網(wǎng)絡(luò)攻防項目實戰(zhàn)ppt項目7 破解Ubuntu Linux SSH 服務(wù)_第1頁
網(wǎng)絡(luò)攻防項目實戰(zhàn)ppt項目7 破解Ubuntu Linux SSH 服務(wù)_第2頁
網(wǎng)絡(luò)攻防項目實戰(zhàn)ppt項目7 破解Ubuntu Linux SSH 服務(wù)_第3頁
網(wǎng)絡(luò)攻防項目實戰(zhàn)ppt項目7 破解Ubuntu Linux SSH 服務(wù)_第4頁
網(wǎng)絡(luò)攻防項目實戰(zhàn)ppt項目7 破解Ubuntu Linux SSH 服務(wù)_第5頁
已閱讀5頁,還剩5頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

網(wǎng)絡(luò)攻防項目實戰(zhàn)

項目7

破解UbuntuLinuxSSH服務(wù)7.1SSH服務(wù)SSH為

SecureShell

的縮寫,由IETF的網(wǎng)絡(luò)小組(NetworkWorkingGroup)所制定,為建立在應(yīng)用層基礎(chǔ)上的安全協(xié)議,專為遠(yuǎn)程登錄會話和其他網(wǎng)絡(luò)服務(wù)提供的協(xié)議。SSH最初是UNIX系統(tǒng)上的一個程序,后來又迅速擴(kuò)展到其他操作平臺,為了讓客戶端遠(yuǎn)程登錄到服務(wù)器進(jìn)行管理和操作,SSH服務(wù)適用于多種平臺,幾乎所有UNIX平臺及HP-UX、Linux、AIX、Solaris、Digital

UNIX、Irix,以及其他平臺,都可運行SSH。7.2實現(xiàn)的功能(1)掌握Metasploit基本原理和操作。(2)掌握Nmap的使用。(3)熟悉在kaliLinux下編輯軟件vi的使用,生成密碼字典。(4)使用Metasploit中的ssh_login模塊,進(jìn)行破解openssh服務(wù)器,獲取登錄用戶的密碼。7.3所需軟件(1)客戶機(jī)操作系統(tǒng):Kali-linux,IP地址為192.168.157.142。(2)服務(wù)器操作系統(tǒng):UbuntuLinux16.04IP地址為192.168.157.128。本實驗是在虛擬機(jī)下實現(xiàn),服務(wù)器UbuntuLinux16.04和客戶端kali-linux都安裝到虛擬機(jī)下。(3)所需軟件:Metasploit、NMAP、字典文件7.4破解步驟(1)加載kali-linux虛擬機(jī),打開kali系統(tǒng)終端,利用nmap對目標(biāo)193.168.1.26進(jìn)行端口掃描。命令如下:nmap-v-A–Pn192.168.157.128,發(fā)現(xiàn)開放22端口,可以嘗試進(jìn)行暴力破解。結(jié)果如圖7.1所示。(2)打開另一個新的命令行窗口,輸入sshmalimei@192.168.157.128,任意輸入密碼,提示訪問被阻止。多次嘗試這個過程(3次或以上),發(fā)現(xiàn)依舊可以嘗試輸入密碼,用戶不會被鎖定,如圖7.2所示,因此滿足暴力破解漏洞存在的所有條件,可以進(jìn)行暴力破解。(3)使用Metasploit中的ssh_login模塊進(jìn)行破擊破解,打開kali系統(tǒng)終端,輸入msfconsole,如圖7.3所示。(4)輸入searchssh_login,搜索ssh_login模塊,如圖7.4所示。(5)輸入useauxiliary/scanner/ssh/ssh_login,加載ssh_login模塊,如圖7.5所示。(6)輸入showoptions,顯示ssh_login模塊參數(shù),如圖7.6所示。(7)設(shè)置暴力破解目標(biāo)主機(jī)的相關(guān)參數(shù),如圖7.7所示。(8)輸入exploit開始暴力破解,成功獲取密碼,malimei用戶的密碼為mali098,且破解出用戶的UID、GID、屬于哪些組,操作系統(tǒng)的發(fā)行版本號和內(nèi)核版本號,如圖7.8所示。(9)打開終端,輸入sshmalimei@192.168.157.128,并輸入破解的密碼,登錄服務(wù)器,如圖7.9所示。(10)輸入命令,查看服務(wù)器相關(guān)信息,如圖7.10所示。7.5添加Tcp_Wrappers防御Tcp_Wrappers可以實現(xiàn)對系統(tǒng)中提供的某些服務(wù)的開放與關(guān)閉、允許和禁止,Tcp_Wrappers的使用簡單,僅需配置兩個文件:/etc/hosts.allow和/etc/hosts.deny,通過它們可以允許或者拒絕某個ip或者ip段的客戶訪問linux服務(wù)器的某項服務(wù)。比如SSH服務(wù),我們通常只對管理員開放,那我們就可以禁用不必要的IP,而只開放管理員可能使用到的IP段。例1:修改“/etc/hosts.allow”文件,在最下面添加一行:

sshd:192.168.100.0/255.255.255.0#允許局域網(wǎng)內(nèi)所有機(jī)器訪問服務(wù)器上的sshd進(jìn)程

sshd:60.28.160.244

#允許外網(wǎng)的60.28.160.244訪問這個服務(wù)器上的sshd進(jìn)程

修改“/etc/hosts.deny”文件,在最后一行添加:

sshd:all

#禁止所有除了hosts.allow文件允許的網(wǎng)段和IP地址外,其他機(jī)器禁止遠(yuǎn)程登錄。例2:允許192.168.3.*網(wǎng)段的機(jī)器登錄SSH服務(wù)器,禁止192.168.157.*網(wǎng)段的機(jī)器登錄SSH服務(wù)器。(1)使用linux下編輯器nano,編輯文件/etc/hosts.allow,允許192.168.3.*的機(jī)器登錄Linux服務(wù)器,如圖7.11所示。(2)編輯文件/etc/hosts.deny,禁止192.168.157.*的機(jī)器登錄Linux服務(wù)器,如圖7.12所示。(3)編輯文件/etc/hosts.allow和/etc/hosts.deny文件完成后,需要重新啟動sshd服務(wù),如圖7.13所示。(4)在客戶端kali下執(zhí)行破解步驟(1)-(7)同上完成后,執(zhí)行輸入exploit開始攻擊,不能獲取SSH服務(wù)器的密碼,如圖7.14所示。說明:/etc/hosts.allow和/etc/hosts.deny

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論