パスワード ブルート フォース クラッキング -- FTP プロトコル ブルート フォース クラッキングおよび Ssh プロトコル ブルート フォース クラッキング

FTP プロトコルのブルート フォース クラッキング

FTP サービスの検出

FTPサービス

FTP はファイル転送プロトコルであり、FTP サービスのデフォルト ポートは 21 です。FTPサーバーを使用して、ローカルホストとリモートホスト間でファイル転送を行うことができます。ログインの送信元アドレスやパスワードの試行回数を制限するなど、FTP がセキュリティ制御で適切に構成されていない場合、ブルート フォース クラッキングが存在する可能性があります。このターゲット マシンのサーバー アドレス: 193.168.1.23

nmapスキャン

kali-linux 仮想マシンを開き、kali-linux に付属の nmap を使用してスキャンします: nmap –v –A –Pn 193.168.1.23

別の新しいコマンド ライン ウィンドウを開き、ftp サーバーに接続してアカウント パスワードをテストし、パスワードが何度も間違っている場合にユーザーがロックされるかどうかを確認します。

 FTP サービスのブルート フォース クラッキング

search ftp_login と入力して、ftp_login モジュールを検索します。

useauxiliary/scanner/ftp/ftp_login と入力して、ftp_login モジュールをロードします。

show options を入力して、ftp_login モジュールのパラメーターを表示します。 

 ターゲット ホストの FTP をブルート フォース クラッキングするための関連パラメータを設定します。

エクスプロイトを入力して攻撃を開始し、パスワード admin888 の取得に成功します。

 FTP サーバーへのログインを試み、kali システム ターミナルを開き、ftp 193.168.1.23 と入力し、上記で取得したユーザー名とパスワードを入力します。

 コマンド dir を入力して、現在のパスの下にあるフォルダーを表示します。

コマンド mkdir aaa を入力して、現在のパスの下に aaa という名前のフォルダーを作成しようとします。結果は 550 Access is denied と表示されます。これは、アカウントに操作を実行する権限がないことを証明しています。

Ssh プロトコルのブルート フォース クラッキング

SSH サービス

SSH はSecure Shellの略でIETFのNetwork Working Groupによって開発されました

SSH は、アプリケーション層とトランスポート層に基づくセキュリティ プロトコルです。SSH は現在、リモート ログイン セッションやその他のネットワーク サービスにセキュリティを提供するために設計された、最も信頼性の高いプロトコルです。SSHプロトコルを使用すると、リモート管理プロセスでの情報漏えいを効果的に防ぐことができますSSHクライアントは、さまざまなプラットフォームで利用できます。HP-UX Linux AIX Solaris Digital UNIX Irixなど、ほぼすべてのUNIXプラットフォームSSHを実行できます

SSH サービス認証

SSH は、2 つのレベルのセキュリティ認証を提供します。

キーベースのセキュリティ検証

       キーに依存する必要があります。つまり、自分でキーのペアを作成し、アクセスする必要があるサーバーに公開キーを配置する必要があります。SSH サーバーに接続する場合、クライアント ソフトウェアはキーを使用したセキュリティ検証のためにサーバーに要求を送信します。サーバーが要求を受信したら、まずサーバーのホーム ディレクトリで公開鍵を探し、送信した公開鍵と比較します。2 つのキーが一致する場合、サーバーは「チャレンジ」を公開キーで暗号化し、それをクライアント ソフトウェアに送信します。クライアント ソフトウェアが「チャレンジ」を受信すると、秘密鍵で復号化し、サーバーに送信できます。

パスワードベースのセキュリティ検証

       アカウント番号とパスワードを知っていれば、リモート ホストにログインできます。送信されるすべてのデータは暗号化されますが、接続しようとしているサーバーが接続しようとしていたサーバーであるという保証はありません。実サーバーのふりをしている他のサーバー、つまり「中間者」による攻撃を受けている可能性があります。同時に、サーバーにログイン元IPやアカウントログインエラー数などの他のセキュリティ制限がない場合、ブルートフォースクラッキングの可能性があります.

このデモは、パスワードベースのセキュリティ検証ブルート フォース クラッキングの脆弱性です。

nmapスキャン

ターゲット マシンのサーバー アドレス: 193.168.1.26

kali-linux 仮想マシンをロードし、コマンド ライン ウィンドウを開き、nmap ツールを使用してターゲット サーバーの開いているポートをスキャンします。

nmap -v -A -Pn 193.168.1.26

ログインしてみる 

        SSH サービスがポート 22 で開かれるようになりました。kali-linux コマンド ライン ウィンドウを開き、ssh [email protected] と入力し、ユーザー名とパスワードを任意に入力して、アクセスがブロックされていることを確認します。このプロセスを何度も (3 回以上) 試行しましたが、パスワードの入力を試みることができることがわかりました。したがって、ブルート フォース クラッキングの脆弱性が存在するすべての条件が満たされ、ブルート フォース クラッキングを実行できます。

SSH アカウントのパスワード クラッキング

次に、Metasploit の ssh_login モジュールを使用してブルート フォースを実行します。kali システム ターミナルを開き、msfconsole と入力します。

 Nmap スキャン SSH アカウント パスワード クラッキング

search ssh_login と入力して、ssh_login モジュールを検索します。

 useauxiliary/scanner/ssh/ssh_login と入力して、s sh_loginモジュールをロードします。

 SSH アカウントのパスワード クラッキング 

show options を入力して、ssh_login モジュールのパラメーターを表示します。

ブルート フォース攻撃のターゲット ホストの関連パラメータを設定します。

 エクスプロイトを入力してブルート フォース クラッキングを開始し、admin888 というパスワードの取得に成功します。

コマンド ラインを開き、ssh [email protected] と入力して、サーバーへのログインを試みます。

 パスワードとして admin888 を入力し、正常に接続します。

 SSH アカウントのパスワード クラッキング

コマンドを入力して、サーバーに関する情報を表示します。

 

おすすめ

転載: blog.csdn.net/weixin_64612659/article/details/130090642