22-Pentesting SSH
Last updated
Last updated
Secure Shell(SSH) uzaq sistemlər arasında təhlükəsiz əlaqəni təmin edən protokoldur və default portu 22-dir.
Telnet ilə banner grabbing:
Hydra SSH brute force:
SSH servisi haqqında məlumat toplamaq üçün msfconsole modulu:
Msfconsole ssh_login modulu ilə brute force hücumu:
Bunun üçün ssh-audit alətindən istifadə edə bilərsiniz. O, ssh server və client konfiqurasiya auditing proseslərini avtomatlaşdıran bir alətdir:
İstifadəsi:
Vendor
İstifadəçi adı
Parollar
APC
apc, device
apc
Brocade
admin
admin123, password, brocade, fibranne
Cisco
admin, cisco, enable, hsa, pix, pnadmin, ripeop, root, shelladmin
admin, Admin123, default, password, secur4u, cisco, Cisco, _Cisco, cisco123, C1sco!23, Cisco123, Cisco1234, TANDBERG, change_it, 12345, ipics, pnadmin, diamond, hsadb, c, cc, attack, blender, changeme
Citrix
root, nsroot, nsmaint, vdiadmin, kvm, cli, admin
C1trix321, nsroot, nsmaint, kaviza, kaviza123, freebsd, public, rootadmin, wanscaler
D-Link
admin, user
private, admin, user
Dell
root, user1, admin, vkernel, cli
calvin, 123456, password, vkernel, Stor@ge!, admin
EMC
admin, root, sysadmin
EMCPMAdm7n, Password#1, Password123#, sysadmin, changeme, emc
HP/3Com
admin, root, vcx, app, spvar, manage, hpsupport, opc_op
admin, password, hpinvent, iMC123, pvadmin, passw0rd, besgroup, vcx, nice, access, config, 3V@rpar, 3V#rpar, procurve, badg3r5, OpC_op, !manage, !admin
Huawei
admin, root
123456, admin, root, Admin123, Admin@storage, Huawei12#$, HwDec@01, hwosta2.0, HuaWei123, fsp200@HW, huawei123
IBM
USERID, admin, manager, mqm, db2inst1, db2fenc1, dausr1, db2admin, iadmin, system, device, ufmcli, customer
PASSW0RD, passw0rd, admin, password, Passw8rd, iadmin, apc, 123456, cust0mer
Juniper
netscreen
netscreen
NetApp
admin
netapp123
Oracle
root, oracle, oravis, applvis, ilom-admin, ilom-operator, nm2user
changeme, ilom-admin, ilom-operator, welcome1, oracle
VMware
vi-admin, root, hqadmin, vmware, admin
vmware, vmw@re, hqadmin, default
Əgər siz local şənəkədəsinizsə, istifadəçi adı və paroldan istifadə edərək SSH serverinə qoşulacaq qurbana MitM hücumu həyata keçirərək etimadnamələrini oğurlaya bilərsiniz:
İstifadəçi trafiki hücum edən maşına yönləndirilir
Təcavüzkar SSH serverinə qoşulmaq cəhdlərini izləyir və onları öz SSH serverinə yönləndirir
Hücumçunun SSH serveri ilk öncə bütün daxil edilən datanı loglamaq üçün konfiqurasiya edilir, daha sonra bu əmrləri istifadəçinin qoşulmaq istədiyi SSH serverinə göndərir və cavabları qurbana ötürür.
Bu hücumu həyata keçirmək üçün SSH MITM alətindən istifadə edilə bilər.Bu alət auditora SSH bağlantılarına müdaxilə etməyə imkan verir. OpenSSH v7.5p1 mənbə koduna tətbiq edilən yamaq(patch) onun qurban və qoşulmaq istədiyi SSH serveri arasında proksi kimi fəaliyyət göstərməsinə imkan verir.
Defolt olaraq, SSH server tətbiqlərinin əksəriyyəti root girişinə icazə verir, onu deaktiv etmək tövsiyə olunur, çünki bu hesabların etimadnamələri sızarsa, təcavüzkarlar birbaşa inzibati imtiyazlar əldə edəcəklər və bu, həm də təcavüzkarlara bu hesaba bruteforce hücumu həyata keçirməyə imkan verəcəkdir.
openSSH üçün root logini deaktiv etmək üçün aşağıdakı addmları izləyin:
1.SSH server konfiqurasiyalarını redaktə edin:
2.#PermitRootLogin yes
parametrinin dəyərini "no" a dəyişin: PermitRootLogin no
3.Dəyişikliklərin tətbiq olunması üçün systemd manager konfiqurasiyalarını reload edin:
4.SSH serverini yenidən başladın: