Attacco Multithreading sul protocollo SSH2

Si tratta di un attacco di bassa lega, cioè il Brute Force Attack, una combinazione casuale di possibili password, e quindi non è detto che l’attacco vada a buon fine. Il problema però consiste nel multithreading dell’attacco stesso. Il programmatore Ulisses Castro ha scritto uno script in python molto interessante, che necessità però del modulo paramiko, raggiungibile qui: https://www.lag.net/paramiko/

In caso di chiusura del sito stesso vi riporto il repository GitHub: https://github.com/paramiko/paramiko

Lo script prevede la lista di username da testare (estremamente facile se l’utente root ha SSH abilitato) ed un dizionario di password possibili, sfruttando il modulo paramiko per la parallelizzazione dell’attacco, riducendo quindi la velocità di riuscita dello stesso.

Un modo per evitare l’attacco sarebbe quello di escludere l’accesso da root e di utilizzare username poco convenzionali.

Ecco il link dello script su PacketStormSecurity: https://dl.packetstormsecurity.net/Crackers/mtsshbrute.py.txt

In caso di eliminazione dello stesso vi posto il link locale al sito: http://www.freenixsecurity.net/files/cracking/mtsshbrute.py.txt.7z


Author: davenull

Ho 28 anni (ad aprile 29) e vengo da Taranto (Puglia, Italia) e sono:

Sistemista/Programmatore Unix (Debian, OpenMediaVault, OpenWrt, FreeBSD, NetBSD, Lineage OS);

Prototipatore con Raspberry Pi.

Esperto di Sicurezza Informatica, scrivo exploit da poco piì di dieci anni, circa quindici;

Esperto di microarchitetture embedded, specialmente bcm63, ar7 ed armhf (6 e 7);

Fondamentalista del Free Software (Free as in Freedom)

Relatore ed organizzatore di svariati Linux Day a Taranto e a Francavilla Fontana (Brindisi);

Sistemista di svariate sale server che ora non vi sto ad elencare;

Co-Founder di JonixLUG: https://www.jonixlug.altervista.org

Founder di FreeNIX Security Labs: https://www.freenixsecurity.net

Collaboratore esterno dell’Associazione Fare Zero Makers: http://www.farezero.org