На этом шаге вы будете использовать Hydra для проведения атаки методом перебора паролей на SSH-сервис, работающий на ранее настроенном IPv6-адресе. Hydra — мощный инструмент для взлома паролей, поддерживающий различные протоколы, включая SSH.
Прежде чем начать, вы создадите простой список паролей. Этот список будет содержать пароли, которые Hydra будет пытаться использовать для аутентификации на SSH-сервисе.
-
Запуск SSH-сервиса:
Сначала необходимо убедиться, что SSH-сервис запущен на системе. Выполните следующую команду для запуска SSH-сервиса:
sudo systemctl start ssh
Вы можете проверить, что SSH-сервис запущен, проверив его состояние:
sudo systemctl status ssh
Вывод должен показать, что служба активна и запущена.
-
Настройка SSH для прослушивания на IPv6:
По умолчанию SSH может прослушивать только IPv4-адреса. Вам необходимо настроить его для прослушивания и IPv6-адресов. Сначала проверьте, на каких адресах SSH в настоящее время прослушивает:
ss -tlnp | grep :22
Вы должны увидеть вывод, похожий на LISTEN 0 128 0.0.0.0:22 0.0.0.0:*, что означает, что SSH прослушивает только IPv4-адреса.
Теперь отредактируйте конфигурационный файл SSH, чтобы включить прослушивание IPv6:
sudo nano /etc/ssh/sshd_config
Найдите строку, содержащую #AddressFamily any или AddressFamily inet, и измените её на:
AddressFamily any
Если такой строки нет, добавьте её. Это указывает SSH на прослушивание как IPv4, так и IPv6-адресов.
Сохраните файл, нажав Ctrl + X, затем Y для подтверждения сохранения и Enter для подтверждения имени файла.
Перезапустите SSH-сервис, чтобы применить изменения:
sudo systemctl restart ssh
Проверьте, что SSH теперь прослушивает как IPv4, так и IPv6:
ss -tlnp | grep :22
Теперь вы должны увидеть, что SSH прослушивает как 0.0.0.0:22 (IPv4), так и [::]:22 (IPv6).
-
Создание списка паролей:
Откройте терминал в виртуальной машине LabEx. Вы находитесь в каталоге ~/project. Используйте редактор nano, чтобы создать файл с именем passwords.txt в этом каталоге:
nano passwords.txt
Добавьте следующие пароли в файл, по одному паролю в строке:
password
123456
qwerty
admin
labex
Сохраните файл, нажав Ctrl + X, затем Y для подтверждения сохранения и Enter для подтверждения имени файла.
-
Запуск Hydra для атаки на IPv6 SSH-сервис:
Теперь вы будете использовать Hydra для атаки на SSH-сервис. Вы будете использовать опцию -6, чтобы указать, что вы хотите нацелиться на IPv6-адрес. Вы также укажете имя пользователя для атаки (например, labex), список паролей, который вы создали (passwords.txt), и IPv6-адрес SSH-сервера (2001:db8:1::1).
Выполните следующую команду:
hydra -6 -l labex -P passwords.txt ssh://[2001:db8:1::1]
Разберём эту команду:
hydra: Команда для запуска инструмента Hydra.
-6: Указывает Hydra использовать IPv6.
-l labex: Указывает имя пользователя для атаки. В данном случае вы атакуете пользователя labex.
-P passwords.txt: Указывает список паролей для использования. В данном случае вы используете файл passwords.txt, который вы создали в текущем каталоге ~/project.
ssh://[2001:db8:1::1]: Указывает целевой SSH-сервис. Префикс ssh:// указывает, что вы атакуете SSH-сервис, а [2001:db8:1::1] — это IPv6-адрес сервера, заключённый в квадратные скобки (необходимо для IPv6-адресов в Hydra).
Hydra начнёт перебирать пароли из файла passwords.txt для SSH-сервиса. Если Hydra найдёт правильный пароль, он отобразит учётные данные. Вывод может выглядеть так, если пароль не найден:
... (вывод Hydra) ...
Если пароль не найден, вы можете добавить больше распространённых паролей в файл passwords.txt. Вы также можете использовать опцию -V, чтобы увидеть подробный вывод, показывающий каждую попытку.
Если Hydra успешно найдёт пароль, вывод будет похож на это:
... (вывод Hydra) ...
Этот вывод указывает, что Hydra успешно взломал пароль для пользователя labex.
Важно: Перебор паролей на системе без разрешения является незаконным и неэтичным. Эта лаборатория предназначена только для образовательных целей, и вы должны использовать эти методы только на системах, которые вам принадлежат, или на которых вы имеете явное разрешение на тестирование.