Neste passo, você utilizará o Hydra para realizar um ataque de força bruta ao serviço SSH rodando no endereço IPv6 configurado anteriormente. O Hydra é uma poderosa ferramenta de quebra de senhas que suporta diversos protocolos, incluindo SSH.
Antes de começar, você criará uma lista simples de senhas. Esta lista conterá as senhas que o Hydra tentará usar para autenticar no serviço SSH.
-
Iniciando o serviço SSH:
Primeiro, você precisa garantir que o serviço SSH esteja em execução no sistema. Execute o seguinte comando para iniciar o serviço SSH:
sudo systemctl start ssh
Você pode verificar se o serviço SSH está em execução verificando seu status:
sudo systemctl status ssh
A saída deve mostrar que o serviço está ativo e em execução.
-
Configurando o SSH para escutar em IPv6:
Por padrão, o SSH pode apenas escutar em endereços IPv4. Você precisa configurá-lo para também escutar em IPv6. Primeiro, verifique em quais endereços o SSH está escutando atualmente:
ss -tlnp | grep :22
Você deve ver uma saída como LISTEN 0 128 0.0.0.0:22 0.0.0.0:*, o que significa que o SSH está apenas escutando em IPv4.
Agora, edite o arquivo de configuração do SSH para habilitar a escuta em IPv6:
sudo nano /etc/ssh/sshd_config
Encontre a linha que contém #AddressFamily any ou AddressFamily inet e altere-a para:
AddressFamily any
Se a linha não existir, adicione-a. Isso informa ao SSH para escutar em endereços IPv4 e IPv6.
Salve o arquivo pressionando Ctrl + X, depois Y para confirmar a gravação e Enter para confirmar o nome do arquivo.
Reinicie o serviço SSH para aplicar as alterações:
sudo systemctl restart ssh
Verifique se o SSH agora está escutando em IPv4 e IPv6:
ss -tlnp | grep :22
Agora você deve ver o SSH escutando em 0.0.0.0:22 (IPv4) e [::]:22 (IPv6).
-
Criando uma lista de senhas:
Abra seu terminal na VM LabEx. Você está atualmente no diretório ~/project. Use o editor nano para criar um arquivo chamado passwords.txt neste diretório:
nano passwords.txt
Adicione as seguintes senhas ao arquivo, uma senha por linha:
password
123456
qwerty
admin
labex
Salve o arquivo pressionando Ctrl + X, depois Y para confirmar a gravação e Enter para confirmar o nome do arquivo.
-
Executando o Hydra para atacar o serviço SSH IPv6:
Agora, você usará o Hydra para atacar o serviço SSH. Você usará a opção -6 para especificar que deseja atacar o endereço IPv6. Você também especificará o nome de usuário a ser atacado (por exemplo, labex), a lista de senhas que você criou (passwords.txt) e o endereço IPv6 do servidor SSH (2001:db8:1::1).
Execute o seguinte comando:
hydra -6 -l labex -P passwords.txt ssh://[2001:db8:1::1]
Vamos decompor este comando:
hydra: O comando para executar a ferramenta Hydra.
-6: Especifica que o Hydra deve usar IPv6.
-l labex: Especifica o nome de usuário a ser atacado. Neste caso, você está atacando o usuário labex.
-P passwords.txt: Especifica a lista de senhas a ser usada. Neste caso, você está usando o arquivo passwords.txt que você criou no diretório atual ~/project.
ssh://[2001:db8:1::1]: Especifica o serviço SSH de destino. O prefixo ssh:// indica que você está atacando um serviço SSH, e [2001:db8:1::1] é o endereço IPv6 do servidor entre colchetes (necessário para endereços IPv6 no Hydra).
O Hydra agora começará a tentar as senhas no arquivo passwords.txt contra o serviço SSH. Se o Hydra encontrar uma senha válida, exibirá as credenciais. A saída pode ser semelhante a esta se nenhuma senha for encontrada:
(Saída omitida para concisão)
Se nenhuma senha for encontrada, você pode tentar adicionar mais senhas comuns ao seu arquivo passwords.txt. Você também pode usar a opção -V para ver uma saída mais detalhada mostrando cada tentativa.
(Saída omitida para concisão)
Observação importante: Forçar senhas em um sistema sem autorização é ilegal e antiético. Este laboratório é apenas para fins educacionais e você só deve usar essas técnicas em sistemas que você possui ou tem permissão explícita para testar.