質問をすることでしか得られない、回答やアドバイスがある。

15分調べてもわからないことは、質問しよう!

新規登録して質問してみよう
ただいま回答率
85.48%
CentOS

CentOSは、主にRed Hat Enterprise Linux(RHEL)をベースにした、フリーのソフトウェアオペレーティングシステムです。

セキュリティー

このタグは、コンピューターシステムの安全性やデータの機密性に関連したトピックの為に使われます。

SSH

SSH(Secure Shell)は、セキュアチャネルを通してデータを交換するためのネットワークプロトコルです。リモートサーバーへのコマンド実行やファイル転送を行う時に一般的に使用されます。

Q&A

2回答

1188閲覧

バージョンが異なるOpenSSHに対するhydraの攻撃

gxnrk190

総合スコア11

CentOS

CentOSは、主にRed Hat Enterprise Linux(RHEL)をベースにした、フリーのソフトウェアオペレーティングシステムです。

セキュリティー

このタグは、コンピューターシステムの安全性やデータの機密性に関連したトピックの為に使われます。

SSH

SSH(Secure Shell)は、セキュアチャネルを通してデータを交換するためのネットワークプロトコルです。リモートサーバーへのコマンド実行やファイル転送を行う時に一般的に使用されます。

0グッド

1クリップ

投稿2018/10/09 15:15

編集2018/10/10 02:46

お世話になっております。セキュリティの学習中のものです。
Kali Linuxで装備されているhydraを使ったSSHクラッキングについてのヘルプです。

当該ツールを使ってSSHクラッキングを実践しようとしたところ、
OpenSSH 5.3p1(CentOS6.9)ではクラッキングが上手くいかず、
OpenSSH 7.4p1(CentOS7)では成功するのですが、
どういったことが要因(config?)となって成否が変わるのかが見つけられないのです。

流れとしては、下記2つのホストを攻撃対象としてhydraを使うことにしました。
(いずれのサーバもSSHコマンドでrootとしてログインできることは確認済みです。)

1つ目:Webサーバ
CentOS 6.9
OpenSSH 5.3p1
IPアドレス 192.168.179.5

2つ目:メールサーバ
CentOS 7
OpenSSH 7.4p1
IPアドレス 192.168.179.7

まずhydraで成功の挙動を確かめたく、正しいログイン名とパスワードを引数として
下記コマンドを入力しました

hydra -v -l ログイン名 -p パスワード ssh://対象IP

Webサーバへの攻撃では
クラッキング成功を示すような表示ではなく下記のような表示が出力されました。

[WARNING] Many SSH configurations limit the number of parallel tasks, it is recommended to reduce the tasks: use -t 4 [DATA] max 1 task per 1 server, overall 1 task, 1 login try (l:1/p:1), ~1 try per task [DATA] attacking ssh://192.168.179.5:22/ [VERBOSE] Resolving addresses ... [VERBOSE] resolving done [INFO] Testing if password authentication is supported by ssh://root@192.168.179.5:22 [INFO] Successful, password authentication is supported by ssh://192.168.179.5:22 [STATUS] attack finished for 192.168.179.5 (waiting for children to complete tests) 1 of 1 target completed, 0 valid passwords found Hydra (http://www.thc.org/thc-hydra) finished at 2018-10-10 11:03:28

メールサーバに対する攻撃では
クラッキング成功を示す下記のような出力が表示されました。

[WARNING] Many SSH configurations limit the number of parallel tasks, it is recommended to reduce the tasks: use -t 4 [DATA] max 1 task per 1 server, overall 1 task, 1 login try (l:1/p:1), ~1 try per task [DATA] attacking ssh://192.168.179.7:22/ [VERBOSE] Resolving addresses ... [VERBOSE] resolving done [INFO] Testing if password authentication is supported by ssh://root@192.168.179.7:22 [INFO] Successful, password authentication is supported by ssh://192.168.179.7:22 [ATTEMPT] target 192.168.179.7 - login "ログイン名" - pass "パスワード" - 1 of 1 [child 0] (0/0) [22][ssh] host: 192.168.179.7 login: ログイン名 password: パスワード [STATUS] attack finished for 192.168.179.7 (waiting for children to complete tests) 1 of 1 target successfully completed, 1 valid password found Hydra (http://www.thc.org/thc-hydra) finished at 2018-10-09 22:47:32

