May 20 10:51:07 admin sshd[8236]: Did not receive identification string from 61.152.162.183
May 20 11:28:36 admin sshd[8301]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=61.152.162.183 user=root
May 20 11:28:38 admin sshd[8301]: Failed password for root from 61.152.162.183 port 47342 ssh2
May 20 11:28:38 admin sshd[8302]: Received disconnect from 61.152.162.183: 11: Bye Bye
May 20 11:28:41 admin sshd[8303]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=61.152.162.183 user=ftp
May 20 11:28:43 admin sshd[8303]: Failed password for ftp from 61.152.162.183 port 47666 ssh2
May 20 11:28:43 admin sshd[8304]: Received disconnect from 61.152.162.183: 11: Bye Bye
O THC-Hydra pode ser classificado como um network logon cracker multiplataforma que faz ataques de força bruta contra uma gama considerável de serviços. Atualmente, na versão 5.4, os serviços suportados são:
SSH2, TELNET, FTP, HTTP, HTTPS, HTTP-PROXY, SMB, SMBNT, MS-SQL, MYSQL, REXEC, RSH, RLOGIN, CVS, SNMP, SMTP-AUTH, SOCKS5, VNC, POP3, IMAP, NNTP, PCNFS, ICQ, SAP/R3, LDAP2, LDAP3, Postgres, Teamspeak, Cisco auth, Cisco enable, LDAP2, Cisco AAATem versões para Windows (Win32/Cywin), iPaq e Zaurus (handhelds com processadores ARM rodando Linux) e, claro, seu código fonte pode ser compilado em 'todas' as plataformas 'UNIX based'.
Minha aventura se desenrolou num Debian Etch, com Kernel 2.6.18-4, e o roteiro de instalação foi o seguinte:
- Pacotes Utilizados:
- *libssl0.9.6 (requisito para o pacote libssh0.11)
# deb http://tinkerbell.dyndns.biz/debian woody main contrib non-free non-US
$apt-get update
$apt-get install libssl0.9.6
- *libssh0.11
$tar zxvf libssh-0.11.tgz
$cd libssh-0.11
$./configure && make && make install
- *Hydra 5.4
Encontrei alguns probleminhas na hora de compilar o Hydra, especialmente pq o Makefile não encontrava a biblioteca libssh.so e apresentava um crash no módulo Postgres. Resolvi alterando algumas variávies do Makefile produzido pelo ./configure e deixando assim:
(...)..depois disso:
XDEFINES= -DLIBOPENSSL -DLIBSSH
XLIBS= -lssl -lssh -lcrypto
XLIBPATHS=-L/usr/lib -L/usr/local/lib -L/lib -L/usr/lib -L/var/lib -L/lib -L /usr/include -L/usr/include/libssh
(...)
$make && make install
Aí foi partir para o abraço. Olha o testdrive:
alberto@mybox:~$ hydra 127.0.0.1 -L file.txt -P file.txt ssh2Onde:
Hydra v5.4 (c) 2006 by van Hauser / THC - use allowed only for legal purposes.
Hydra (http://www.thc.org) starting at 2007-05-23 01:13:00
[DATA] 4 tasks, 1 servers, 4 login tries (l:2/p:2), ~1 tries per task
[DATA] attacking service ssh2 on port 22
[STATUS] attack finished for 127.0.0.1 (waiting for childs to finish)
[22][ssh2] host: 127.0.0.1 login: admin password: mypass
Hydra (http://www.thc.org) finished at 2007-05-23 01:13:08
alberto@mybox:~$
hydra 127.0.0.1 -> Meu alvo (eu mesmo)
-L file.txt -> Wordlist de usuários que eu usei
-P file.txt -> Wordlist de senhas que eu usei
ssh2 -> Serviço atacado.
Lembrando que um 'hydra -h' apresenta um help bem didático com todas as opções.
Agora é com você. Use para fins didáticos e não siga meu exemplo de contra-atacar seus atacantes, eheh.
Conclusão
O THC-Hydra é a melhor ferramenta para ataques de força bruta que eu tive acesso até hoje. Desempenho satisfatório, multiplataforma, váááárias opções interessantes, desenvolvimento constante e código 100% aberto.
Aprenda a usar e use...antes que alguém o faça em seus servidores por você.
Nenhum comentário:
Postar um comentário