WebElektronika

Jelszavak tesztelése Hydraval

person access_time 2018.08.27.
Ebben a cikkben áttekintjük a Kali Linux egyik népszerű programját, amelynek segítségével az adott felhasználóhoz tartozó jelszó tesztelhető. Fontos a használni kívánt jelszó helyes megválasztása, hiszen egy egyszerű, a különböző szótárfile-okban megtalálható jelszó nem biztonságos, könnyen kipörgethető a most bemutatni kívánt alkalmazások egyikével. Figyelem! Csak a saját rendszerünk tesztelésére alkalmazhatjuk a bemutatni kívánt módszereket!


Ez a cikk illeszkedik a korábban indult sorozatunkba, amelynek célja az, hogy az otthoni rendszerünk tesztelésének az alapjait megismerjük, hogy a saját számítógépünk, hálózatunk biztonságosabb legyen. Nem célunk tehát semmilyen segítséget nyújtani más rendszerek feltörésének a megismerésében!

Figyelem! Semmilyen felelősséget nem vállalunk a cikk tartalmáért!

 

Először keressük meg a saját hálózatunkon az Ubuntu operációs rendszerünket, amelyen majd az egyik szolgáltatásnak a jelszóerősségét kívánjuk tesztelni. Először a Kali Linux-on nézzük meg, mi az IP címünk (ifconfig), majd ezután ebben az IP tartományban keressük meg azt a virtuális gépünket, amelyen az Ubuntu operációs rendszer fut. 

Látjuk, hogy a vizsgálni kívánt számítógépünk (Ubuntu, virtuális gép) a 172.18.69.156-es IP címen található. Alkalmazzuk újra az nmap-ot, de úgy, hogy csak ennek a számítógépnek a tulajdonságai érdekelnek minket. Ehhez a következő parancsra lesz szükségünk:

nmap 172.18.69.156

 

Az nmap parancsot nem paramétereztük fel, ezért nem kapunk részletes adatokat, de a nyitott portok láthatóvá váltak számunkra (1. ábra). Célunk most az, hogy teszteljük az ssh szolgáltatás jelszóerősségét.

kep
1. ábra   Az nmap futási eredménye a vizsgálandó IP címnél. Megkaptuk az összes nyitott portot
 

A Kali Linuxban több jelszótörő (tesztelő) progam is megtalálható, most a "hydra"-t nézzük meg. A hydra-nak létezik GUI-s verziója (xhydra) is, de ebben a cikkben a konzolos verzió alkalmazását nézzük át.
​Tekintsük át a hydra-nak a paraméterezési lehetőségét, ehhez kérjünk help-et:

hydra -h

 

A részletes help-ben láthatunk példát, illetve részletes leírást ennek a szoftvernek a használatáról. Alkalmazhatunk munkánk során brute force-ot (-x), de akár szótárfile-t is. Első esetben alkamazzunk felhasználó és jelszó file-okat. Ezeknek az elkészítéséről már itt írtunk, ezért erre már nem térünk ki.

A hydra használata előtt meg kell adni azt az IP címet, ahol a tesztelendő alkalmazásunk fut, az alkalmazás/protokoll nevét, illetve azokat a file-okat, amelyek tartalmazzák a user neveket és a jelszavak variációját.

Adjuk ki a Kali Linux termináljában a következő utasítást:

hydra 172.18.69.156 -L users.txt -P jelszo.txt -t 5 -f ssh

 

Először megadjuk a célszámítógép IP címét, azután az (esetleges) felhasználókat tartalmazó file-t. Ehhez a "-L" kapcsoló alkalmazása szükséges. Ha csak egy (lehetséges) felhasználó jelszavait keressük, akkor a "-l" kapcsolót kell alkalmaznunk.
A "-P"-vel adjuk meg a tesztelendő jelszavak listáját, a "-t"-vel állítjuk be azt, hogy a tesztelés hány szálon (5) fusson. A "-f"-fel állítjuk be azt, hogy ha a hydra megtalálta a login/jelszó párost, akkor fejezze be a működését. 

kep
2. ábra   A hydra futtatása
 

A 2. ábrán láthatjuk, hogy a hydra futtatása sikeres volt, megtalált egy felhasználóhoz tartozó jelszót. Ehhez az kellett, hogy a felhasználó belépési neve és az ahhoz tartozó jelszó a megadott file-okban legyenek.
Ha tudjuk a felhasználónevet és a jelszót, akkor a hydra így is felparaméterezhető, hogy teszteljük ennek a párosnak a helyességét:

hydra 172.18.69.156 -l hackelek -p test -t 5 -f ssh

 

Ha nem szeretnénk alkalmazni jelszófile-t, akkor brute force módszert is használhatjuk. Ahhoz, hogy megismerjük ennek a használatát, adjuk ki a következő parancsot:

hydra -x -h

 

Ekkor egy leírást kapunk arról, hogy hogyan kell a hydra-t felparaméterezni a brute force használatához (3. ábra).

kep
3. ábra   Segítság a hydra alkalmazásához jelszófile nélkül
 

Indítsuk el újra a hydra-t úgy, hogy megadjuk a felhasználó nevét (akinek a jelszavának az erősségét teszteljük), megadjuk még továbbá azt is, hogy ez a tesztelés 64 szálon fusson, de csak a sikeres  találatig.
Ehhez a következő utasítást kell kiadni:

hydra 172.18.69.156 -l hackelek -x 4:4:a -t 64 -f ssh

 

A tesztelés úgy történik, hogy négy, csak kisbetűből állló szavakat próbál ki a hydra (4. ábra).

kep
4. ábra   Hydra alkalmazása véletlen jelszavakkal

Nézzük meg a hálózati forgalmat a wireshark-kal! Indítsuk el a Kali Linuxban és állítsunk be egy szűrőt. Adjuk meg a "host 172.18.69.156" feltételt (5. ábra), ezzel csak azt a forgalmat monitorozzuk, amelynél ez az IP cím "érintett".


5. ábra   Szűrő megadása a wireshark-nál
 

A 6. ábrán látjuk a wireshark-kal elkapott forgalomnak egy részletét.

kep
6. ábra   Hálózati forgalom részlete
 

Fontosnak tartjuk megjegyezni azt is, hogy az olyan programoknak az alkalmazása, mint a hydra (vagy az ncrack, stb) alkalmazása logolásra kerül azon a számítógépen, ahol az a szolgáltatás fut, amelynek a jelszavait teszteljük. Ez a log file (auth.log) az Ubuntu 12.04-nél itt érhető el:

/var/log/auth.log

 

A 7. ábrán látjuk ennek a log file-nak egy részletét.


7. ábra   Az auth.log file részlete
 

Ha szeretnénk ennek a log file-nak a tartalmát törölni az Ubuntu operációs rendszeren, akkor a következő utasítás kiadása szükséges:

sudo truncate /var/log/auth.log --size 0

 

Fontosnak tartjuk ismét megjegyezni azt, hogy ennek a cikknek az a célja, hogy az Olvasót ráébressze a minél erősebb jelszavak használatára.