Good to Know Database

Brute-Force-Angriff auf einen SSH-Server mit BruteSSH


Das in Python geschriebene BruteSSH ist ein multithread-fähiger Brute-Forcer, welcher eine Wörterliste für die Brute-Force-Attacke verwendet. In einem lokalen Netzwerk erreicht man wegen den geringen Latenzzeiten die maximale Anzahl von Passwortversuchen pro Zeiteinheit. BruteSSH eignet sich gut für einen Penetrationstest Ihrer eigenen SSH-Server.

Hinweis: Bitte wenden Sie BruteSSH nur auf Ihre eigenen SSH-Server an. Wenn Sie BruteSSH auf einen fremden Server ohne Genehmigung des Betreibers ansetzen, kann unter Umständen der Betreiber des Servers rechtliche Schritte gegen Sie einleiten.

Für den Einsatz von BruteSSH benötigen Sie Python und das Modul python-crypto. In der Regel ist Python bereits installiert und Sie müssen nur noch python-crypto nachinstallieren. Unter CentOS 5 installieren Sie das Paket python-crypto mit dem folgenden Befehl.

[root@centos5 ~]# yum install python-crypto

Wenn Sie Ubuntu verwenden, installieren Sie das Paket wie folgt.

georg@ubuntu904:~$ sudo apt-get install python-crypto

BruteSSH können Sie sich von der Internetseite http://www.edge-security.com/ herunterladen.

[georg@centos5 ~]$ wget http://www.edge-security.com/soft/brutessh-0.5.tar.bz2

Anschließend entpacken Sie das heruntergeladene Archiv.

[georg@centos5 ~]$ tar xfj brutessh-0.5.tar.bz2

Mit dem folgenden Befehl starten Sie BruteSSH und erhalten eine Übersicht der verfügbaren Optionen.

[georg@centos5 ~]$ python ./brutessh/brutessh.py

*************************************
*SSH Bruteforcer Ver. 0.2           *
*Coded by Christian Martorella      *
*Edge-Security Research             *
*laramies@gmail.com                 *
*************************************

Usage: brutessh.py options

       -h: destination host

       -u: username to force

       -d: password file

       -t: threads (default 12, more could be bad)


Example:  brutessh.py -h 192.168.1.55 -u root -d mypasswordlist.txt

Eine Brute-Force-Attacke auf einen SSH-Server starten Sie durch den folgenden Befehlsaufruf.

[georg@centos5 ~]$ python ./brutessh/brutessh.py -h 192.168.10.1 -u root -d ./wordlist.txt

Mit der Option -h geben Sie die Adresse des zu testenden SSH-Servers an. Durch -u wird der Benutzername festgelegt welcher für den Angriff verwendet werden soll. Ihre Wörterliste geben Sie mit der Option -d an.


Dieser Eintrag wurde am 01.09.2009 erstellt und zuletzt am 31.03.2013 bearbeitet.

Direkter Link zu dieser Seite: http://www.gtkdb.de/index_7_744.html

[ Zur Startseite ]   [ Zur Kategorie ]


Valid XHTML 1.0 Transitional Valid CSS Valid Atom 1.0

© 2004-2018 by Georg Kainzbauer