P Cesta / do / slovníku / seznamu slov.txt X.X.X.X ssh

Instalace a prolomení pověření pomocí Medusy

Instalace typu Medusa:

apt nainstalovat medusa -y

Nyní umožňuje hacknout službu SSH pomocí Medusy, proveďte následující příkaz:

medusa -u USERNAME -P '/ PATH / TO / WORDLIST.TXT '-h X.X.X.X-M ssh

Kde:
medusa: volá software

-u: určuje uživatelské jméno

-P: určuje cestu k seznamu slov nebo slovníku.

-h: určuje název hostitele nebo IP

-M určuje službu.

Jak vidíte na snímku obrazovky, Medusa dokázala najít heslo ve slovníku, nahrazením specifikace ssh pro jiný port můžeme cílit na různé služby.

Získejte ochranu před útoky Bruteforce

Ve výchozím nastavení jsou výchozí instalace systému Linux plně přístupné, aby nám poskytly první přístup. Mezi osvědčené postupy, jak zabránit útokům hrubou silou, je zakázání vzdáleného přístupu root, omezení počtu pokusů o přihlášení za X sekund, instalace dalšího softwaru, jako je fail2ban.

1. Zakázání vzdáleného přístupu jako root.

Zadejte následující příkaz a upravte konfigurační soubor sshd tak, aby byl zakázán vzdálený přístup root.

nano / etc / ssh / sshd_config

Najděte řádek obsahující PermitRootLogin ano a upravit jej na Přihlašovací číslo povolení

lis ctrl + w a vyhledejte „vykořenit

lis ctrl + x uložit a ukončit nano.

Nyní se pokuste ssh sami a uvidíte výsledek:

ssh root @ localhost nebo ssh @ 127.0.0.1

Zkuste to jako běžný uživatel a budete se moci přihlásit.

2. Nahrazení ověřování hesla pro klíče.

nano / etc / ssh / sshd_config

Stiskněte ctrl + w a vyhledejte PasswordAuthentication ano a upravit nahrazení řádku pro  HesloAuthentication no.

Stisknutím Ctrl + x uložte a ukončete.

3. Instalace Fail2ban

Instalace Fail2ban run:

apt install fail2ban -y

4. Omezení pokusů o přihlášení pomocí iptables

Přidejte následující pravidla iptables:

Iptables -A VSTUP -i lo -j PŘIJMOUT
Iptables -A INPUT -m state --state ESTABLISHED, RELATED -j ACCEPT

Poté zadejte

Iptables -A INPUT -p tcp -m multiport --dports 21,22,110,143 -m recent --update
--sekundy 3600 - název BANNED --rsource -j DROP

lis iptables-save> / etc / iptables / rules.v4 uložit a restartovat službu.

restartování služby iptables


POZNÁMKA:
pro více informací o iptables navštivte https: // linuxhint.com / iptables_for_beginners /

Závěr:

Provádění útoků hrubou silou nevyžaduje pokročilé znalosti o zabezpečení, s několika příkazy a silným hardwarem můžeme rychle rozbít hesla tím, že necháme spustit software, který se v krátkém čase pokusí o masivní přihlášení. Bránit se před takovými útoky je velmi snadné, nevyžaduje znalosti na úrovni sysadminu a jsou k dispozici různé možnosti, je to základní nutnost, aby bylo vaše zařízení v bezpečí.

Doufám, že vám tento základní tutoriál o útočné a obranné hrubé síle připadal užitečný. Pokračujte v návštěvě LinuxHint, kde najdete další tipy pro zabezpečení a správu Linuxu.

WinMouse vám umožňuje přizpůsobit a vylepšit pohyb ukazatele myši na PC s Windows
Chcete-li vylepšit výchozí funkce ukazatele myši, použijte freeware WinMouse. Přidává další funkce, které vám pomohou vytěžit ze své skromné ​​myši ma...
V systému Windows 10 nefunguje levé tlačítko myši
Pokud používáte speciální myš s notebookem nebo stolním počítačem, ale levé tlačítko myši nefunguje ve Windows 10/8/7 z nějakého důvodu uvádíme několi...
Kurzor při psaní v systému Windows 10 skáče nebo se pohybuje náhodně
Pokud zjistíte, že kurzor myši skáče nebo se pohybuje sám, automaticky, náhodně při psaní v notebooku nebo počítači se systémem Windows, pak vám někte...