Brute Forcing SSH Dengan xHydra | Ini Blog ku - Hacking News
Ini Blog Ku - Hacking News

Jul 11, 2013

Brute Forcing SSH Dengan xHydra

Tutorial ini didedikasikan untuk siapa saja dan semua orang yang memahami bahwa hacking dan belajar adalah cara untuk menjalani hidup Anda, bukan hanya hari kerja atau daftar instruksi ...

Pengantar:

Hari ini saya akan menunjukkan kepada Anda bagaimana untuk melakukan serangan Brute Force terhadap Server SSH. Meskipun serangan itu sedang dilakukan terhadap server SSH melakukan serangan brute force terhadap layanan lain (misalnya VNC) adalah konsep dasar yang sama.

Dalam tutorial ini saya akan menggunakan Hydra GTK di Kali Linux. Untuk menjalankan Hydra GTK di Kali Anda dapat memulai dari antarmuka grafis di Kali atau Anda dapat memulai dari baris perintah dengan menggunakan perintah xhydra. Pada akhir tutorial ini Anda harus memiliki pemahaman tentang bagaimana untuk melakukan serangan brute force terhadap server SSH.


Pertunjukan Serangan:
  • Ubah Protokol dari AFP ke ssh
  • Ganti port 22 (atau apa pun Port SSH berjalan secara default adalah 22)
  • Di bawah target tunggal memasukkan alamat IP dari target Anda menyerang (atau Anda bisa menggunakan daftar alamat ip)
  • Sekarang klik pada tab Password dan di bawah nama pengguna menempatkan root (atau Anda bisa menggunakan daftar nama pengguna)
  • Dalam serangan ini kita akan menggunakan wordlist rockyou.txt yang di Kali terletak di / usr / share / daftar kata / rockyou.txt.gz (pastikan Anda mengekstrak wordlist sebelum menggunakannya)
  • Di bawah tab password centang Coba login sebagai sandi
  • Di bawah tab password centang Coba password kosong
  • Sekarang pergi ke depan dan klik tombol Start yang ada di tab Start
  • Hydra akan terus mencoba untuk login ke server SSH sampai password untuk root itu ditemukan atau sampai telah mencapai akhir wordlist itu.
Sukses!

Dalam hal ini kita mampu menemukan password root adalah cheese. Ini adalah apa output dari xHydra terlihat seperti.

code :
[22] [ssh] host: 192.168.131.157 login: root password: chesse


cara Menutupi Jejak Anda

Sekarang bahwa kita memiliki akses root ke kotak kita, kita perlu untuk menutupi jejak kita. Jika Anda melihat file / var / logl / auth.log ada sejumlah usaha login gagal, kita perlu menghapus bukti sehingga menghapus file dengan perintah berikut.

code :

# rm /var/log/auth.log

Atau Anda bisa membuka file dalam editor dan menghapus entri login gagal.

Sources : Hack Insight

Artikel Terkait

0komentar:

Post a Comment