ssh

Força bruta contra serviços SSH e FTP

Força bruta contra serviços SSH e FTP
Bruteforce está entre as técnicas de hacking mais antigas, mas também é um dos ataques automatizados mais simples, exigindo o mínimo de conhecimento e intervenção do atacante. O ataque consiste em várias tentativas de login usando um banco de dados de possíveis nomes de usuário e senhas até correspondência. Este ataque pode ser evitado proibindo os usuários de mais do que um número X de tentativas por minuto.  Normalmente, ao realizar este ataque o atacante já conhece o nome de usuário, neste tutorial vamos assumir que sabemos o nome de usuário, vamos quebrar uma senha de root usando ferramentas diferentes.O processo de instalação deste tutorial é útil para distribuições Linux baseadas em Debian / Ubuntu, o resto do artigo é útil para a maioria das distribuições.

Obtendo o dicionário adequado

Existem diferentes listas de palavras ou dicionários, otimizados de acordo com o tipo de destino. Se você quiser quebrar a senha de um roteador para acessar wi-fi, você usará dicionários contendo no mínimo 8 caracteres, se quiser quebrar um serviço ssh, então você usará um banco de dados de nome de usuário contendo o usuário “raiz“.

Aqui você tem alguns sites dos quais pode baixar listas de palavras.

O melhor é usar a forma de pesquisa mais versátil, conforme ilustrado na animação a seguir.

Instalando e usando Hydra para quebrar credenciais ssh e ftp

Hydra é uma das ferramentas de força bruta mais populares. Ele vem por padrão com o Kali e é compatível com os repositórios padrão do Debian / Ubuntu. Para instalar o Hydra run:

apt instalar Hydra -y

Agora vamos atacar o serviço SSH de um alvo para acessar como root executando o seguinte comando:

Hydra -l root -P Caminho / para / dicionário / lista de palavras.txt X.X.X.X ssh

Onde: Hydra chama o software.

-eu: especifica o nome de usuário de login

-P: especifica o dicionário ou localização da lista de palavras.

X.X.X.X: representa o endereço IP, substitua-o pelo IP do seu alvo.

ssh: especifica o serviço para atacar.

Observação: Opcionalmente, você pode usar o -você parâmetro para definir uma lista de nomes de usuário também.

Como você pode ver na sessão de tela, a hydra encontrou a senha na lista de palavras.

Se quisermos quebrar um serviço ftp podemos fazer o mesmo substituindo o último parâmetro ssh para ftp:

Hydra -l root -P Caminho / para / dicionário / lista de palavras.txt X.X.X.X ssh

Instalando e quebrando credenciais com Medusa

Para instalar o Medusa digite:

apt install medusa -y

Agora vamos hackear um serviço SSH usando Medusa, execute o seguinte comando:

medusa -u NOME DE USUÁRIO -P '/ CAMINHO / PARA / LISTA DE PALAVRA.TXT '-h X.X.X.X -M ssh

Onde:
medusa: chama o software

-u: especifica nome de usuário

-P: especifica o caminho para a lista de palavras ou dicionário.

-h: especifica o nome do host ou IP

-M especifica o serviço.

Como você pode ver na captura de tela, o Medusa conseguiu encontrar a senha dentro do dicionário, ao substituir a especificação ssh por outra porta, podemos direcionar diferentes serviços.

Ficando protegido contra ataques de força bruta

Por padrão, as instalações padrão do Linux vêm totalmente acessíveis para nos conceder o primeiro acesso, entre as melhores práticas para evitar ataques de força bruta estão desabilitando o acesso remoto root, limitando o número de tentativas de login por X segundos, instalando software adicional como fail2ban.

1. Desativando o acesso remoto como root.

Digite o seguinte comando para editar o arquivo de configuração sshd para desabilitar o acesso root remoto.

nano / etc / ssh / sshd_config

Encontre a linha que contém PermitRootLogin sim e editá-lo para PermitRootLogin no

Aperte ctrl + w e pesquise por “raiz

Aperte ctrl + x para salvar e sair do nano.

Agora tente fazer o ssh e veja o resultado:

ssh root @ localhost ou ssh @ 127.0.0.1

Tente como um usuário regular e você conseguirá fazer o login.

2. Substituindo a autenticação de senha para chaves.

nano / etc / ssh / sshd_config

Pressione ctrl + we pesquise por PasswordAuthentication sim e editar substituindo a linha por  PasswordAuthentication não.

Pressione ctrl + x para salvar e sair.

3. Instalando Fail2ban

Para instalar o Fail2ban run:

apt install fail2ban -y

4. Limitando tentativas de login usando iptables

Adicione as seguintes regras de iptables:

Iptables -A INPUT -i lo -j ACEITAR
Iptables -A INPUT -m state --state ESTABELECIDO, RELACIONADO -j ACEITAR

Então digite

Iptables -A INPUT -p tcp -m multiport --porta 21,22,110,143 -m recente --update
--segundos 3600 --name BANNED --rsource -j DROP

Aperte iptables-save> / etc / iptables / rules.v4 para salvar e reiniciar o serviço.

reinicialização de iptables de serviço


NOTA:
para obter mais informações sobre iptables, visite https: // linuxhint.com / iptables_for_beginners /

Conclusão:

Realizar ataques de força bruta não requer conhecimentos avançados de segurança, com poucos comandos e hardware forte podemos quebrar senhas rapidamente, permitindo que o software execute tentativas massivas de logins em um curto espaço de tempo. Defender-nos contra tais ataques é muito fácil, não requer conhecimento de nível de administrador de sistema e várias opções estão disponíveis, sendo uma obrigação básica para manter seu dispositivo seguro.

Espero que você tenha achado este tutorial básico sobre força bruta ofensiva e defensiva útil. Continue visitando LinuxHint para obter mais dicas sobre Segurança e Administração do Linux.

Como mostrar o contador de FPS em jogos Linux
Os jogos Linux tiveram um grande impulso quando a Valve anunciou o suporte Linux para o cliente Steam e seus jogos em 2012. Desde então, muitos jogos ...
Como baixar e jogar Sid Meier's Civilization VI no Linux
Introdução ao jogo Civilization 6 é uma versão moderna do conceito clássico introduzido na série de jogos Age of Empires. A ideia era bastante simples...
Como instalar e jogar Doom no Linux
Introdução ao Doom A série Doom teve origem nos anos 90 após o lançamento do Doom original. Foi um sucesso instantâneo e, a partir desse momento, a sé...