Hydra-Wiederherstellungsdateien ignorieren

HydraHydraBeginner
Jetzt üben

💡 Dieser Artikel wurde von AI-Assistenten übersetzt. Um die englische Version anzuzeigen, können Sie hier klicken

Einführung

In diesem Lab werden wir untersuchen, wie Hydra unterbrochene Angriffe behandelt und wie man diese effektiv fortsetzen kann. Wir werden einen unterbrochenen Hydra-Angriff auf den SSH-Service auf dem lokalen Rechner simulieren, indem wir einfache Listen mit Benutzernamen und Passwörtern erstellen, einen Angriff starten und ihn dann manuell mit Ctrl+C unterbrechen.

Anschließend führt das Lab Sie durch das Neustarten des Angriffs mit der Option -R und das Beobachten der Verzögerung. Danach verwenden Sie die Option -I in Verbindung mit -R, um die Verzögerung zu überspringen und einen frischen Start zu gewährleisten. Abschließend stellen Sie sicher, dass der Angriff wie erwartet neu startet und alle vorherigen Wiederherstellungsdateien ignoriert.


Skills Graph

%%%%{init: {'theme':'neutral'}}%%%% flowchart RL hydra(("Hydra")) -.-> hydra/HydraGroup(["Hydra"]) hydra/HydraGroup -.-> hydra/single_username("Single Username Attack") hydra/HydraGroup -.-> hydra/single_password("Single Password Attack") hydra/HydraGroup -.-> hydra/ssh_attack("SSH Brute Force") hydra/HydraGroup -.-> hydra/multiple_targets("Multiple Targets Attack") hydra/HydraGroup -.-> hydra/session_management("Session Save and Restore") subgraph Lab Skills hydra/single_username -.-> lab-550770{{"Hydra-Wiederherstellungsdateien ignorieren"}} hydra/single_password -.-> lab-550770{{"Hydra-Wiederherstellungsdateien ignorieren"}} hydra/ssh_attack -.-> lab-550770{{"Hydra-Wiederherstellungsdateien ignorieren"}} hydra/multiple_targets -.-> lab-550770{{"Hydra-Wiederherstellungsdateien ignorieren"}} hydra/session_management -.-> lab-550770{{"Hydra-Wiederherstellungsdateien ignorieren"}} end

Simulation eines unterbrochenen Angriffs

In diesem Schritt werden wir einen unterbrochenen Hydra-Angriff simulieren. Dies hilft uns zu verstehen, wie Hydra Unterbrechungen behandelt und wie wir Angriffe später fortsetzen können. Wir starten zunächst einen einfachen Hydra-Angriff und unterbrechen ihn dann manuell.

Zunächst erstellen wir eine einfache Passwortliste. Öffnen Sie ein Terminal im Verzeichnis ~/project und verwenden Sie nano, um eine Datei namens passwords.txt zu erstellen:

nano passwords.txt

Fügen Sie der Datei einige häufige Passwörter hinzu, jeweils ein Passwort pro Zeile. Beispielsweise:

password
123456
qwerty

Speichern Sie die Datei und verlassen Sie nano (Ctrl+X, dann Y, dann Enter).

Jetzt erstellen wir eine einfache Datei mit Benutzernamen. Verwenden Sie nano, um eine Datei namens users.txt zu erstellen:

nano users.txt

Fügen Sie der Datei einen einzelnen Benutzernamen hinzu:

root

Speichern Sie die Datei und verlassen Sie nano.

Als Nächstes starten wir einen Hydra-Angriff auf den SSH-Service auf localhost. Wir verwenden einen einfachen Befehl, der wahrscheinlich schnell erfolgreich ist, aber wir unterbrechen ihn manuell, um einen längeren Angriff zu simulieren.

Führen Sie den folgenden Befehl aus:

hydra -L users.txt -P passwords.txt localhost ssh

Dieser Befehl teilt Hydra mit:

  • -L users.txt: Verwenden Sie die Datei users.txt für Benutzernamen.
  • -P passwords.txt: Verwenden Sie die Datei passwords.txt für Passwörter.
  • localhost: Zielen Sie auf localhost ab.
  • ssh: Greifen Sie den SSH-Service an.

Während der Angriff läuft (Sie sollten sehen, dass Hydra verschiedene Benutzername/Passwort-Kombinationen testet), drücken Sie Ctrl+C, um ihn zu unterbrechen.

