1. 簡述兩種爆破ssh弱口令的方法
SSH,全稱為Secure Shell,是網路小組(Network Working Group)制定的安全協議,用於遠程登錄會話和其他網路服務的安全傳輸。SSH能夠有效防止信息泄露,被廣泛用於UNIX平台,包括Linux、AIX、Solaris、Digital UNIX和Irix等。
暴力破解SSH密碼是一種常見手法,以下兩種方法是較為常用的:
方法一:使用nmap進行爆破。操作命令為:nmap -p 22 --script=ssh-brute --script-args userdb=用戶字典,passdb=密碼字典 目標機ip。例如,在構建好用戶字典2.txt和密碼字典1.txt後,嘗試爆破192.168.229.129的ssh登陸口令,最終爆破得到的密碼為:aaaaaa。
方法二:使用hydra進行爆破。操作命令為:hydra -l root -P ssh_password.txt 目標機ip ssh -v。在已知用戶名的情況下,hydra使用起來更靈活。例如,構建好密碼字典1.txt後,嘗試爆破192.168.229.129的用戶ezpd的密碼,同樣得到密碼:aaaaaa。
對比之下,hydra使用更靈活。不過,這兩種工具不僅限於爆破SSH密碼,nmap還能掃描網路,hydra還能爆破表單等。
測試環境為用vmware 15創建的兩個kali虛擬機,一個ip為192.168.229.128,一個為192.168.229.129。在129這台虛擬機上創建了一個用戶ezpd,密碼為:aaaaaa,並啟動了SSH服務。啟動SSH服務的命令為:
創建用戶ezpd的命令是引導式的,接下來按照提示輸入密碼,操作過程較為簡單。查看Linux用戶列表的命令為: