¿Cómo aplicar fuerza bruta a SSH en Kali Linux?

El protocolo Secure Shell (SSH) es un protocolo de red criptográfico para operar servicios de red de forma segura en una red no segura. Sus aplicaciones son inicio de sesión remoto y ejecución de línea de comandos. Los protocolos SSH se basan en la arquitectura cliente-servidor , es decir, el cliente SSH y el servidor SSH.

Este artículo explica el ataque SSH Bruteforce. En este artículo, usaremos Kali Linux porque Kali se usa principalmente para pruebas de penetración avanzadas y auditorías de seguridad.

En primer lugar, para obtener acceso a la máquina vulnerable, necesitamos la dirección de la máquina o el nombre de la máquina, es decir, la dirección ipV4 . Después de eso, necesitamos un nombre de usuario y la contraseña correspondiente. Para este escenario, traemos el ataque de fuerza bruta , para el nombre de usuario y la contraseña creamos dos archivos de texto diferentes, uno para los posibles nombres de usuario y otro para las posibles contraseñas.

Para el ataque de fuerza bruta SSH, hay muchas aplicaciones en Kali Linux, por ejemplo:

 En este artículo, utilizaremos Metasploit.

Pasos para el ataque SSH Bruteforce en una máquina vulnerable:

Paso 1. En primer lugar, verifique que Metasploit esté correctamente instalado o no.

Paso 2. Actualice y actualice Kali Linux:

apt-get actualización && apt-get actualización

Paso 3. Ejecute el siguiente comando en la consola:

msfconsole

Salida :

 

Paso 4. Ejecute el comando:

buscar ssh

Producción:

 

Paso 5. Seleccione este archivo ssh auxiliar dando el siguiente comando:

usar auxiliar/escáner/ssh/ssh_login 

Paso 6. Para Mostrar, las opciones escriben el siguiente comando:

mostrar opciones

Producción:

 

Paso 7 Establece las opciones tanto como tengas:

Por ejemplo:

  • establezca RHOSTS 192.168.XX.XX (dirección de máquina vulnerable) 
  • establecer PASS_FILE /root/Desktop/passwords.txt (ruta del archivo de texto de contraseñas)
  • establecer USER_FILE /root/Desktop/usernames.txt (ruta del archivo de texto de nombres de usuario)
  • establecer VERBOSE verdadero (mostrará la combinación exacta de nombre de usuario y contraseña)

Paso 8 Ahora para obtener un resultado, escriba el siguiente comando.

correr

Después de ejecutar este comando, llevará algún tiempo, depende del tamaño del archivo. Debido a que este es un ataque de fuerza bruta, tomará mucho tiempo y depende de la arquitectura de su máquina.

Si la máquina es vulnerable a este ataque, obtendrá su sesión ssh.

Al dar sesiones de comando , le mostrará los trabajos en ejecución y los seleccionará.

Prevenciones de ataques de fuerza bruta SSH:

  • No utilice nombres de usuario y contraseñas comunes.
  • Use una lista de permitidos y solo permita usuarios que requieran acceso SSH.
  • No permita que la raíz inicie sesión.
  • No escuches todas las interfaces.
  • No permita contraseñas ssh.

Publicación traducida automáticamente

Artículo escrito por kulvir72510 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *