Good to Know Database

Raspbian Wheezy: SSH Brute Forcer BruteSSH unter Raspbian einsetzen


Das in Python geschriebene BruteSSH von Edge-Security ist ein multithread-fähiger Brute-Forcer, welcher eine Wörterliste für die Brute-Force-Attacke verwendet. In einem lokalen Netzwerk erreicht man wegen den geringen Latenzzeiten die maximale Anzahl von Passwortversuchen pro Zeiteinheit. BruteSSH eignet sich gut für einen Penetrationstest Ihrer eigenen SSH-Server.

Hinweis: Bitte wenden Sie BruteSSH nur auf Ihre eigenen SSH-Server an. Wenn Sie BruteSSH auf einen fremden Server ohne Genehmigung des Betreibers ansetzen, kann unter Umständen der Betreiber des Servers rechtliche Schritte gegen Sie einleiten.

Für den Einsatz von BruteSSH unter Raspbian auf Ihrem Raspberry Pi benötigen Sie Python und die Python Module python-crypto und python-paramiko. Im derzeit aktuellen Raspbian Image vom 09.02.2013 (2013-02-09-wheezy-raspbian.zip) ist Python bereits installiert und Sie müssen nur noch die fehlenden Python Module installieren. Des Weiteren wird das Paket subversion-tools benötigt um BruteSSH aus dem Repository auschecken zu können.

pi@raspberrypi ~ $ sudo apt-get update
pi@raspberrypi ~ $ sudo apt-get install subversion-tools python-crypto python-paramiko

Nachdem Sie die benötigten Pakete installiert haben, können Sie sich BruteSSH mit dem folgenden Befehl herunterladen.

pi@raspberrypi ~ $ svn checkout http://edgessh.googlecode.com/svn/trunk/ edgessh

Mit dem folgenden Befehl können Sie sich die Optionen von BruteSSH anzeigen lassen und überprüfen ob alle benötigten Python Module installiert sind.

pi@raspberrypi ~ $ python ./edgessh/brutessh.py

*************************************
*SSH Bruteforcer Ver. 0.6           *
*Coded by Christian Martorella      *
*Edge-Security Research             *
*cmartorella@edge-security.com      *
*************************************

Usage: brutessh.py options

       -h: destination host
       -u: username to force
       -d: password file
       -t: threads (default 12, more could be bad)
       -p: target port

Example:  brutessh.py -h 192.168.1.55 -u root -d mypasswordlist.txt

Neben BruteSSH befindet sich in dem ausgecheckten Verzeichnis auch noch der SSH Forwarder Scanner ScanSSH. Dessen Optionen können Sie sich ebenfalls anzeigen lassen.

pi@raspberrypi ~ $ python ./edgessh/scanssh.py

*************************************
*SSH Forwarder Scanner Ver. 0.1     *
*Edge-Security Research             *
*Coded by                           *
*Christian Martorella               *
*cmartorella@edge-security.com      *
*Xavier Mendez aka Javi             *
*xmendez@edge-security.com          *
*************************************

Usage: scanssh.py options

       -h: target host
       -u: username
       -p: password
       -l: targets lists to scan
       -t: threads
       --remote-host: host to scan
       --remote-ports: port list to scan
       --default-ports: scan default ports
       --all-ports: scan all 65535 ports
       --keep-tunnels: Forward all open ports

Examples:

        scanssh.py -h 192.168.1.55 -u root -p passowrd -t list.txt
        scanssh.py -h 192.168.1.55 -u root -p password --remote-host 127.0.0.1 --remote-ports 80,443
        scanssh.py -h 192.168.1.55 -u root -p password --remote-host 127.0.0.1 --default-ports

Eine Brute-Force-Attacke auf einen SSH-Server starten Sie durch den folgenden Befehlsaufruf. Mit der Option -h geben Sie die IP-Adresse oder den Hostnamen des zu testenden SSH-Servers an. Durch -u wird der Benutzername festgelegt welcher für den Angriff verwendet werden soll. Ihre Wörterliste geben Sie mit der Option -d an. Wird auf dem Server für SSH nicht der TCP-Port 22 verwendet, können Sie mit der Option -p den Port angeben.

pi@raspberrypi ~ $ python ./edgessh/brutessh.py -h 192.168.10.53 -u root -d ./wordlist.txt -p 22

*************************************
*SSH Bruteforcer Ver. 0.6           *
*Coded by Christian Martorella      *
*Edge-Security Research             *
*cmartorella@edge-security.com      *
*************************************

HOST: 192.168.10.53
Username: root
Password file: ./wordlist.txt
=========================================================
Trying password...
80/306706 pass


Dieser Eintrag wurde am 31.03.2013 erstellt und zuletzt am 18.02.2017 bearbeitet.

Direkter Link zu dieser Seite: http://www.gtkdb.de/index_36_2168.html

[ Zur Startseite ]   [ Zur Kategorie ]


Valid XHTML 1.0 Transitional Valid CSS Valid Atom 1.0

© 2004-2018 by Georg Kainzbauer