Hydra für einen SSH-Wörterbuchangriff einrichten
In diesem Schritt konfigurieren Sie Hydra, um einen SSH-Wörterbuchangriff mit den im vorherigen Schritt erstellten Benutzernamen- und Passwortlisten durchzuführen. Ein Wörterbuchangriff ist eine Methode, bei der Hydra systematisch alle möglichen Kombinationen aus Ihren Wortlisten testet, um gültige Anmeldeinformationen zu finden.
- Stellen Sie zunächst sicher, dass Sie sich im richtigen Arbeitsverzeichnis befinden, in dem Ihre Projektdateien gespeichert sind:
cd ~/project
Dieser Befehl wechselt Ihr aktuelles Verzeichnis in den Projektordner, in dem wir arbeiten werden.
- Überprüfen Sie, ob Hydra installiert ist, indem Sie seine Version prüfen:
hydra -v
Sie sollten eine Ausgabe sehen, die die installierte Hydra-Version anzeigt. Dies bestätigt, dass Hydra einsatzbereit ist und hilft bei der Fehlerbehebung, falls später Probleme auftreten.
- Erstellen Sie eine Zieldatei namens
target.txt
, die die IP-Adresse des lokalen SSH-Servers enthält:
echo "127.0.0.1" > target.txt
Wir verwenden 127.0.0.1 (localhost) als Ziel, da wir in dieser Lab-Umgebung gegen unsere eigene Maschine testen.
- Machen Sie sich mit der grundlegenden Hydra-Befehlsstruktur für SSH-Angriffe vertraut:
hydra -L <username_list> -P <password_list> <target> ssh
Dies zeigt die minimal erforderlichen Parameter: Benutzernamenliste (-L), Passwortliste (-P), Ziel-IP/Hostname und den Service (ssh), gegen den wir angreifen.
- Bereiten Sie den eigentlichen Hydra-Befehl mit Ihren Dateien vor (führen Sie ihn aber noch nicht aus):
hydra -L usernames.txt -P passwords.txt -t 4 -vV 127.0.0.1 ssh
Hierbei bedeuten:
-L
gibt die Benutzernamenlisten-Datei (usernames.txt) an
-P
gibt die Passwortlisten-Datei (passwords.txt) an
-t 4
legt die Anzahl der parallelen Verbindungen fest (4 Threads für einen schnelleren Test)
-vV
aktiviert die ausführliche Ausgabe, damit Sie den Angriffsprozess verfolgen können
- Speichern Sie diesen Befehl in einer Skriptdatei, um ihn im nächsten Schritt auszuführen:
echo 'hydra -L usernames.txt -P passwords.txt -t 4 -vV 127.0.0.1 ssh' > attack.sh
chmod +x attack.sh
Das Erstellen eines Skripts erleichtert das erneute Ausführen des Angriffs und stellt sicher, dass Sie den Befehl nicht falsch eintippen. Der chmod-Befehl macht das Skript ausführbar.
- Überprüfen Sie, ob alle erforderlichen Dateien vorhanden sind, bevor Sie fortfahren:
ls -l usernames.txt passwords.txt target.txt attack.sh
Diese abschließende Prüfung bestätigt, dass Sie alle erforderlichen Dateien haben: Benutzernamenliste, Passwortliste, Zieldatei und Ihr Angriffsskript.