In diesem letzten Schritt überprüfen wir, ob Ihr SSH-Server ordnungsgemäß konfiguriert und zugänglich ist. Dies ist von entscheidender Bedeutung, da Hydra (das Passwort-Cracking-Tool, das wir in späteren Labs verwenden werden) einen funktionierenden SSH-Dienst benötigt, um Tests durchzuführen. Wir führen mehrere Prüfungen durch, um sicherzustellen, dass alles wie erwartet funktioniert.
-
Zunächst überprüfen wir, ob der SSH-Dienst tatsächlich läuft. Dienste können manchmal nicht starten oder unerwartet abstürzen, daher ist dies unsere erste Grundprüfung:
sudo service ssh status
Die Ausgabe sollte deutlich "active (running)" anzeigen. Wenn dies nicht der Fall ist, müssen wir den Dienst vor dem Fortfahren debuggen.
-
Jetzt testen wir den lokalen SSH-Zugang mit einem der zuvor erstellten Testkonten. Dies simuliert, wie Hydra versuchen wird, eine Verbindung herzustellen:
ssh testuser1@localhost
Wenn Sie dazu aufgefordert werden, geben Sie das Passwort "password123" ein (das, das wir zuvor festgelegt haben). Nach erfolgreicher Anmeldung geben Sie exit
ein, um zur Hauptsitzung zurückzukehren. Dies bestätigt, dass die grundlegende Passwortauthentifizierung funktioniert.
-
Wir testen speziell die Passwortauthentifizierung (da Hydra hauptsächlich Passwörter per Brute-Force angreift). Wir zwingen SSH, die Passwortauthentifizierung zu verwenden und geben absichtlich ein falsches Passwort ein:
ssh -o PreferredAuthentications=password -o PubkeyAuthentication=no testuser1@localhost
Geben Sie beim Auffordernd ein beliebiges falsches Passwort ein. Der Server sollte die Verbindung ablehnen, was das erwartete Verhalten ist, das wir sehen möchten.
-
Als Nächstes überprüfen wir, ob der SSH-Server auf der richtigen Netzwerkschnittstelle und dem richtigen Port lauscht. Dies stellt sicher, dass Remote-Verbindungen (z.B. von Hydra) den Dienst erreichen können:
sudo netstat -tulnp | grep sshd
Sie sollten sehen, dass sshd auf 0.0.0.0:22 lauscht, was bedeutet, dass es Verbindungen von jeder Netzwerkschnittstelle über den Standard-SSH-Port (22) akzeptiert.
-
Abschließend untersuchen wir die Authentifizierungs-Logs, um unsere Testversuche aufgezeichnet zu sehen. Logs sind wertvoll für die Fehlersuche und das Verständnis, was im Hintergrund passiert:
sudo tail -n 10 /var/log/auth.log
Suchen Sie nach Einträgen, die Ihre erfolgreiche Anmeldung (Schritt 2) und Ihren fehlgeschlagenen Versuch (Schritt 3) anzeigen. Diese Logs werden auch später bei der Analyse der Angriffsversuche von Hydra wichtig sein.