Sie sollten eine Ausgabe ähnlich der folgenden sehen (die genaue Ausgabe kann variieren):

Hydra v9.6 starting, press Enter to test creds or Ctrl+C to exit
[DATA] 1 task, 1 server, 1 userfile, 1 passfile, max 1 task(s) per 1 server, overall 1 task(s)
[DATA] attacking ssh://localhost:22/
[ATTEMPT] target: localhost  login: root  password: password
[ATTEMPT] target: localhost  login: root  password: 123456
[ATTEMPT] target: localhost  login: root  password: qwerty
^C
3 of 3 target(s) completed, 0 valid password(s) found

Das ^C zeigt an, dass Sie den Prozess unterbrochen haben. Dies simuliert ein Szenario, in dem der Angriff vorzeitig gestoppt wurde. Wir werden diesen unterbrochenen Zustand in den nächsten Schritten nutzen, um die Fortsetzungsfähigkeiten von Hydra zu untersuchen.

Neustart mit -R und Beobachtung der Verzögerung

In diesem Schritt werden wir den im vorherigen Schritt unterbrochenen Hydra-Angriff mit der Option -R neu starten. Diese Option teilt Hydra mit, den Angriff von der Stelle fortzusetzen, an der er unterbrochen wurde. Wir werden auch die Verzögerung beobachten, die Hydra beim Fortsetzen eines Angriffs einführt.

Um den Angriff neu zu starten, führen Sie den folgenden Befehl aus:

hydra -R -L users.txt -P passwords.txt localhost ssh

Dieser Befehl ähnelt dem vorherigen, enthält jedoch zusätzlich die Option -R.

  • -R: Fortsetzung einer zuvor abgebrochenen/crasheden Sitzung.
  • -L users.txt: Verwenden Sie die Datei users.txt für Benutzernamen.
  • -P passwords.txt: Verwenden Sie die Datei passwords.txt für Passwörter.
  • localhost: Zielen Sie auf localhost ab.
  • ssh: Greifen Sie den SSH-Service an.

Beobachten Sie die Ausgabe. Sie sollten bemerken, dass es eine Verzögerung gibt, bevor Hydra erneut mit dem Testen von Passwörtern beginnt. Diese Verzögerung ist beabsichtigt und soll die Entdeckung durch Intrusion Detection Systeme (IDS) vermeiden. Hydra speichert den Fortschritt des Angriffs in einer temporären Datei, und wenn Sie die Option -R verwenden, liest es diese Datei, um zu bestimmen, wo der Angriff fortgesetzt werden soll.

Die Ausgabe sieht in etwa so aus:

Hydra v9.6 starting, press Enter to test creds or Ctrl+C to exit
Resuming previous session
[DATA] 1 task, 1 server, 1 userfile, 1 passfile, max 1 task(s) per 1 server, overall 1 task(s)
[DATA] attacking ssh://localhost:22/
[ATTEMPT] target: localhost  login: root  password: qwerty
3 of 3 target(s) completed, 0 valid password(s) found

Hinweis: Die Verzögerung kann in diesem Beispiel sehr kurz sein, da wir nur wenige Passwörter in unserer Liste hatten. Bei größeren Passwortlisten wird die Verzögerung jedoch deutlicher. Da wir den Angriff unterbrochen haben, nachdem er bereits 'password', '123456' und 'qwerty' getestet hatte, kann er auch sehr schnell abgeschlossen werden.

Verwenden von -I zusammen mit -R, um die Verzögerung zu überspringen

In diesem Schritt verwenden wir die Option -I in Verbindung mit der Option -R, um die Verzögerung zu überspringen, die Hydra beim Fortsetzen eines Angriffs einführt. Die Option -I teilt Hydra mit, bestehende Sitzungsdateien zu ignorieren und eine neue Sitzung zu starten, wodurch die Verzögerung effektiv umgangen wird.

Führen Sie den folgenden Befehl aus:

hydra -I -R -L users.txt -P passwords.txt localhost ssh

Dieser Befehl enthält sowohl die Option -I als auch die Option -R:

  • -I: Ignoriere eine bestehende Sitzungsdatei / erstelle keine neue.
  • -R: Setze eine zuvor abgebrochene/crashte Sitzung fort.
  • -L users.txt: Verwende die Datei users.txt für Benutzernamen.
  • -P passwords.txt: Verwende die Datei passwords.txt für Passwörter.
  • localhost: Ziele auf localhost ab.
  • ssh: Greife den SSH-Service an.

