Raspbian Wheezy: SSH Brute Forcer BruteSSH unter Raspbian einsetzen
Das in Python geschriebene BruteSSH von Edge-Security ist ein multithread-fähiger Brute-Forcer, welcher eine Wörterliste für die Brute-Force-Attacke verwendet. In einem lokalen Netzwerk erreicht man wegen den geringen Latenzzeiten die maximale Anzahl von Passwortversuchen pro Zeiteinheit. BruteSSH eignet sich gut für einen Penetrationstest Ihrer eigenen SSH-Server.
Hinweis: Bitte wenden Sie BruteSSH nur auf Ihre eigenen SSH-Server an. Wenn Sie BruteSSH auf einen fremden Server ohne Genehmigung des Betreibers ansetzen, kann unter Umständen der Betreiber des Servers rechtliche Schritte gegen Sie einleiten.
Für den Einsatz von BruteSSH unter Raspbian auf Ihrem Raspberry Pi benötigen Sie Python und die Python Module python-crypto und python-paramiko. Im derzeit aktuellen Raspbian Image vom 09.02.2013 (2013-02-09-wheezy-raspbian.zip) ist Python bereits installiert und Sie müssen nur noch die fehlenden Python Module installieren. Des Weiteren wird das Paket subversion-tools benötigt um BruteSSH aus dem Repository auschecken zu können.
pi@raspberrypi ~ $ sudo apt-get update
pi@raspberrypi ~ $ sudo apt-get install subversion-tools python-crypto python-paramiko
pi@raspberrypi ~ $ sudo apt-get install subversion-tools python-crypto python-paramiko
Nachdem Sie die benötigten Pakete installiert haben, können Sie sich BruteSSH mit dem folgenden Befehl herunterladen.
pi@raspberrypi ~ $ svn checkout http://edgessh.googlecode.com/svn/trunk/ edgessh
Mit dem folgenden Befehl können Sie sich die Optionen von BruteSSH anzeigen lassen und überprüfen ob alle benötigten Python Module installiert sind.
pi@raspberrypi ~ $ python ./edgessh/brutessh.py
*************************************
*SSH Bruteforcer Ver. 0.6 *
*Coded by Christian Martorella *
*Edge-Security Research *
*cmartorella@edge-security.com *
*************************************
Usage: brutessh.py options
-h: destination host
-u: username to force
-d: password file
-t: threads (default 12, more could be bad)
-p: target port
Example: brutessh.py -h 192.168.1.55 -u root -d mypasswordlist.txt
*************************************
*SSH Bruteforcer Ver. 0.6 *
*Coded by Christian Martorella *
*Edge-Security Research *
*cmartorella@edge-security.com *
*************************************
Usage: brutessh.py options
-h: destination host
-u: username to force
-d: password file
-t: threads (default 12, more could be bad)
-p: target port
Example: brutessh.py -h 192.168.1.55 -u root -d mypasswordlist.txt
Neben BruteSSH befindet sich in dem ausgecheckten Verzeichnis auch noch der SSH Forwarder Scanner ScanSSH. Dessen Optionen können Sie sich ebenfalls anzeigen lassen.
pi@raspberrypi ~ $ python ./edgessh/scanssh.py
*************************************
*SSH Forwarder Scanner Ver. 0.1 *
*Edge-Security Research *
*Coded by *
*Christian Martorella *
*cmartorella@edge-security.com *
*Xavier Mendez aka Javi *
*xmendez@edge-security.com *
*************************************
Usage: scanssh.py options
-h: target host
-u: username
-p: password
-l: targets lists to scan
-t: threads
--remote-host: host to scan
--remote-ports: port list to scan
--default-ports: scan default ports
--all-ports: scan all 65535 ports
--keep-tunnels: Forward all open ports
Examples:
scanssh.py -h 192.168.1.55 -u root -p passowrd -t list.txt
scanssh.py -h 192.168.1.55 -u root -p password --remote-host 127.0.0.1 --remote-ports 80,443
scanssh.py -h 192.168.1.55 -u root -p password --remote-host 127.0.0.1 --default-ports
*************************************
*SSH Forwarder Scanner Ver. 0.1 *
*Edge-Security Research *
*Coded by *
*Christian Martorella *
*cmartorella@edge-security.com *
*Xavier Mendez aka Javi *
*xmendez@edge-security.com *
*************************************
Usage: scanssh.py options
-h: target host
-u: username
-p: password
-l: targets lists to scan
-t: threads
--remote-host: host to scan
--remote-ports: port list to scan
--default-ports: scan default ports
--all-ports: scan all 65535 ports
--keep-tunnels: Forward all open ports
Examples:
scanssh.py -h 192.168.1.55 -u root -p passowrd -t list.txt
scanssh.py -h 192.168.1.55 -u root -p password --remote-host 127.0.0.1 --remote-ports 80,443
scanssh.py -h 192.168.1.55 -u root -p password --remote-host 127.0.0.1 --default-ports
Eine Brute-Force-Attacke auf einen SSH-Server starten Sie durch den folgenden Befehlsaufruf. Mit der Option -h geben Sie die IP-Adresse oder den Hostnamen des zu testenden SSH-Servers an. Durch -u wird der Benutzername festgelegt welcher für den Angriff verwendet werden soll. Ihre Wörterliste geben Sie mit der Option -d an. Wird auf dem Server für SSH nicht der TCP-Port 22 verwendet, können Sie mit der Option -p den Port angeben.
pi@raspberrypi ~ $ python ./edgessh/brutessh.py -h 192.168.10.53 -u root -d ./wordlist.txt -p 22
*************************************
*SSH Bruteforcer Ver. 0.6 *
*Coded by Christian Martorella *
*Edge-Security Research *
*cmartorella@edge-security.com *
*************************************
HOST: 192.168.10.53
Username: root
Password file: ./wordlist.txt
=========================================================
Trying password...
80/306706 pass
*************************************
*SSH Bruteforcer Ver. 0.6 *
*Coded by Christian Martorella *
*Edge-Security Research *
*cmartorella@edge-security.com *
*************************************
HOST: 192.168.10.53
Username: root
Password file: ./wordlist.txt
=========================================================
Trying password...
80/306706 pass
Dieser Eintrag wurde am 31.03.2013 erstellt und zuletzt am 18.02.2017 bearbeitet.
Direkter Link zu dieser Seite: http://www.gtkdb.de/index_36_2168.html
[ Zur Startseite ] [ Zur Kategorie ]
© 2004-2021 by Georg Kainzbauer