Webサーバ以外にも、CentOS6.9で稼働している他のサーバに対してhydraを打っても
成功を示す表示はされませんでした。

OpenSSHのバージョンの違いによって攻撃の成否が異なっているんだと考えているのですが、
どういったことが要因でこのような事象になるのかご教授いただけると幸いです。

なお、当方が使用しているKali linuxはアップデート済みのもので、
hydraではBasic認証、pop、ftpなどのクラッキングは問題なく成功しております。

▼10/10補足▼
パスワードリストを使った際の出力も記載いたします。
なお、パスワードファイルは10行あり、10行目がログイン用のパスワードです。

入力コマンド
hydra -vV -t 4 -l root -P パスファイル ssh://対象IP
※詳細出力用に-vV、タスク数を4に設定しています。

Webサーバ(192.168.179.5)
※何回か試したところ、攻撃終了後の出力として3パターンほどに分かれました。

output1

1[DATA] max 4 tasks per 1 server, overall 4 tasks, 10 login tries (l:1/p:10), ~3 tries per task 2[DATA] attacking ssh://192.168.179.5:22/ 3[VERBOSE] Resolving addresses ... [VERBOSE] resolving done 4[INFO] Testing if password authentication is supported by ssh://root@192.168.179.5:22 5[INFO] Successful, password authentication is supported by ssh://192.168.179.5:22 6[ATTEMPT] target 192.168.179.5 - login "root" - pass "abc" - 1 of 10 [child 0] (0/0) 7[ATTEMPT] target 192.168.179.5 - login "root" - pass "bcd" - 2 of 10 [child 1] (0/0) 8[ATTEMPT] target 192.168.179.5 - login "root" - pass "cde" - 3 of 10 [child 2] (0/0) 9[ATTEMPT] target 192.168.179.5 - login "root" - pass "def" - 4 of 10 [child 3] (0/0) 10[ATTEMPT] target 192.168.179.5 - login "root" - pass "efg" - 5 of 12 [child 1] (0/2) 11[ATTEMPT] target 192.168.179.5 - login "root" - pass "fgh" - 6 of 12 [child 3] (0/2) 12[ATTEMPT] target 192.168.179.5 - login "root" - pass "ghi" - 7 of 12 [child 2] (0/2) 13[ATTEMPT] target 192.168.179.5 - login "root" - pass "root" - 8 of 12 [child 0] (0/2) 14[ATTEMPT] target 192.168.179.5 - login "root" - pass "guest" - 9 of 14 [child 1] (0/4) 15[ATTEMPT] target 192.168.179.5 - login "root" - pass "ログインパスワード" - 10 of 14 [child 2] (0/4) 16[REDO-ATTEMPT] target 192.168.179.5 - login "root" - pass "bcd" - 11 of 14 [child 3] (1/4) 17[REDO-ATTEMPT] target 192.168.179.5 - login "root" - pass "def" - 12 of 14 [child 0] (2/4) 18[REDO-ATTEMPT] target 192.168.179.5 - login "root" - pass "fgh" - 13 of 14 [child 1] (3/4) 19[REDO-ATTEMPT] target 192.168.179.5 - login "root" - pass "root" - 14 of 14 [child 3] (4/4) 20[STATUS] attack finished for 192.168.179.5 (waiting for children to complete tests) 211 of 1 target completed, 0 valid passwords found 22Hydra (http://www.thc.org/thc-hydra) finished at 2018-10-10 11:21:18

