Denne side bruger cookies
Dette forum bruger cookies. Hvis du er registreret, bruges de til at huske hvem du er logget ind som. Hvis ikke, gemmer vi dit sidste besøgstidspunkt. Besøgstidspunktet bruges bl.a. til at holde øje med, hvilke tråde du allerede har læst. Cookies er små tekstdokumenter, som bliver gemt i din browser og udgør ingen sikkerhedsrisiko. Tryk "Mere Information" nedenfor, for en liste over de cookies vi sætter. Du har mulighed for at fravælge cookies ved at klikke på knappen "Blokér Cookies" i bunden af denne boks.

En ikke-personhenførbar cookie vil blive gemt i din browser, uanset dit valg (Medmindre du ikke foretager et). Således undgår du at blive spurgt igen. Du kan til enhver tid ændre dit valg via linket i bunden af siden.

Tråd bedømmelse:
  • 1 Stemmer - 5 Gennemsnit
  • 1
  • 2
  • 3
  • 4
  • 5
SSH Dictionary attack med Hydra
10-07-2013, 21:25 (Denne besked var sidst ændret: 28-08-2013, 14:38 af iTick.)
#1
SSH Dictionary attack med Hydra
Mål: At bruge et Dictionary Attack for at få fat en brugers password.
I dette tilfælde angriber vi root brugeren, da den ikke normalt spærres.

Jeg har testet dette på Kali, men Backtrack eller anden Linux med Hydra installeret, kan bruges. Bemærk at Kali er den nye version af Backtrack, så en dag, findes Backtrack sikkert ikke mere. Den kan dog installeres på de fleste linux dists. Man kan sikkert compile selv, bruge en tarball eller hente en færdig pakke. Dette gøres med det pakkesystem, der bruges af den aktuelle dist. aptitude, rpm, yast2, yum eller lign. Der findes også en version til windows.

Hvordan:
"hydra -s 22 -v -V -l victim -P ./password.lst -t 3 -w 10 -f 10.0.0.210 ssh"

Args:
"-s 22" fortæller Hydra at vi ønsker at connecte på port 22, som oftest er SSH. SSH kan selvfølgelig køres på alverdens porte, og alverdens andre protokoller kan sættes til at lytte på port 22. I dette eksempel, går vi ud fra, vi har lavet et Service Scan først.

"-v -V" er bare verbose og viser noget ekstra output. Så kan man se hvad der sker, og jeg synes det er interessant i starten. Det gør også at man ser hver enkelt login forsøg. Hvilket brugernavn og hvilken kode, den forsøger.

"-l victim" fortæller Hydra vi vil logge ind med brugeren "victim". Man kunne også bruge en tekst fil med en liste af brugernavne i stedet, så ville man bare bruge et stort L: "-L ./usernames.txt". Hvis man bruger denne funktion, vil Hydra prøve alle passwords i listen mod den første bruger, så alle passwords mod næste bruger. Her kan det være en god idé at bruge "-u", så den i stedet vil prøve første password, mod alle brugere, så andet password mod alle brugere osv. Men det er en smagssag.

"-P ./password.lst" angiver hvilken password liste man vil bruge. Der findes flere på både Backtrack og Kali. Denne liste kommer med password crackeren John. Man kan også angive et lille p:"-p qwerty" for, kun at prøve med den ene kode.

"-t 3" fortæller hvor mange samtidige logins der må laves. Det er lidt trial and error. Hvis forbindelserne begynder at time ud, har man nok sat den for højt. En ældre Cisco router eller switch vil kun have 5 tty linier, så sætter man den højere, er man sikker på, det vil gå galt. Dette vil også gøre det umuligt for en administrator at logge på med SSH. Så det vil kunne sætte nogle alarmer i gang. De nyere har 15 VTY linier. Den er kun sat så lavt hos mig, fordi testen er lavet i Oracle VirtualBox, med begrænsede resosurcer. Jo flere samtidige forsøg, jo hurtigere vil det selvfølgelig gå.

"-w 10" er bare en timeout. Den kan man også justere så den passer til svartiderne på den host man vil angribe. Der kan jo forekomme noget latency hvis man fra dk, angriber en i et andet land.

"-f" fortæller Hydre at, den skal stoppe når den finder et match.
De to sidste args, er nogen lunde logiske. Ofrets ip og den protokol vi vil angribe.

Mere:
Det er ikke alle steder, det tillades at root logger på, uden at være direkte ved maskinen, men har man en bruger på systemet med begrænsede rettigheder, kan man "su" til root, når man først er logget på.

