ссх

Груба сила против ССХ и ФТП услуга

Груба сила против ССХ и ФТП услуга
Брутефорце је међу најстаријим техникама хаковања, такође је један од најједноставнијих аутоматизованих напада који захтијева минимално знање и интервенцију нападача. Напад се састоји у више покушаја пријаве користећи базу података могућих корисничких имена и лозинки до подударања. Овај напад се може спречити забраном корисницима више од Кс броја покушаја у минути.  Обично приликом извођења овог напада нападач већ зна корисничко име, у овом упутству ћемо претпоставити да знамо корисничко име, а роот лозинку ћемо разбити помоћу различитих алата.Процес инсталације овог водича користан је за Линук дистрибуције засноване на Дебиан / Убунту-у, остатак чланка користан је за већину дистрибуција.

Добивање одговарајућег речника

Постоје различити пописи речи или речници, оптимизовани према циљном типу. Ако желите да провалите лозинку рутера за приступ вифи-у, користићете речнике који садрже најмање 8 знакова, ако желите да провалите ссх услугу, тада ћете користити базу података корисничког имена која садржи корисника „корен„.

Овде имате неколико веб локација са којих можете преузети листе речи.

Најбоље је користити најсвестранији начин претраживања како је приказано у следећој анимацији.

Инсталирање и коришћење Хидра за пробијање ссх и фтп акредитива

Хидра је један од најпопуларнијих алата за брутефорцинг. Долази подразумевано са Кали, а подржавају га подразумевана спремишта Дебиан / Убунту. Да бисте инсталирали Хидра рун:

апт инсталирати хидра -и

Сада омогућава напад ССХ услуге циља да приступи као роот покретањем следеће наредбе:

хидра -л роот -П Путања / до / речника / листе речи.ткт Кс.Икс.Икс.Кс ссх

Где: хидра позива софтвер.

-л: наводи корисничко име за пријаву

: одређује локацију речника или листе речи.

Икс.Икс.Икс.Икс: представља ИП адресу, замените је циљном ИП адресом.

ссх: наводи услугу за напад.

Белешка: По жељи можете користити параметар да дефинише и листу корисничких имена.

Као што можете видети на снимку екрана, хидра је пронашла лозинку на списку речи.

Ако желимо да провалимо фтп услугу, можемо то учинити и замењујући последњи параметар ссх за фтп:

хидра -л роот -П Путања / до / речника / листе речи.ткт Кс.Икс.Икс.Кс ссх

Инсталирање и разбијање акредитива са Медузом

Да бисте инсталирали тип Медуса:

апт инсталл медуса -и

Сада омогућава хаковање ССХ услуге помоћу Медузе, извршите следећу наредбу:

медуса -у КОРИСНИЧКО ИМЕ -П '/ ПУТ / ДО / ЛИСТА РЕЧИ.ТКСТ '-х Кс.Икс.Икс.Кс -М ссх

Где:
медуса: позива софтвер

-у: наводи корисничко име

-П: наводи пут до пописа речи или речника.

-х: наводи име хоста или ИП

-М одређује услугу.

Као што можете видети на снимку екрана, Медуса је успела да пронађе лозинку у речнику, заменом ссх спецификације за други порт можемо циљати различите услуге.

Заштита од Брутефорце напада

Подразумеване Линук инсталације постају потпуно доступне како би нам омогућили први приступ, међу најбољим праксама за спречавање напада грубом силом су онемогућавање роот даљинског приступа, ограничавање броја покушаја пријаве у Кс секунди, инсталирање додатног софтвера попут фаил2бан.

1. Онемогућавање даљинског приступа као роот.

Откуцајте следећу команду да бисте уредили ссхд датотеку за конфигурацију да бисте онемогућили даљински роот приступ.

нано / етц / ссх / ссхд_цонфиг

Пронађите линију која садржи ПермитРоотЛогин да и уредите га у ПермитРоотЛогин бр

Притисните цтрл + в и потражите „корен

Притисните цтрл + к да бисте сачували и напустили нано.

Покушајте сада да схватите себе и видите резултат:

ссх роот @ лоцалхост или ссх @ 127.0.0.1

Покушајте као обичан корисник и успећете да се пријавите.

2. Замена потврде идентитета лозинке за кључеве.

нано / етц / ссх / ссхд_цонфиг

Притисните цтрл + в и потражите ПассвордАутхентицатион да и измените замењујући ред за  ПассвордАутхентицатион бр.

Притисните цтрл + к да бисте сачували и изашли.

3. Инсталирање Фаил2бан

Да бисте инсталирали Фаил2бан рун:

апт инсталирати фаил2бан -и

4. Ограничавање покушаја пријаве помоћу иптаблес-а

Додајте следећа правила иптаблес:

Иптаблес -А ИНПУТ -и ло -ј АЦЦЕПТ
Иптаблес -А ИНПУТ -м стате --стате УСТАНОВЉЕНО, ПОВЕЗАНО -ј ПРИХВАТИТИ

Затим укуцајте

Иптаблес -А ИНПУТ -п тцп -м мултипорт --дпортс 21,22,110,143 -м рецент --упдате
--секунде 3600 --име ЗАБРАЊЕНО --рсоурце -ј ДРОП

Притисните иптаблес-саве> / етц / иптаблес / рулес.в4 да бисте сачували и поново покренули услугу.

сервис иптаблес рестарт


БЕЛЕШКА:
за више информација о иптаблес посетите хттпс: // линукхинт.цом / иптаблес_фор_бегиннерс /

Закључак:

Извођење напада грубом силом не захтева напредно знање о безбедности, са неколико команди и јаким хардвером можемо брзо разбити лозинке пуштањем софтвера да у кратком времену покуша масовне пријаве. Одбрана од таквих напада врло је једноставна, не захтева знање на нивоу сисадмин-а, а доступне су разне опције, што је основно што мора бити како бисте заштитили свој уређај.

Надам се да вам је овај основни водич о офанзивној и дефанзивној грубој сили био користан. Наставите да посећујете ЛинукХинт за више савета о Линук безбедности и администрацији.

Проверите употребу мреже по процесу у Линуку
Споре мрежне везе су врло досадне и могу довести до великог застоја. Администратори Линука требају припазити на то шта је покренуто на њиховој мрежи и...
Како доћи до јавне ИП адресе помоћу Нгрок или ССХ тунелирања
Сваки уређај повезан на Интернет има ИП адресу која га јединствено идентификује. ИП адресе се могу класификовати у две врсте, које су јавне и приватне...
Слање и примање УДП пакета путем Линук ЦЛИ-а
Већ знамо за два главна протокола транспортног слоја као што су ТЦП и УДП. За више информација о ТЦП и УДП можете погледати референтни одељак. У овом ...