Beobachte die Ausgabe. Du solltest bemerken, dass Hydra sofort mit dem Testen von Passwörtern beginnt, ohne die Verzögerung, die beim alleinigen Verwenden der Option -R vorhanden war.

Die Ausgabe sieht in etwa so aus:

Hydra v9.6 starting, press Enter to test creds or Ctrl+C to exit
[DATA] 1 task, 1 server, 1 userfile, 1 passfile, max 1 task(s) per 1 server, overall 1 task(s)
[DATA] attacking ssh://localhost:22/
[ATTEMPT] target: localhost  login: root  password: password
[ATTEMPT] target: localhost  login: root  password: 123456
[ATTEMPT] target: localhost  login: root  password: qwerty
3 of 3 target(s) completed, 0 valid password(s) found

Durch die Verwendung von -I zusammen mit -R sagen wir Hydra im Wesentlichen, den Angriff fortzusetzen, aber alle bestehenden Sitzungsdaten zu ignorieren. Dies kann in Situationen nützlich sein, in denen Sie einen Angriff schnell neu starten möchten, ohne auf die Verzögerung zu warten. Beachten Sie jedoch, dass das Überspringen der Verzögerung das Risiko der Entdeckung erhöhen kann.

Bestätigen eines Neustarts

In diesem Schritt werden wir bestätigen, dass die Verwendung der Option -I zusammen mit -R effektiv einen neuen Angriff startet und den Fortschritt der vorherigen Sitzung ignoriert. Dazu werden wir die Passwortliste ändern und beobachten, dass Hydra alle Passwörter von Anfang an testet.

Zunächst ändern wir die Datei passwords.txt. Öffnen Sie sie mit nano:

nano passwords.txt

Fügen Sie am Anfang der Datei ein neues Passwort hinzu:

newpassword
password
123456
qwerty

Speichern Sie die Datei und verlassen Sie nano.

Jetzt führen Sie erneut den Hydra-Befehl mit -I und -R aus:

hydra -I -R -L users.txt -P passwords.txt localhost ssh

Beobachten Sie die Ausgabe. Sie sollten sehen, dass Hydra mit dem Testen des Passworts newpassword beginnt, das das erste Passwort in der geänderten Liste war. Dies bestätigt, dass Hydra einen neuen Angriff startet und nicht vom Fortschritt der vorherigen Sitzung fortfährt.

Die Ausgabe sieht in etwa so aus:

Hydra v9.6 starting, press Enter to test creds or Ctrl+C to exit
[DATA] 1 task, 1 server, 1 userfile, 1 passfile, max 1 task(s) per 1 server, overall 1 task(s)
[DATA] attacking ssh://localhost:22/
[ATTEMPT] target: localhost  login: root  password: newpassword
[ATTEMPT] target: localhost  login: root  password: password
[ATTEMPT] target: localhost  login: root  password: 123456
[ATTEMPT] target: localhost  login: root  password: qwerty
4 of 4 target(s) completed, 0 valid password(s) found

Dieser Schritt zeigt, dass die Option -I, wenn sie zusammen mit -R verwendet wird, eine Möglichkeit bietet, einen neuen Hydra-Angriff zu starten und effektiv alle Daten der vorherigen Sitzung zu ignorieren. Dies kann nützlich sein, wenn Sie sicherstellen möchten, dass alle Passwörter getestet werden, unabhängig davon, ob ein vorheriger Angriff unterbrochen wurde.

Zusammenfassung

In diesem Lab haben wir einen unterbrochenen Hydra-Angriff auf den SSH-Service auf dem lokalen Rechner (localhost) simuliert. Wir haben die Dateien users.txt und passwords.txt erstellt, die jeweils Benutzernamen und Passwörter enthalten. Anschließend haben wir einen Hydra-Angriff mit diesen Dateien gestartet, wobei wir auf den SSH-Service abzielten.

Während des Angriffs haben wir den Prozess manuell mit Ctrl+C unterbrochen. Dies hat es uns ermöglicht, zu beobachten, wie Hydra verhält, wenn ein Angriff vorzeitig beendet wird. Dadurch waren wir in der Lage, in den folgenden Schritten zu untersuchen, wie man Angriffe effektiv fortsetzen oder neu starten kann.