あまり紹介されないツール紹介BackTrack編(6)BruteSSH   4 comments

Posted at 5:55 pm in internet,Security,tool

雨降りですね。イヤですね。そんなことを言っててもしょうがないので無理矢理テンション上げていきたいと思います。

突然ですが私、最近リモートパスクラックはごぶさたしておりますが皆さまはいかがでしょうか。流行の無線LANにしてもアレはローカルでゴリゴリクラックしているわけでして、あと、よくやるのがZIPのパスクラックですが、これまたもちろんローカルなわけで、光ブロードバンドの帯域をフルに使って気合いの入ったリモートパスクラックをする機会にはなかなか恵まれておりません。やる理由もないですからね。

とはいえたまには帯域をギリギリまで使ってみたい衝動に駆られるわけで(かなりウソ)BackTrack4に入っているbrutesshを使ってみようと思います。その名の通り前からちょっと気になるアイツ(SSHサーバー)に(ブルートフォース)アタック! 私の気持ちに気付いて! というツールに間違いありません。うそです。ちょっと海を越えた西側から頻繁に攻撃があるアレですね。

とはいえ紅客の人のように気合いが入ってたり愛国無罪だったりするわけもないのでもちろんターゲットはローカルのサーバですよ。しかも日本のブロードバンドってせっかくの広帯域サービスなのに広く使っているとなぜか帯域を狭められてしまうんですよ。プロバイダの契約って不思議ですね。

とどうでもいい話は置いといて、使ってみることにします。
とりあえずターミナルからこんな感じで使います。


root@bt:/pentest/password/brutessh#python brutessh.py -h 192.168.0.17 -u root -d /usr/share/dict/words

-dで辞書ファイルを指定していますが、ここではBackTrack4の辞書のありかを指定しています。あと-uでrootとか大きく振り回していますが、普通最近のサーバーは外部からrootで接続できるとかありえないだけでなく、そもそもシェルがなかったりもしますので、本当にクラックする気ならこんな無駄なことは止めてもっと現実を直視しましょう。

まあ、そんな自分の心にグサグサ突き刺さるようなことを書いていても悲しくなってくるだけなのでやめておきます。まあ、起動するとこんなかんじでクラックしてくれます。

*************************************
*SSH Bruteforcer Ver. 0.2 *
*Coded by Christian Martorella      *
*Edge-Security Research             *
*laramies@gmail.com                 *
*************************************

HOST: 192.168.0.17 Username: root Password file: /usr/share/dict/words
===========================================================================
Trying password...
A's

Auth OK ---> Password Found: AOL
Abe's
^CAttack suspended by user..

root@bt:/pentest/password/brutessh#

このようにクラックに成功するとAuth OK—>と表示されますが、引き続きクラックは進んでいくのでパスワードは1つでいいの、お兄ちゃん!もうライフは0よ! と思う人は^Cで止めてあげてください。

こんなかんじで家のサーバーのパスワードがなぜかわからなくなったけどSSHからログインできるんでとりあえずここから何とかしてやろうじゃないの、という特殊なシチュエーションの人は使ってみればいいのではないでしょうか。

他の人のサーバーに使うと犯罪者なので使っちゃダメ!ゼッタイ!

Written by bogus on 5月 29th, 2009

Tagged with