______________________________________________________________________________________________________________

HackFix.ru - информационный портал,рассказывающий о событиях в области защиты информации,
взломах,инструментах аудита,программировании для пентестеров!

Osueta-скрипт для серверных атак OpenSSH.
!!!Важно!!!
Вся информация предоставлена исключительно в ознакомительных целях. Ни автор, ни администрация портала не несут ответственности за любой возможный вред, причиненный материалами данной статьи.Применение в корыстных целях карается законодательством РФ.

Osueta-это мощный скрипт python, используемый для использования уязвимостей OpenSSH с помощью методологии атаки на основе времени перечисления пользователей. При атаке, основанной на времени, Перечисленном пользователем, злоумышленник ищет имена пользователей на целевом сервере. Атака уникальна в том смысле, что она делает атаку грубой силы более эффективной, используя усилия по поиску только паролей для идентифицированных имен пользователей.

OpenSSH представляет собой набор безопасности сетевого уровня, который использует протокол Secure Shell (SSH) для обеспечения сетевой связи с помощью различных методов шифрования. Протокол SSH был введен для защиты сетей от Man in the middle (MITM) и подслушивания кибератак. Поскольку OpenSSH сервер использует имя пользователя и пароль на основе протоколов аутентификации, Osueta становится удобным в эксплуатации openssh уязвимости сервера и найти имена пользователей на целевом сервере.

Установка

В Linux Osueta может быть установлена с помощью следующих команд.

apt-get install python-ipy python-nmap

pip install paramiko

git clone https://github.com/c0r3dump3d/osueta.git

После установки Osueta измените каталог на osueta, следуя пути каталога osueta или скопировав папку Osueta на рабочий стол и перенаправив в osueta с помощью следующих команд.

cd Desktop

cd osueta

Запуск инструмента

Чтобы запустить Osueta , нам нужно узнать целевой IP-адрес. Это можно сделать с помощью следующей команды. <Url> в следующей команде является url-адресом целевой службы, размещенным на целевом сервере.

whatweb <url>

Приведенная выше команда помогает найти IP-адрес сервера вместе с другой полезной информацией, как показано на следующем снимке экрана.

После успешного нахождения IP-адрес сервера, выполните следующую команду, чтобы узнать имя пользователя на целевом сервере.

python osueta.py –H <IP Address Here> –U pp –p 22

Здесь H <IP-адрес> — IP-адрес сервера. U представляет случайное имя пользователя. P-номер порта, используемый при атаке. В данном случае, это 22. При выполнении команды Osueta проверяет, открыт порт или закрыт. Если порт открыт, он обнаруживает служебный баннер, чтобы узнать версию SSH. После этого Osueta проверяет случайные имена пользователей, анализируя временные задержки. Список имен можно было бы  проверить, если имя пользователя существует на сервере. Если есть задержка по времени, это означает, что имя пользователя существует, потому что сервер занят генерацией и сравнением хэша очень длинного пароля, предоставленного Osueta.

Так что еще  может сделать Osueta?

Osueta также может быть использован для запуска отказа в обслуживании (DoS) атаки с помощью следующей команды.(команда не полная, кому надо разберутся сами)

./osueta.py –H <**>  –p ** –U ** –v ** –dos ***

Синтаксис » dos «представляет атаку типа » DDOS».

Добавить комментарий

Ваш e-mail не будет опубликован.

______________________________________________________________________________________________________________
^ Наверх