ssh

Jõhker jõud SSH ja FTP teenuste vastu

Jõhker jõud SSH ja FTP teenuste vastu
Bruteforce on üks vanimaid häkkimistehnikaid, see on ka üks lihtsamaid automatiseeritud rünnakuid, mis nõuab ründaja minimaalseid teadmisi ja sekkumist. Rünnak koosneb mitmest sisselogimiskatsest, kasutades võimalike kasutajanimede ja paroolide andmebaasi kuni sobitamiseni. Selle rünnaku saab ära hoida, kui keelata kasutajatele rohkem kui X katse arv minutis.  Tavaliselt teab ründaja selle rünnaku sooritamisel juba kasutajanime, selles õpetuses eeldame, et teame kasutajanime, lõhume juurparooli erinevate tööriistade abil.Selle õpetuse installiprotsess on kasulik Debiani / Ubuntu põhiste Linuxi distributsioonide jaoks, ülejäänud artikkel on kasulik enamiku distributsioonide jaoks.

Õige sõnaraamatu hankimine

Seal on erinevaid sõnaloendeid või sõnastikke, mis on optimeeritud vastavalt sihttüübile. Kui soovite WiFi-le juurdepääsu saamiseks ruuteri parooli murda, kasutate vähemalt 8 tähemärki sisaldavaid sõnastikke, kui soovite murda ssh-teenuse, siis kasutage kasutajanime andmebaasi, mis sisaldab kasutajat "juur".

Siin on mõned veebisaidid, kust saate sõnaloendeid alla laadida.

Parim on kasutada kõige mitmekülgsemat otsinguviisi, nagu on kujutatud järgmises animatsioonis.

Hydra installimine ja kasutamine ssh ja ftp mandaatide purustamiseks

Hydra on üks populaarsemaid brutefoorsi tööriistu. Vaikimisi tuleb see Kali juurde ja seda toetavad Debiani / Ubuntu vaikehoidlad. Hydra runi installimiseks toimige järgmiselt

apt install hüdra -y

Nüüd laseb rünnata sihtmärgi SSH-teenust juurkasutaja juurde pääsemiseks, käivitades järgmise käsu:

hydra -l juur -P Tee / sõnastik / sõnastik.txt X.X.X.X ssh

Kus: hydra kutsub tarkvara.

-l: määrab sisselogimise kasutajanime

-P: määrab sõnastiku või sõnaloendi asukoha.

X.X.X.X: tähistab IP-aadressi, asendage see oma sihtmärgi IP-ga.

ssh: määrab rünnatava teenuse.

Märge: Soovi korral saate kasutada -U parameeter ka kasutajanimede loendi määratlemiseks.

Nagu ekraanipildilt näha, leidis hydra parooli sõnaloendist.

Kui tahame ftp-teenust murda, saame sama teha ka viimase parameetri asendamise kaudu ssh eest ftp:

hydra -l juur -P Tee / sõnastik / sõnastik.txt X.X.X.X ssh

Medusaga mandaatide installimine ja lõhkumine

Medusa tüübi installimiseks toimige järgmiselt

apt install medusa -y

Nüüd laseb Medusa abil SSH-teenust häkkida, käivitage järgmine käsk:

medusa -u KASUTAJANIMI -P '/ PATH / TO / WORDLIST.TXT '-h X.X.X.X -M ssh

Kus:
medusa: helistab tarkvarale

-u: määrab kasutajanime

-P: määrab tee loendisse või sõnastikku.

-h: määrab hostinime või IP

-M täpsustab teenust.

Nagu näete ekraanipildil, õnnestus Medusal leida parool sõnastikust, asendades ssh spetsifikatsiooni teise pordi jaoks, saame sihtida erinevaid teenuseid.

Bruteforce'i rünnakute eest kaitstud

Vaikimisi on Linuxi vaikeseadistustele täiesti juurdepääsetav, et anda meile esimene juurdepääs. Jõhkade rünnakute vältimise parimate tavade seas on juurjuure juurdepääsu keelamine, X sekundi jooksul sisselogimiskatsete arvu piiramine, täiendava tarkvara nagu fail2ban installimine.

1. Kaugjuurdepääsu keelamine juurena.

Sisestage järgmine käsk sshd konfiguratsioonifaili muutmiseks, et juurjuurdepääs keelata.

nano / etc / ssh / sshd_config

Leidke rida, mis sisaldab PermitRootLogin jah ja muutke seda PermitRootLogin nr

Vajutage ctrl + w ja otsigejuur

Vajutage ctrl + x nano salvestamiseks ja lõpetamiseks.

Nüüd proovige ennast ssh ja tulemust näha:

ssh juur @ localhost või ssh @ 127.0.0.1

Proovige tavakasutajana ja teil õnnestub sisse logida.

2. Paroolide autentimise asendamine võtmete jaoks.

nano / etc / ssh / sshd_config

Vajutage klahvikombinatsiooni Ctrl + w ja otsige Parooli autentimine jah ja redigeeri, asendades rea  Parooli autentimise nr.

Salvestamiseks ja väljumiseks vajutage klahvikombinatsiooni Ctrl + x.

3. Fail2bani installimine

Fail2ban runi installimiseks toimige järgmiselt

apt install fail2ban -y

4. Sisselogimiskatsete piiramine iptablesi abil

Lisage järgmised iptables-reeglid:

Iptables -A SISEND -i lo -j VASTU
Iptables -A INPUT -m olek - state asutatud, SEOTUD -j ACCEPT

Seejärel tippige

Iptables -A INPUT -p tcp -m multiport --dports 21,22,110,143 -m latest --update
--sekundit 3600 - nimi KEELATUD - allikas -j DROP

Vajutage iptables-save> / etc / iptables / rules.v4 teenuse salvestamiseks ja taaskäivitamiseks.

teenuse iptables taaskäivitamine


MÄRGE:
iptablesi kohta lisateabe saamiseks külastage aadressi https: // linuxhint.com / iptables_for_beginners /

Järeldus:

Toore jõu rünnakute läbiviimine ei nõua teadmisi turvalisuse kohta. Väheste käskude ja tugeva riistvaraga suudame paroolid kiiresti murda, lastes tarkvara lühikese aja jooksul massiivseid sisselogimisi proovida. Selliste rünnakute eest kaitsmine on väga lihtne, ei nõua sysadmini taseme teadmisi ja saadaval on mitmekesised võimalused, see on seadme turvalisuse tagamiseks põhiline kohustus.

Loodan, et see ründava ja kaitsva toore jõu põhiline õpetus oli teile kasulik. Külastage LinuxHinti, et saada rohkem näpunäiteid Linuxi turvalisuse ja halduse kohta.

Installige uusim OpenRA strateegiamäng Ubuntu Linuxi
OpenRA on tasuta / tasuta reaalajas strateegiamängumootor, mis loob uuesti Westwoodi varased mängud nagu klassikaline Command & Conquer: Red Alert. Ja...
Installige Linuxile uusim Dolphin Emulator for Gamecube & Wii
Dolphini emulaator võimaldab teil mängida valitud Gamecube & Wii mänge Linuxi personaalarvutites (PC). Vabalt saadaval oleva ja avatud lähtekoodiga m...
Kuidas kasutada GameConquerori petumootorit Linuxis
Artikkel sisaldab juhendit GameConquerori petumootori kasutamise kohta Linuxis. Paljud kasutajad, kes mängivad Windowsis mänge, kasutavad rakendust „C...