共计 682 个字符,预计需要花费 2 分钟才能阅读完成。
概述:
利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题。SSH 客户端适用于多种平台,几乎所有 UNIX 平台—包括 HP-UX、Linux、AIX、Solaris、Digital UNIX、Irix,以及其他平台都可运行 SSH。
使用 SSH 进行服务器远程管理,仅仅需要知道服务器的 IP 地址、端口、管理账号和密码,即可进行服务器的管理,网络安全遵循木桶原理,只要通过 SSH 撕开一个口子,对渗透人员来时这将是一个新的世界。
本文对目前流行的 SSH 密码暴力破解工具进行实战研究、分析和总结,对渗透攻击测试和安全防御具有一定的参考价值,同时也是为了强调大家加强自己服务器密码强度。
环境说明:
靶机是一台 Ubuntu 虚拟机,全新安装的操作系统,root 用户设置弱口令,未做其他优化处理。
爆破源是一台 Kali Linux 虚拟机
实例演示:
先使用 nmap 扫描局域网中查看是否有开放 22 端口的存活主机并输出列表。
nmap -p 22 192.168.118.0/24 > /root/Desktop/list.txt
目标有了,现在开始使爆破靶机。
准备用户、密码的字典,爆破目标 IP 地址(能否爆破成功,取决于字典的数据量!)这里只是为了演示。
用户字典
密码字典
爆破目标
hydra -L /root/Desktop/zidian/user.txt -P /root/Desktop/zidian/password.txt -e nsr -M /root/Desktop/ip.txt -t 10 -vV ssh
爆破执行中,发现已经成功爆破一台主机
验证
总结:
通过本文希望大家今后在设置服务器相关密码的时候应当加强密码的强度,提高安全。
正文完