output2

1[DATA] max 4 tasks per 1 server, overall 4 tasks, 10 login tries (l:1/p:10), ~3 tries per task 2[DATA] attacking ssh://192.168.179.5:22/ 3[VERBOSE] Resolving addresses ... [VERBOSE] resolving done 4[INFO] Testing if password authentication is supported by ssh://root@192.168.179.5:22 5[INFO] Successful, password authentication is supported by ssh://192.168.179.5:22 6[ATTEMPT] target 192.168.179.5 - login "root" - pass "abc" - 1 of 10 [child 0] (0/0) 7[ATTEMPT] target 192.168.179.5 - login "root" - pass "bcd" - 2 of 10 [child 1] (0/0) 8[ATTEMPT] target 192.168.179.5 - login "root" - pass "cde" - 3 of 10 [child 2] (0/0) 9[ATTEMPT] target 192.168.179.5 - login "root" - pass "def" - 4 of 10 [child 3] (0/0) 10[ATTEMPT] target 192.168.179.5 - login "root" - pass "efg" - 5 of 10 [child 2] (0/0) 11[ATTEMPT] target 192.168.179.5 - login "root" - pass "fgh" - 6 of 11 [child 0] (0/1) 12[ATTEMPT] target 192.168.179.5 - login "root" - pass "ghi" - 7 of 11 [child 1] (0/1) 13[ATTEMPT] target 192.168.179.5 - login "root" - pass "root" - 8 of 11 [child 3] (0/1) 14[ATTEMPT] target 192.168.179.5 - login "root" - pass "guest" - 9 of 12 [child 0] (0/2) 15[ATTEMPT] target 192.168.179.5 - login "root" - pass "ログイン用パスワード" - 10 of 12 [child 3] (0/2) 16[REDO-ATTEMPT] target 192.168.179.5 - login "root" - pass "def" - 11 of 12 [child 2] (1/2) 17[REDO-ATTEMPT] target 192.168.179.5 - login "root" - pass "fgh" - 12 of 12 [child 1] (2/2) 18[STATUS] attack finished for 192.168.179.5 (waiting for children to complete tests) 19[VERBOSE] Disabled child 2 because of too many errors 201 of 1 target completed, 0 valid passwords found 21Hydra (http://www.thc.org/thc-hydra) finished at 2018-10-10 11:37:28

output3

1[INFO] Successful, password authentication is supported by ssh://192.168.179.5:22 2[ATTEMPT] target 192.168.179.5 - login "root" - pass "abc" - 1 of 10 [child 0] (0/0) 3[ATTEMPT] target 192.168.179.5 - login "root" - pass "bcd" - 2 of 10 [child 1] (0/0) 4[ATTEMPT] target 192.168.179.5 - login "root" - pass "cde" - 3 of 10 [child 2] (0/0) 5[ATTEMPT] target 192.168.179.5 - login "root" - pass "def" - 4 of 10 [child 3] (0/0) 6[ATTEMPT] target 192.168.179.5 - login "root" - pass "efg" - 5 of 12 [child 3] (0/2) 7[ATTEMPT] target 192.168.179.5 - login "root" - pass "fgh" - 6 of 12 [child 2] (0/2) 8[ATTEMPT] target 192.168.179.5 - login "root" - pass "ghi" - 7 of 12 [child 1] (0/2) 9[ATTEMPT] target 192.168.179.5 - login "root" - pass "root" - 8 of 12 [child 0] (0/2) 10[ATTEMPT] target 192.168.179.5 - login "root" - pass "guest" - 9 of 12 [child 2] (0/2) 11[ATTEMPT] target 192.168.179.5 - login "root" - pass "ログイン用パスワード" - 10 of 12 [child 3] (0/2) 12[REDO-ATTEMPT] target 192.168.179.5 - login "root" - pass "def" - 11 of 12 [child 0] (1/2) 13[REDO-ATTEMPT] target 192.168.179.5 - login "root" - pass "cde" - 12 of 12 [child 1] (2/2) 14[REDO-ATTEMPT] target 192.168.179.5 - login "root" - pass "ログイン用パスワード" - 13 of 13 [child 2] (3/3) 15[STATUS] attack finished for 192.168.179.5 (waiting for children to complete tests) 16[VERBOSE] Disabled child 0 because of too many errors 17[VERBOSE] Disabled child 1 because of too many errors 181 of 1 target completed, 0 valid passwords found 19[WARNING] Writing restore file because 1 final worker threads did not complete until end. 20[ERROR] 1 target did not resolve or could not be connected 21[ERROR] 4 targets did not complete 22Hydra (http://www.thc.org/thc-hydra) finished at 2018-10-10 11:35:59 23

メールサーバ(192.168.179.7)

