A megfelelő szótár megszerzése
Különböző szójegyzékek vagy szótárak vannak, a céltípusnak megfelelően optimalizálva. Ha egy router jelszavát szeretné feltörni a wifi eléréséhez, akkor legalább 8 karaktert tartalmazó szótárakat kell használni, ha egy ssh szolgáltatást szeretne feltörni, akkor a felhasználónevet tartalmazó adatbázist kell használnigyökér„.
Itt van néhány webhely, ahonnan letöltheti a szavakat.
- A Hack Today szójegyzékek katalógusa
- Jelszó szótárak a SkullSecurity-tól
A legjobb az, ha a legegyszerűbb keresési módot alkalmazzuk, ahogy azt a következő animáció mutatja.
A Hydra telepítése és használata az ssh és az ftp hitelesítő adatok feltörésére
A Hydra az egyik legnépszerűbb bruteforcing eszköz. Alapértelmezés szerint Kali-val érkezik, és a Debian / Ubuntu alapértelmezett tárházai támogatják. A Hydra run telepítése:
apt install hydra -y
Most a következő parancs futtatásával támadhatja meg a cél SSH szolgáltatását, hogy rootként férjen hozzá:
hydra -l gyökér -P elérési út / szótárhoz / szótárhoz.txt X.x.x.X ssh
Hol: a hydra hívja a szoftvert.
-l: adja meg a bejelentkezési felhasználónevet
-P: meghatározza a szótár vagy a szótár helyét.
x.x.x.x: az IP-címet jelöli, cserélje le a cél IP-jére.
ssh: meghatározza a támadandó szolgáltatást.
Jegyzet: Opcionálisan használhatja a -U paraméter a felhasználónevek listájának meghatározásához is.
Amint a képernyőn látható, a hydra megtalálta a jelszót a szavak listájában.
Ha fel akarunk törni egy ftp szolgáltatást, ugyanezt megtehetjük az utolsó paraméter cseréjével is ssh mert ftp:
hydra -l gyökér -P elérési út / szótárhoz / szótárhoz.txt X.x.x.X ssh
Hitelesítő adatok telepítése és feltörése a Medusával
A Medusa type telepítése:
apt install medusa -y
Most lehetővé teszi az SSH-szolgáltatás feltörését a Medusa használatával, hajtsa végre a következő parancsot:
medusa -u USERNAME -P '/ PATH / TO / WORDLIST.TXT '-h X.x.x.X -M ssh
Hol:
medusa: felhívja a szoftvert
-u: a felhasználónév megadása
-P: meghatározza a szótár vagy szótár elérési útját.
-h: megadja a hosztnevet vagy az IP-t
-M adja meg a szolgáltatást.
Amint a képernyőképen látható, a Medusának sikerült megtalálni a jelszót a szótárban, az ssh specifikáció más portra cserélésével különböző szolgáltatásokat célozhatunk meg.
Védelem a Bruteforce támadásokkal szemben
Alapértelmezés szerint a Linux alapértelmezett telepítései teljes mértékben hozzáférhetővé teszik az első hozzáférés megadását. A durva erőszakos támadások megelőzésének legjobb gyakorlatai között szerepel a root távoli hozzáférés letiltása, az X másodpercenkénti bejelentkezési kísérletek számának korlátozása, további szoftverek, például a fail2ban telepítése.
1. A távoli hozzáférés letiltása gyökérként.
Írja be a következő parancsot az sshd konfigurációs fájl szerkesztéséhez a távoli root hozzáférés letiltásához.
nano / etc / ssh / sshd_config
Keresse meg a sort tartalmazó PermitRootLogin igen és szerkessze a következőre: PermitRootLogin sz
nyomja meg ctrl + w és keress rágyökér”
nyomja meg ctrl + x hogy mentse és abbahagyja a nanót.
Most próbáld meg összeszedni magad, és nézd meg az eredményt:
ssh root @ localhost vagy ssh @ 127.0.0.1
Próbáld meg rendes felhasználóként, és sikerül bejelentkezned.
2. A kulcsok jelszó-hitelesítésének cseréje.
nano / etc / ssh / sshd_configNyomja meg a ctrl + w billentyűkombinációt, és keressen rá Jelszó hitelesítés igen és szerkessze a (z) sor helyettesítését JelszóHitelesítés sz.
A mentéshez és a kilépéshez nyomja meg a ctrl + x gombot.
3. A Fail2ban telepítése
A Fail2ban run telepítéséhez:
apt install fail2ban -y
4. Az iptables használatával történő bejelentkezési kísérletek korlátozása
Adja hozzá a következő iptables szabályokat:
Iptable -A INPUT -i lo -j ELFOGADÁSIptable -A INPUT -m állapot - állam létrehozva, KAPCSOLÓDÓ -j ACCEPT
Ezután írja be
Iptables -A INPUT -p tcp -m multiport --dports 21,22,110,143 -m legújabb --update--másodperc 3600 - név BANNED - forrás - j DROP
nyomja meg iptables-save> / etc / iptables / rules.v4 a szolgáltatás mentéséhez és újraindításához.
service iptables újraindul
JEGYZET: További információ az iptables-ről a https: // linuxhint oldalon található.com / iptables_for_beginners /
Következtetés:
A nyers erőszakos támadások végrehajtása nem igényel fejlett biztonsági ismereteket, kevés parancs és erős hardver segítségével gyorsan feltörhetjük a jelszavakat, ha rövid időn belül masszív bejelentkezéssel próbálunk szoftvereket futtatni. Az ilyen támadásokkal szembeni védekezés nagyon egyszerű, nem igényel rendszergazdai szintű ismereteket, és változatos lehetőségek állnak rendelkezésre, ez alapvető fontosságú a készülék biztonságának megőrzése érdekében.
Remélem, hasznosnak találta ezt az alap oktatást a támadó és védekező nyers erőről. Látogasson el a LinuxHint oldalra további tippekért a Linux biztonságáról és felügyeletéről.