一、入侵第一步:哪個(gè)房間開了哪扇窗戶?

蒼蠅不叮無縫的蛋。
計(jì)算機(jī)世界也一樣,每個(gè)電腦其實(shí)就像一個(gè)房間,都開了一扇一扇的小窗戶,我們稱其為端口。那我們?cè)趺粗滥男╇娔X(房間)開了哪個(gè)端口(窗戶)呢?
linux下用nmap工具!
用法如下:
# nmap -O -sV -sS -v 172.21.73.0/24
以上代表掃描172.21.73.0網(wǎng)段的所有電腦,并分別報(bào)告各個(gè)電腦的開放的端口,例如:

ssh的端口號(hào)是22。我們過濾一下,看哪些機(jī)器開放了22號(hào)端口:
# nmap -O -sV -sS -v 172.21.73.0/24 | grep "22/"
乖乖,還不少喲:

二、入侵第二步:猜密碼之字典文件。
ssh登錄的前提是用戶名和密碼。
如果手動(dòng)一個(gè)一個(gè)試,那到天荒地老也搞不出來啥子。
我們需要兩個(gè)字典文件,一個(gè)放用戶名,一個(gè)放密碼。有了這兩個(gè)字典文件,就可以讓計(jì)算機(jī)去自動(dòng)的幫我們?nèi)L試登錄ssh了。
所以,成功的關(guān)鍵是:字典文件。
如果你的用戶名字典文件的內(nèi)容是:
users.txt
root
admin
guest
none
而你的密碼字典文件的內(nèi)容是:
password.txt
root
P@ssw0rd
admin
password
1
12345
123456
那么程序會(huì)自動(dòng)的分別用每一條用戶信息和每一條密碼信息匹配嘗試登錄ssh。
三、入侵第三步:暴力破解
是時(shí)候祭出我們的破解神器了,那就是大名鼎鼎的hydra。
比如通過第一步的掃描,我們發(fā)現(xiàn)172.21.73.12開放了ssh服務(wù),那我們就可以使用第二步提供的字典文件進(jìn)行破解嘍:
# hydra -L users.txt -P password.txt -t 8 -vV -e ns 172.21.73.12 ssh
以上程序會(huì)使用第二步創(chuàng)建的用戶字典文件和密碼字典文件去嘗試破解172.21.73.12的ssh端口,如果成功登入,則返回對(duì)應(yīng)的用戶名和密碼,運(yùn)行界面如下:

以上就是暴力破解ssh的基本思路,大家可以發(fā)現(xiàn)這里的重點(diǎn)其實(shí)在于字典文件。
在這里,我們的字典文件是手動(dòng)填寫的,但是其實(shí)linux下還有一些工具可以幫助我們生成更智能的、更精準(zhǔn)的字典文件。有了這些字典文件,破解的成功率會(huì)更高喲。
提醒:
大家設(shè)定密碼的時(shí)候一定要設(shè)置的復(fù)雜一點(diǎn)噢,千萬不要讓字典文件給猜到了。
關(guān)于自動(dòng)生成字典文件,下一篇文章再給大家分享,敬請(qǐng)期待。