Hydra kan meget mere end dette. Der er understøttelse af mange andre protokoller end ssh, så det er bare at prøve sig frem. Læs evt. manualen: "man hydra" eller "info hydra".
Hydra kan også køres i en grafisk udgave som startes med:
"xhydra". Her kan man prøve sig frem. Her kan du også se hvad den egentlige kommando der bliver sendt, ser ud. xHydra er kun et frontend UI.

Tools:
Hydra - http://www.thc.org/thc-hydra/

Links:
http://backtrack-linux.org/
http://www.kali.org/


.png   hydra.png (Størrelse: 201,73 KB / Downloads: 35)
---
Writing a shellcode decoder stub in assembly is like talking gibberish in such a way that it is still perfectly intelligible. - iTick
Besøg denne brugers hjemmeside Find alle beskeder fra denne bruger
Citer denne besked i et svar
10-07-2013, 22:54 (Denne besked var sidst ændret: 10-07-2013, 23:07 af Doctor Blue.)
#2
RE: SSH Dictionary attack med Hydra
Hvor morsomt at jeg netop har skrevet en guide til hvordan man beskytter sig mod det, din er også lækker, godt at du går i dybden med hvad de forskellige switches gør så folk ikke skal til at rode med man pages og hvad der ellers er :)
Du kan forresten godt lige tilføje at man ikke behøver at bruge en påregnet distro som Backtrack eller Kali, men for så vidt bare kan installere det med aptitude, yum osv. eller hente det til Windows :)
Mangler du hjælp?
Regler |  E-mail (PGP)
Besøg denne brugers hjemmeside Find alle beskeder fra denne bruger
Citer denne besked i et svar
10-07-2013, 23:03
#3
RE: SSH Dictionary attack med Hydra
Fin guide.. Gode gamle hydra - Det findes i forresten også til windåsen. Personligt fortrækker jeg dog Ncrack til brute force.
Don't learn to hack, hack to learn
Find alle beskeder fra denne bruger
Citer denne besked i et svar
10-07-2013, 23:42
#4
RE: SSH Dictionary attack med Hydra
Super guide! du forklar godt! Happy
There is 3 rules for a life.
1. fuck.
2. Dont give a fuck.
3. Dont be fucked over
Find alle beskeder fra denne bruger
Citer denne besked i et svar
11-07-2013, 00:02 (Denne besked var sidst ændret: 11-07-2013, 00:08 af iTick.)
#5
RE: SSH Dictionary attack med Hydra
(10-07-2013, 22:54)Doctor Blue Skrev: Hvor morsomt at jeg netop har skrevet en guide til hvordan man beskytter sig mod det, din er også lækker, godt at du går i dybden med hvad de forskellige switches gør så folk ikke skal til at rode med man pages og hvad der ellers er :)
Du kan forresten godt lige tilføje at man ikke behøver at bruge en påregnet distro som Backtrack eller Kali, men for så vidt bare kan installere det med aptitude, yum osv. eller hente det til Windows :)

Tak til alle. Det smider jeg lige ind. :) Godt med noget brugbart feedback.

(10-07-2013, 23:03)Spagnum Skrev: Fin guide.. Gode gamle hydra - Det findes i forresten også til windåsen. Personligt fortrækker jeg dog Ncrack til brute force.

Ok. Den har jeg faktisk ikke prøvet, så vidt jeg lige husker. Jeg ser ingen skade i, at have en guide til den også.., hvis du keder dig. :)
---
Writing a shellcode decoder stub in assembly is like talking gibberish in such a way that it is still perfectly intelligible. - iTick
Besøg denne brugers hjemmeside Find alle beskeder fra denne bruger
Citer denne besked i et svar
11-07-2013, 07:48
#6
RE: SSH Dictionary attack med Hydra
Metasploit's ssh scanner er også værd at nævne, hvor hastigheden faktisk virker okay.

> use auxiliary/scanner/ssh/ssh_login
> set RHOSTS 10.0.0.210
> set PASS_FILE ./password.lst
> run

Bum så kører det :)
For every complex problem, there is a solution that is simple, neat, and wrong.
Find alle beskeder fra denne bruger
Citer denne besked i et svar
12-07-2013, 18:36 (Denne besked var sidst ændret: 12-07-2013, 18:36 af dagGi.)
#7
RE: SSH Dictionary attack med Hydra
bemærk at openssh leaker brugernavne på systemet via det simple Side-channel Attack at sende et meget langt kodeord.

ingen grund til at bruteforce root hvis han ikke findes ;)
Find alle beskeder fra denne bruger
Citer denne besked i et svar
« Ældre | Nyere »




User(s) browsing this thread: 1 Gæst(er)