[DATA] max 4 tasks per 1 server, overall 4 tasks, 10 login tries (l:1/p:10), ~3 tries per task [DATA] attacking ssh://192.168.179.7:22/ [VERBOSE] Resolving addresses ... [VERBOSE] resolving done [INFO] Testing if password authentication is supported by ssh://root@192.168.179.7:22 [INFO] Successful, password authentication is supported by ssh://192.168.179.7:22 [ATTEMPT] target 192.168.179.7 - login "root" - pass "abc" - 1 of 10 [child 0] (0/0) [ATTEMPT] target 192.168.179.7 - login "root" - pass "bcd" - 2 of 10 [child 1] (0/0) [ATTEMPT] target 192.168.179.7 - login "root" - pass "cde" - 3 of 10 [child 2] (0/0) [ATTEMPT] target 192.168.179.7 - login "root" - pass "def" - 4 of 10 [child 3] (0/0) [ATTEMPT] target 192.168.179.7 - login "root" - pass "efg" - 5 of 10 [child 1] (0/0) [ATTEMPT] target 192.168.179.7 - login "root" - pass "fgh" - 6 of 10 [child 2] (0/0) [ATTEMPT] target 192.168.179.7 - login "root" - pass "ghi" - 7 of 10 [child 0] (0/0) [ATTEMPT] target 192.168.179.7 - login "root" - pass "root" - 8 of 10 [child 3] (0/0) [ATTEMPT] target 192.168.179.7 - login "root" - pass "guest" - 9 of 10 [child 1] (0/0) [ATTEMPT] target 192.168.179.7 - login "root" - pass "ログインパスワード" - 10 of 10 [child 2] (0/0) [22][ssh] host: 192.168.179.7 login: root password: ログインパスワード [STATUS] attack finished for 192.168.179.7 (waiting for children to complete tests) 1 of 1 target successfully completed, 1 valid password found Hydra (http://www.thc.org/thc-hydra) finished at 2018-10-10 11:23:57

挙動の違いとしては、後者(攻撃成功する方)は4タスク試行するごとに出力が一瞬止まりますが、前者(攻撃失敗する方)は一度に全てが出力されます。

気になる質問をクリップする

クリップした質問は、後からいつでもMYページで確認できます。

またクリップした質問に回答があった際、通知やメールを受け取ることができます。

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

guest

回答2

0

単純にメッセージを読むと、要するにログイン可能なパスワードが見つかったか見つからなかったか、、だけなのでは?
成功したサーバのログを確認し、ログインされてしまったユーザーのパスワードを難解なものに変更して再試行してみてはいかがでしょうか?

投稿2018/10/10 08:32

ssasaki

総合スコア1167

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

0

メッセージを見る限り、特に設定エラーなどはなく、攻撃自体は行っているが、認証に失敗している印象があります。
ログを見ると、rootユーザで試していますが、CentOS側でリモートからrootログインを許可していますか? 切り分けのため、Kali linuxからsshでリモートログインできるか、試してみるとよいでしょう。
あるいは、確実にリモートログインできるroot以外のユーザで試してみましょう。

失礼しました。sshでrootログインできることを確認済みとありますね。
ログ中にIPアドレスが2種類でてきます。 192.168.179.5 と 192.168.179.10 です。攻撃対象は 192.168.179.5のはずですが、なぜ 192.168.179.10が出てくるかわかりますか?

投稿2018/10/10 00:49

編集2018/10/10 01:01
ockeghem

総合スコア11701

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

gxnrk190

2018/10/10 02:33 編集

ご回答ありがとうございます。 1つ目のログについてですが、IPアドレスに記載ミスがありました。申し訳ございません。 正しくは全て192.168.179.5で出力されています。正しい出力に貼り替えました。 またパスファイルを使用した場合の出力の違いも補足として加えました。
guest

あなたの回答

tips

太字

斜体

打ち消し線

見出し

引用テキストの挿入

コードの挿入

リンクの挿入

リストの挿入

番号リストの挿入

表の挿入

水平線の挿入

プレビュー

まだベストアンサーが選ばれていません

会員登録して回答してみよう

アカウントをお持ちの方は

15分調べてもわからないことは
teratailで質問しよう!

ただいまの回答率
85.48%

質問をまとめることで
思考を整理して素早く解決

テンプレート機能で
簡単に質問をまとめる

質問する

関連した質問