In diesem Schritt werden wir einen lokalen SSH-Server konfigurieren, der als Ziel für das Passwort-Cracking in den folgenden Schritten dienen wird. Dies ermöglicht es uns, Penetrationstest-Techniken in einer kontrollierten Umgebung zu üben. SSH (Secure Shell) ist ein Protokoll für sichere Remotelogins zwischen Computern, und wir werden eine anfällige Version zu Lernzwecken einrichten.
-
Stellen Sie zunächst sicher, dass Sie sich im Standardarbeitsverzeichnis befinden. Dies ist wichtig, da wir möchten, dass alle unsere Lab-Dateien an einem Ort organisiert sind:
cd ~/project
-
Installieren Sie das OpenSSH-Server-Paket. Diese Software wird Ihren Computer in einen SSH-Server verwandeln, der Remote-Verbindungen akzeptieren kann:
sudo apt install -y openssh-server
-
Erstellen Sie ein spezielles Testbenutzerkonto mit einem schwachen Passwort (ausschließlich zu Demonstrationszwecken). In realen Szenarien sind genau solche schwachen Passwörter, wonach Angreifer suchen:
sudo useradd -m testuser
echo "testuser:password123" | sudo chpasswd
-
Konfigurieren Sie SSH so, dass die Passwortauthentifizierung (vorübergehend für dieses Lab) erlaubt wird. Aus Sicherheitsgründen deaktivieren viele Systeme standardmäßig die Passwortauthentifizierung, aber wir aktivieren sie hier, um zu zeigen, wie Brute-Force-Angriffe funktionieren:
sudo sed -i 's/PasswordAuthentication no/PasswordAuthentication yes/' /etc/ssh/sshd_config
-
Starten Sie den SSH-Dienst neu, um die Änderungen anzuwenden. Dienste müssen oft neu gestartet werden, damit Konfigurationsänderungen wirksam werden:
sudo service ssh restart
-
Überprüfen Sie, ob der SSH-Server läuft. Dieser Befehl prüft, ob unser SSH-Server ordnungsgemäß aktiv ist und auf Verbindungen wartet:
sudo service ssh status
Sie sollten eine Ausgabe sehen, die anzeigt, dass der Dienst aktiv (läuft) ist. Wenn nicht, könnte es einen Fehler in den vorherigen Schritten gegeben haben, der behoben werden muss.
-
Testen Sie die SSH-Verbindung lokal. Dieser letzte Test bestätigt, dass alles funktioniert, bevor wir in die Angriffsphase übergehen:
ssh testuser@localhost -o StrictHostKeyChecking=no
Wenn Sie dazu aufgefordert werden, geben Sie das Passwort password123
ein. Nach einem erfolgreichen Login geben Sie exit
ein, um zur Hauptsitzung zurückzukehren. Die Option -o StrictHostKeyChecking=no
verhindert, dass SSH Sie zur Überprüfung des Server-Fingerabdrucks auffordert, was in dieser Lab-Umgebung akzeptabel ist.