Attacco Multithreading sul protocollo SSH2

Si tratta di un attacco di bassa lega, cioè il Brute Force Attack, una combinazione casuale di possibili password, e quindi non è detto che l’attacco vada a buon fine. Il problema però consiste nel multithreading dell’attacco stesso. Il programmatore Ulisses Castro ha scritto uno script in python molto interessante, che necessità però del modulo paramiko, raggiungibile qui: https://www.lag.net/paramiko/

In caso di chiusura del sito stesso vi riporto il repository GitHub: https://github.com/paramiko/paramiko

Lo script prevede la lista di username da testare (estremamente facile se l’utente root ha SSH abilitato) ed un dizionario di password possibili, sfruttando il modulo paramiko per la parallelizzazione dell’attacco, riducendo quindi la velocità di riuscita dello stesso.

Un modo per evitare l’attacco sarebbe quello di escludere l’accesso da root e di utilizzare username poco convenzionali.

Ecco il link dello script su PacketStormSecurity: https://dl.packetstormsecurity.net/Crackers/mtsshbrute.py.txt

In caso di eliminazione dello stesso vi posto il link locale al sito: http://www.freenixsecurity.net/files/cracking/mtsshbrute.py.txt.7z




Leave a comment