Testowanie hasła SSH z Hydra na Kali Linux

Testowanie hasła SSH z Hydra na Kali Linux

Wstęp

Chwała Hydrze! Okej, więc nie mówimy tutaj o złoczyńcach Marvela, ale mówimy o narzędzia, które zdecydowanie może wyrządzić obrażenia. Hydra to popularne narzędzie do uruchamiania ataków brutalnych sił na logowanie.

Hydra ma opcje atakowania login na różne różne protokoły, ale w tym przypadku dowiesz się o testowaniu siły haseł SSH. SSH jest obecny na dowolnym serwerze Linux lub UNIX i zwykle jest głównym sposobem, w jaki administrowie używają dostępu do swoich systemów i zarządzania nimi. Jasne, cPanel to rzecz, ale SSH wciąż tam jest, nawet gdy używany jest cpanel.

W tym przewodniku wykorzystuje listy słów do dostarczania Hydry haseł do przetestowania. Jeśli nie znasz jeszcze list słów, sprawdź nasz przewodnik Crunch.

Ostrzeżenie: Hydra jest narzędziem dla napadający. Używaj go tylko we własnych systemach i sieciach, chyba że masz pisemną zgodę właściciela. W przeciwnym razie tak jest nielegalny.

Podstawowa składnia

Hydra jest domyślnie zainstalowana na Kali. Istnieją zarówno wiersz poleceń, jak i graficzne wersje Hydra, ale ten przewodnik użyje wiersza poleceń.

Ponieważ ten przewodnik używa wiersza poleceń, musisz zapoznać się z składnią Hydry. Hydra ma bardzo specyficzną składnię, więc pamiętaj, aby śledzić uważnie.

Na początek wybierz maszynę w sieci, aby przetestować. Prawdopodobnie najlepiej jest używać maszyny wirtualnej lub czegoś takiego jak Raspberry Pi. W ten sposób nie zakłócasz niczego, co dzieje się w swojej sieci. Znajdź adres IP tego maszyny, abyś mógł wskazać Hydra w jego kierunku.

Po uzyskaniu adresu IP maszyny docelowej otwórz terminal w Kali. Poniższe polecenie Linux jest bardzo podstawowe i przetestuje hasło SSH użytkownika rootowego.

# hydra -l root -p admin 192.168.1.105 -t 4 ssh

Okej, więc -L Flaga bierze jeden parametr użytkownika. -P Flaga bierze jedno hasło. IP jest oczywiście adresem IP komputera docelowego. -T Określa liczbę użytych wątków. Hydra sugeruje 4 dla SSH. Ostatnia część po prostu mówi Hydrze, że będzie atakować SSH.



Korzystanie z list słów

Chociaż jest to dobre, ręczne przetestowanie każdego możliwego hasła nie jest praktyczne. Dlatego Hydra bierze listy słów. Możesz określić listę słów zamiast jednego hasła za pomocą -P zamiast -P. Dobra lista słów już istnieje /usr/share/słowniki/rockyou.tekst.GZ. Po prostu dekompresuj go i jest gotowy do użycia Hydra.

# hydra -l root -p/usr/share/słowniki/rockyou.TXT 192.168.1.105 -t 4 ssh

To zajmie długi czas. Na tej liście są dosłownie miliony słów. Jeśli chcesz szybko przetestować, zwróć krótki z chrupiąc.

# Crunch 4 4 012345ABCDEF -O Dokumenty/przepustka.txt # hydra -l root -p dokumenty/przepustka.TXT 192.168.1.105 -t 4 ssh 

To powinno być wystarczająco szybkie, abyś mógł przebiegać i zakończyć.

Hydra przyjmuje również listy słów dla użytkowników i celów. Można je określić za pomocą -L flaga dla użytkowników i -M Flaga IPS.

# hydra -l/usr/share/słowniki.Rockyou.txt -p/usr/share/sordLists/Rockyou.dokumenty TXT -M/IP.txt -t 4 ssh

Więcej flag

Jak każde dobre narzędzie wiersza poleceń, Hydra ma mnóstwo flag do dostosowania sposobu działania. Flagi te wahają się od bardziej kosmetycznej natury po zmianę sposobu, w jaki biegnie. Oczywiście, ponieważ ten przewodnik koncentruje się tylko na SSH, podobnie jak wyjaśnienia tych flag.

-S

Nie każdy serwer SSH działa na porcie 22. Sprytni administratorzy zmieniają je przez cały czas. Jeśli jest to twój serwer, poznasz port, który musisz określić. Jeśli zostałeś zatrudniony do testowania czyjegoś serwera, możesz użyć NMAP, aby odkryć, na którym porcie SSH działa.

Aby określić, który port Hydra powinien zaatakować, użyj -S flaga, a następnie numer portu.

# hydra -s 22 -l root -p/usr/share/słowne listy/rockyou.TXT 192.168.1.105 -t 4 ssh

-V

-V po prostu kontroluje gadatość hydry. Jeśli chcesz zobaczyć każdy test, który działa Hydra, użyj -V. Jeśli po prostu chciałbyś więcej wyjścia, ale nie wszystkiego, użyj -v.

# hydra -l root -p/usr/share/słowniki/rockyou.TXT 192.168.1.105 -T 4 -V SSH

-e nsr

-mi Flaga daje więcej opcji do przetestowania. Czasami użytkownicy mają hasła, które są tak niesamowicie złe, że musisz je rozliczyć poza normalnym zakresem listy słów. Listy NSR po -mi flaga odpowiada więcej sposobów testowania. N oznacza „null”, co oznacza, że ​​Hydra przetestuje dla użytkownika, który nie ma hasła. S oznacza „to samo.„Hydra przetestuje to samo hasło co nazwa użytkownika podczas korzystania z S. R oznacza „Odwrotność.„Jeśli użytkownik pomyślał, że jest sprytny i odwrócił swoje złe hasło, Hydra też to złapie.

# hydra -l root -p/usr/share/słowniki/rockyou.TXT 192.168.1.105 -t 4 -e nsr ssh

Zamykanie myśli

Hydra to niesamowite narzędzie do testowania siły bezpieczeństwa SSH. Jest w stanie przenosić masowe listy nazw użytkowników, haseł i celów, aby przetestować, czy Ty lub użytkownik używa potencjalnie wrażliwego hasła. Można go również dostroić za pomocą wielu flag do uwzględnienia wielu dodatkowych sytuacji i zapewnić szczegółowe dane wyjściowe.

Dla każdego testera bezpieczeństwa upewnienie się, że hasła SSH są bezpieczne, powinno być najwyższym priorytetem.

Powiązane samouczki Linux:

  • Lista najlepszych narzędzi Kali Linux do testowania penetracji i…
  • Jak podwójnie rozruch Kali Linux i Windows 10
  • Jak zainstalować Kali Linux w VMware
  • Rzeczy do zainstalowania na Ubuntu 20.04
  • Jak złamać hasło zip na Kali Linux
  • Konfiguracja serwera Kali HTTP
  • Hartowanie Kali Linux
  • Ustaw hasło root Kali i włącz logowanie root
  • Instalatorzy oprogramowania GUI dla Kali Linux
  • Jak sprawdzić wersję Kali Linux