El protocolo Secure Shell (SSH) es un protocolo de red criptográfico para operar servicios de red de forma segura en una red no segura. Sus aplicaciones son inicio de sesión remoto y ejecución de línea de comandos. Los protocolos SSH se basan en la arquitectura cliente-servidor , es decir, el cliente SSH y el servidor SSH.
Este artículo explica el ataque SSH Bruteforce. En este artículo, usaremos Kali Linux porque Kali se usa principalmente para pruebas de penetración avanzadas y auditorías de seguridad.
En primer lugar, para obtener acceso a la máquina vulnerable, necesitamos la dirección de la máquina o el nombre de la máquina, es decir, la dirección ipV4 . Después de eso, necesitamos un nombre de usuario y la contraseña correspondiente. Para este escenario, traemos el ataque de fuerza bruta , para el nombre de usuario y la contraseña creamos dos archivos de texto diferentes, uno para los posibles nombres de usuario y otro para las posibles contraseñas.
Para el ataque de fuerza bruta SSH, hay muchas aplicaciones en Kali Linux, por ejemplo:
En este artículo, utilizaremos Metasploit.
Pasos para el ataque SSH Bruteforce en una máquina vulnerable:
Paso 1. En primer lugar, verifique que Metasploit esté correctamente instalado o no.
Paso 2. Actualice y actualice Kali Linux:
apt-get actualización && apt-get actualización
Paso 3. Ejecute el siguiente comando en la consola:
msfconsole
Salida :
Paso 4. Ejecute el comando:
buscar ssh
Producción:
Paso 5. Seleccione este archivo ssh auxiliar dando el siguiente comando:
usar auxiliar/escáner/ssh/ssh_login
Paso 6. Para Mostrar, las opciones escriben el siguiente comando:
mostrar opciones
Producción:
Paso 7 Establece las opciones tanto como tengas:
Por ejemplo:
- establezca RHOSTS 192.168.XX.XX (dirección de máquina vulnerable)
- establecer PASS_FILE /root/Desktop/passwords.txt (ruta del archivo de texto de contraseñas)
- establecer USER_FILE /root/Desktop/usernames.txt (ruta del archivo de texto de nombres de usuario)
- establecer VERBOSE verdadero (mostrará la combinación exacta de nombre de usuario y contraseña)
Paso 8 Ahora para obtener un resultado, escriba el siguiente comando.
correr
Después de ejecutar este comando, llevará algún tiempo, depende del tamaño del archivo. Debido a que este es un ataque de fuerza bruta, tomará mucho tiempo y depende de la arquitectura de su máquina.
Si la máquina es vulnerable a este ataque, obtendrá su sesión ssh.
Al dar sesiones de comando , le mostrará los trabajos en ejecución y los seleccionará.
Prevenciones de ataques de fuerza bruta SSH:
- No utilice nombres de usuario y contraseñas comunes.
- Use una lista de permitidos y solo permita usuarios que requieran acceso SSH.
- No permita que la raíz inicie sesión.
- No escuches todas las interfaces.
- No permita contraseñas ssh.
Publicación traducida automáticamente
Artículo escrito por kulvir72510 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA