Força bruta contra serviços SSH e FTP

Força bruta contra serviços SSH e FTP

Este tutorial do Linux explica como executar ataques de força bruta contra serviços SSH e FTP.

Depois de ler este artigo, você entenderá como os ataques de força bruta funcionam e como executá -los facilmente com diferentes técnicas e ferramentas, incluindo Thc-hydra e Medusa.

Todas as instruções descritas neste tutorial incluem capturas de tela para cada etapa, facilitando para qualquer usuário do Linux entender e segui -las independentemente do nível de experiência.

Uma breve introdução aos ataques de força bruta

Força bruta está entre as mais antigas técnicas de hackers. É também um dos ataques automatizados mais simples que exigem conhecimento e intervenção mínimos pelo atacante.

O ataque de força bruta consiste em várias tentativas de login usando um banco de dados de possíveis nomes de usuário e senhas até a correspondência.

Esse tipo de ataque pode ser evitado proibindo os usuários de mais de x número de tentativas por minuto. Geralmente, ao realizar esse ataque, o atacante já conhece o nome de usuário. Neste tutorial, assumiremos que conhecemos o nome de usuário; Vamos quebrar uma senha raiz usando ferramentas diferentes.

Conseguir o dicionário adequado para executar um ataque de força bruta

Os ataques de força bruta evoluíram consideravelmente. No começo, os hackers foram limitados a listas de palavras contendo um milhão de nomes de usuário e senhas para tentativas de login. Este método ainda é válido e amplamente usado. Mas, nos tempos atuais, também podemos gerar listas de palavras ou combinações em tempo real.

Este tutorial se concentra em ataques de força bruta usando listas de palavras.

Você pode encontrar algumas listas de palavras/ataques de dicionário nos seguintes sites:

  • O catálogo de listas de palavras de hack hoje
  • Dicionários de senha da SkullSecurity

Instalando o THC-hydra para quebrar as credenciais SSH e FTP

A primeira seção deste tutorial se concentra em Thc-hydra (a segunda seção está focada em Medusa).

Thc-hydra é uma das ferramentas mais populares para forçar bruto. Ele vem por padrão com o Kali Linux e está incluído em repositórios oficiais de muitas distribuições Linux.

Para instalar Thc-hydra Em Debian ou suas distribuições baseadas em Linux, execute o seguinte comando:

sudo apt install thc -hydra -y

Para instalar o THC-hydra no CentOS, execute o seguinte comando:

sudo yum -y install thc -hydra

Para instalar o THC-hydra no Fedora Linux, execute o seguinte comando:

sudo dnf -y instalar thc -hydra

Executando um ataque de força bruta contra SSH e FTP usando o THC-hydra

O primeiro exemplo deste tutorial explica como realizar um ataque de força bruta contra o Serviço SSH, Supondo que você já conhece o nome de usuário do destino, e você está apenas tentando quebrar sua senha usando uma lista de palavras (nomes de usuário rachados é explicado no segundo exemplo).

A sintaxe para invadir uma senha se você já souber que o nome de usuário é o seguinte:

Thc -hydra -l -P

Onde Thc-hydra chama o programa, -L (minúscula) é usado para especificar o nome de usuário conhecido (a maçaneta é usada ao usar uma lista de usuários), -P (maiúsculas) é usado para definir a lista de palavras, incluindo seu caminho, Alvo é o endereço IP de destino ou host e Serviço é o protocolo que estamos atacando (e.g., Ssh, ftp).

Portanto, para executar um ataque no qual eu já conheço o nome de usuário, executo o comando mostrado abaixo:

Thc -hydra -l linuxhintuser -P Passlist.txt 192.168.0.100 ssh

Como você pode ver na captura de tela anterior, a senha do Linuxhintuser foi rachada com sucesso e revelada como LinuxHintPassword.

Agora, vamos supor que você não saiba o nome de usuário ou a senha e você usará duas listas de palavras para cada. Nesse caso, a sintaxe é a seguinte:

Thc -hydra -l -P

Como você pode ver, a única diferença é que substituímos o Lowercase -l para uma mancha -lada seguido de um dicionário para nomes de usuário.

