SSH Brute Force Nasıl Yapılır ?

0

SSH Nedir?
Kısaca, SSH veya Secure Shell sistem yöneticilerinin sunucularını internet üzerinden kontrol etmesini sağlayan uzak yönetim protokolüdür. SSH, Telnet protokolünün alternatifi olarak çıkarılmıştır. Telnet protokolü verileri gönderirken herhangi bir şifreleme uygulaması kullanmaz bu nedenle bir çok uygulama ve servis için telnet yerine SSH kullanılmaktadır.

SSH Kullanımı
{user} ulaşmak istediğiniz hesabı temsil eder. {host} erişmek istediğiniz bilgisayarı simgeler. Bu bir IP (ör: 244.235.23.19) veya domain (ör: www.xyzdomain.com) adresi olabilir. Enter tuşuna bastığınızda istenilen hesaba erişimi sağlamak için şifre girmeniz gerekecek.
Kod:
ssh host@232.216.204.106

Brute-Force Nedir?
Saldırganlar, internetten buldukları veya kendileri oluşturdukları kullanıcı adı ve parola bilgilerine dair listelere sahiptir. Botlar sistematik olarak saldırarak, bu bilgileri listelerini dener ve erişim sağladıklarında saldırganı bilgilendirir.

SSH Brute-Force:
Şimdi gerekli bilgileri kısaca öğrendiğimize göre başlayalım ilk olarak hedef sistemde nmap taraması yaparak ssh servisinin var olup olmadığını kontrol ediyoruz…
Kod:
nmap [hedef ip] -sS -sV

126ea99c831192d93.png

Evet gördük ki hedef sistemde 22. portta bir ssh servisi çalışıyor. SSH servisinin versiyon açıkları zor olur. Genelde brute-force ile sızılır.

Şimdi metasploitte auxiliary/scanner/ssh/ssh_enumusers modülünü kullanarak kullanıcı adlarına göre bir saldırı yapıcaz…
Kod:
use auxiliary/scanner/ssh/ssh_enumusers
show options

2.png

Evet modülümüz portları vb. otomatik olarak eklemiş zaten isterseniz set AYARIN ADI şeklinde değiştirebilirsiniz ama biz burada RHOST ve USER_FILE ayarlarını değiştiricez. RHOST: Hedef sistemin ip’si, USER_FILE: Kullanıcı adını deneyecek bir wordlist. Wordlist için internetten veya kali’den yararlanabilirsiniz…
Kod:
set RHOSTS [hedef ip]
set USER_FILE [wordlist yolu]

3eada87145c71e2d9.png

Ve son olarak exploit diyerek modülü başlatıyoruz…

4.png

Buradakilerin hepsi bir kullanıcı değildir sistem kullanıcı adlarını da bulur o yüzden onları silmemiz gerekmektedir. Zaten sistem kullanıcı adları basit bir şekilde gözle anlaşılır. Kullanıcı adlarını ayıkladıktan sonra yeni bir text dosyasına kaydediyoruz…

Şimdi hydra-gtk aracını açıyoruz. Ayarlarınız kolayca yapabilmeniz için neyi neden yaptığımızı da açıklayacağım…

hydra1.png

Single Target: Tek bir hedefimiz olduğu için buraya hedef sistemin ip adresini koyuyoruz.
Port: SSH servisinin açık olduğu portu yazıyoruz. Nmap’ te 22 yazıyordu. Genelde 22 olur.
Protocol: Saldırı yapıcağımız servisin adını yazıyoruz. SSH
Show Attempts: Burayı da tik atıyoruz. Çünkü saldırıyı başlattığımızda hangi kullanıcı adını ve şifreyi denediğini güzel bir şekilde görmek için.

asfasfsaf.png

UsernameList: Bizde birden fazla kullanıcı adı olduğu için liste şeklinde buraya koyuyoruz. (“yuvarlak kutuyu işaretlemeyi unutmayın!!!)
PasswordList: Şifreleri deneyeceğimiz wordlisti buraya ekliyoruz. (“yuvarlak kutuyu işaretlemeyi unutmayın!!!)
Try empty password: Sadece kullanıcı adı ile şifre kullanmadan. (eğer şifre konulmayan bir kullanıcı var ise..)

hydra3.png

Number of Tasks: Burada aynı anda kaç tane şifre denemesi gerektiğini yazıcaz. Burayı sisteminize ve internetinize göre azaltıp arttırabilirsiniz.
Exit after first found pair (per host): Burası da kullanıcı adı ve şifreyi bulduktan sonra işlemi durdurmasını istiyoruz ki daha sonra devam ederse şifre arada kaynamasın.

hydra4.png

Ve aşağıda start butonuna basıyoruz saldırı başlıyor. Kullanıcıyı ve şifreyi bulduğunda kalın bir yazı ile işlemi durduyor zaten…

Burdan sonrası terminale gidip user@192.168.96.129 yazarak şifreyi girmemiz gerekiyor.

shh.png

Böylece hedef sistemin ssh servisine basit bir brute-force saldırısı yaparak sistemdeki user kullanıcısının hesabına eriştik.

Secured By miniOrange