Взлом и проверка на уязвимости

Osueta – скрипт для атак сервера OpenSSH

О скрипте для проведения атак OpenSSH – Osueta

Osueta – мощный скрипт python, используемый для использования уязвимостей OpenSSH с помощью методологии атаки, основанной на пользовательской энциклопедии. С помощью атаки, основанной на пользовательском времени, злоумышленник ищет имена пользователей на целевом сервере. Атака уникальна в том смысле, что делает атаку грубой силы более эффективной, используя усилия по поиску только паролей для идентифицированных имен пользователей.

OpenSSH – это пакет безопасности на уровне сети, который использует протокол Secure Shell (SSH) для защиты сетевой связи с помощью различных методов шифрования. Протокол SSH был введен для защиты сетей от Man in middle (MITM) и кибер-атак подслушивания. Поскольку сервер OpenSSH использует имя пользователя и пароль для проверки подлинности на основе пароля, Osueta становится удобным в использовании уязвимостей сервера OpenSSH и поиске имен пользователей на целевом сервере.

Установка Osueta

На Linux Osueta можно установить с помощью следующих команд.

apt-get install python-ipy python-nmap
pip install paramiko
git clone https://github.com/c0r3dump3d/osueta.git

Osueta - скрипт для атак сервера OpenSSH

После установки Osueta перейдите на рабочий стол, а потом в папку со скриптом, если он был установлен на рабочий стол, конечно же.

cd Desktop
cd osueta

Использование Osueta – скрипт для атак на OpenSSH

Osueta - скрипт для атак сервера OpenSSH

Чтобы увидеть Osueta в действии, нам нужно выяснить целевой IP-адрес. Это можно сделать, используя следующую команду. <Url> в следующей команде – целевой URL-адрес службы, размещенный на целевом сервере.

whatweb <url>

Вышеупомянутая команда помогает найти IP-адрес сервера вместе с другой полезной информацией, как показано на следующем снимке экрана.

Osueta - скрипт для атак сервера OpenSSH

После успешного нахождения IP-адреса сервера используйте следующую команду, чтобы узнать имя пользователя на целевом сервере.

python osueta.py –H <IP Address Here> –U pp –p 22

Здесь H <IP-адрес> – это IP-адрес сервера. U представляет случайное имя пользователя. P – номер порта, используемый в атаке. В данном случае это 22. Когда команда запускается, Osueta проверяет, открыт ли порт или закрыт. Если порт открыт, он обнаруживает, что служебный баннер знает версию SSH. Впоследствии Osueta тестирует случайные имена пользователей, анализируя временные задержки. Список имен пользователей также можно отправить в Osueta, чтобы проверить, существует ли имя пользователя на сервере. Если есть временная задержка, это означает, что имя пользователя существует, потому что сервер занят созданием и сравнением хэша очень длинного пароля, предоставленного Osueta.

Что ещё может делать Osueta

Osueta также можно использовать для запуска атаки на отказ в обслуживании (DoS), используя следующую команду.

./osueta.py –H <IP Address Here>  –p 22 –U pp –v no –dos yes

Синтаксис «dos» представляет атаку «Отказ в обслуживании».

Выводы об инструменте Osueto

Osueto очень хороший инструмент для проведения различных атак, связанных с задержкой ответа сервера. Но надо учитывать фактор, что работает он только с OpenSSH, что ограничивает его функционал.

Подписывайтесь на обновления сайта, а также на наш Telegram.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

56 запросов. 0,900 секунд.