
Tecniche brute force con toolOsueta
Cari lettori di Tecnogalaxy, oggi riprenderemo l’argomento sugli attacchi Brute Force con il potente tool Osueta.
Osueta è un potente script scritto in Python utilizzato per sfruttare le vulnerabilità di OpenSSH, seguendo la metodologia di attacco basata sul tempo di enumerazione utente.
L’attaccante cerca i nomi utente su un server di destinazione, questo tool rende più efficace l’attacco a forza bruta per trovare solo le password per i nomi utente identificati.
OpenSSH
OpenSSH è una suite di sicurezza a livello di rete che utilizza il protocollo Secure Shell (SSH) , serve a proteggere la comunicazione di rete attraverso diverse tecniche di crittografia.
Il protocollo SSH è stato introdotto per evitare gli attacchi Man in the middle (MITM). Il server OpenSSH utilizza protocolli di autenticazione basati su nome utente e password, Osueta possiamo utilizzarlo per sfruttare le vulnerabilità del server OpenSSH.
Come sempre ci viene incontro il nostro caro amico Kali Linux!
Apriamo una shell e scriviamo il comando:
apt-get install python-ipy python-nmap
pip install paramiko
Posizioniamoci sul descktop, ne mio caso:
cd Scrivania
Cloniamo il tool:
git clone https://github.com/c0r3dump3d/osueta.git
Posizioniamoci all’interno della directory
cd osueta
Per utilizzare il tool Osueta , dobbiamo sapere l’indirizzo IP della macchina da testare, possiamo farlo usando il seguente comando:
whatweb “url del sito”
Una volta trovato l’ip, scriviamo il seguente comando:
python osueta.py –H “ip trovato” –U root –p 22
H è l’indirizzo ip del sito
U rappresenta un nome utente casuale , come ad esempio root, admin etc….
P è il numero di porta da utilizzare per il test.
Osueta verifica lo stato della porta, (aperta o chiusa). Se la porta è aperta, rileva il banner di servizio per conoscere la versione SSH. Successivamente il tool verifica i nomi utente casuali analizzando i ritardi. E’ possibile anche inserire nel tool dizionari propri da utilizzare, in caso di ritardo significa che il nome utente testato esiste (il server è impegnato a generare e confrontare l’hash di una password molto lunga fornita da Osueta).
Osueta può essere utilizzato anche per eseguire un attacco DoS (Denial of Service), usando il comando seguente:
./osueta.py –H “indirizzo ip” –p 22 –U root –v no –dos yes
Per vedere tutte le funzioni del tool e i parametri da utilizzare, basta scrivere il seguente comando:
./osueta.py -h
Optional arguments:
-h, –help show this help message and exit
-H HOST Host Ip or CIDR netblock.
-k HFILE Host list in a file.
-f FQDN FQDN to attack.
-p PORT Host port.
-L UFILE Username list file.
-U USER Only use a single username.
-d DELAY Time delay fixed in seconds. If not, delay time is calculated.
-v VARI Make variations of the username (default yes).
-o OUTP Output file with positive results.
-l LENGTH Length of the password in characters (x1000) (default 40).
-c VERS Check or not the OpenSSH version (default yes).
–dos DOS Try to make a DOS attack (default no).
-t THREADS Threads for the DOS attack (default 5).
Come difendersi dagli attacchi brute force
Ovviamente la miglior protezione è utilizzare una buona password, da considerare come se fosse paragonabile alle chiavi di casa.
La maggior parte delle persone, per comodità utilizza combinazioni facili. Da una ricerca fatta nel 2016 la password più utilizzata è stata “123456”, al secondo posto invece, la medaglia è andata alla parola “password”, mentre la medaglia di legno (al terzo posto) il codice “12345678”.
Un altro errore molto frequente è quello di usare la stessa parola ripetuta al contrario. In Rete esistono molti programmi gratuiti che sfruttano gli schemi comuni, permettendo di decifrare password poco complesse.
E’ possibile inoltre attivare dei controlli che monitorizzano costantemente i sistemi, dopo diversi tentativi è possibile bannare l’indirizzo ip.
Come sempre fatene buon uso facendo dei test su vostri devaice / computer , farli su devaice/computer non vostri è illegale.
N.B.: Non mi assumo nessuna responsabilità dell’uso che farete della guida, in quanto stilata per uso didattico e formativo.
Al prossimo articolo!
Giorgio Perego
IT Manager
Leggi anche:
- I vantaggi in termini di sicurezza derivanti dall’utilizzo delle VDR nelle transazioni immobiliari
- Cos’è il cashback: caratteristiche, utilità, settori
- Wire ha appena ricevuto un finanziamento di 30 milioni
- Woolsocks: Regali di Natale GRATIS
- Come effettuare il Librabet login ed ottenere i premi
Ti è stato di aiuto questo articolo? Aiuta questo sito a mantenere le varie spese con una donazione a piacere cliccando su questo link. Grazie!
Seguici anche su Telegram cliccando su questo link per rimanere sempre aggiornato sugli ultimi articoli e le novità riguardanti il sito.
Se vuoi fare domande o parlare di tecnologia puoi entrare nel nostro gruppo Telegram cliccando su questo link.
© Tecnogalaxy.it - Vietato riprodurre il contenuto di questo articolo.
I PIÙ LETTI
ARTICOLI RECENTI