Em um exemplo prático, para quebrar o nome de usuário e a senha, execute o seguinte comando:

Thc -hydra -l userlist.TXT -P Passlist.txt 192.168.0.100 ssh


Novamente, as credenciais foram invadidas com sucesso, revelando o nome de usuário é Linuxhintuser, e a senha é LinuxHintPassword.

Por padrão, o THC-hydra executa 16 conexões simultâneas para acelerar o processo. Mas alguns servidores estão configurados para recusar muitas conexões paralelas. Nesses casos, o THC-hydra recomenda limitar conexões paralelas a 4. O sinalizador -t é usado para limitar as conexões paralelas, seguidas pelo número de conexões paralelas que você deseja lançar, conforme mostrado no próximo exemplo.

O comando a seguir assume que você já conhece o nome de usuário do destino e limita conexões paralelas a 4:

Thc -hydra -t 4 -l linuxhintuser -P Passlist.txt 192.168.0.100 ssh


O ataque foi bem -sucedido. Agora, vamos tentar o mesmo ataque com quatro conexões paralelas, assumindo que você não conhece o nome de usuário e usando uma lista de nomes de usuário em vez.

Thc -hydra -t 4 -l Userlist.TXT -P Passlist.txt 192.168.0.100 ssh


Cracking Credenciais FTP requer exatamente a mesma sintaxe. A única diferença é o protocolo que especificamos no final do comando. Abaixo, você pode ver alguns exemplos, mantendo a sintaxe usada nos anteriores:

Hydra -l Linuxhintuser -P Passlist.txt 192.168.0.100 ftp


No exemplo anterior, especificamos o nome de usuário. Vamos tentar outro ataque usando uma lista de nomes de usuário.

Hydra -l Userlist.TXT -P Passlist.txt 192.168.0.100 ftp

Como você pode ver, ataques contra SSH e FTP conseguiram. A sintaxe é a mesma, e apenas as mudanças de protocolo especificadas. A Hydra suporta protocolos adicionais que você pode segmentar, dependendo de suas necessidades.

Hacking SSH e FTP com força bruta usando Medusa

Esta seção mostra como executar ataques de força bruta usando medusa, outro cracker de senha.

Para instalar a Medusa nas distribuições Linux baseadas no Debian, execute o seguinte comando:

sudo apt install medusa


A sintaxe adequada para executar um ataque usando Medusa sabendo que o nome de usuário alvo é o seguinte:

Medusa -u -P -h -M

A bandeira -u (minúscula) é usada para definir o nome de usuário conhecido enquanto o -p (maiúsculas). A bandeira -h é seguida pelo endereço IP ou host de destino e -m é seguido pelo protocolo ou serviço que queremos atacar.

Medusa -u Linuxhintuser -P Passlist.txt -h 192.168.0.100 -M SSH


Como mostrado na captura de tela anterior, a senha foi revelada com sucesso.

Agora, vamos também usar um dicionário ou lista para o nome de usuário, assumindo que não sabemos.

A sintaxe é a mesma, exceto pela minúscula -u sinalizador, que deve ser substituído por uma maçaneta -u seguida pelo caminho para a lista dos usuários, conforme mostrado no exemplo a seguir:

Medusa -u Userlist.TXT -P Passlist.txt -h 192.168.0.100 -M SSH


Vamos tentar o mesmo contra o protocolo FTP; Para isso, você só precisa substituir Ssh com ftp No final do comando, como mostrado na captura de tela a seguir:

Medusa -u Userlist.TXT -P Passlist.txt -h 192.168.0.100 -M FTP


Isso se trata de rachaduras de senhas com medusa e thc-hydra usando listas de palavras. Espero que você tenha gostado deste tutorial.

Conclusão

A realização de ataques de força bruta não requer conhecimento avançado de segurança. Com alguns comandos e hardware forte, podemos quebrar as senhas rapidamente, deixando o software que tenta logins maciços executados em pouco tempo. Defender-nos contra tais ataques é muito fácil e não requer conhecimento no nível de sysadmin. Você só precisa limitar o número de tentativas de login permitidas, impedindo os usuários de tentar credenciais massivamente. Isso pode ser facilmente configurado de Ssh, ftp, ou arquivos adicionais de configuração de serviço. Lembre -se de fechar todos os serviços que você não está usando. Continue lendo artigos de linuxhint para mais artigos profissionais de segurança.