SSHtrix é uma daquelas ferramentas que precisam constar no seu cinto de utilidades de pentest, eles simplesmente consegue realizar login cracker multithreaded em SSHv1 e SSHv2. Simples, rápido e fantástico, essa ferramenta é muito útil na hora de realizar um teste para saber se a password utilizada para o usuário X via ssh está forte ou não.

A instalação do SSHtrix não é uma das coisas mais simples, porém, eu consegui fazer um guia depois de passar alguns minutos debugando o carinha. Vejam que este tutorial foi feito para instalação no BackTrack 5 R1, vamos lá:

apt-get install libssl-dev # Instalando Openssl-Devel

apt-get install cmake 

wget --no-check-certificate libssh-0.5.2.tar.gz

tar -xvf libssh-0.5.2.tar.gz 

cd libssh-0.5.2

mkdir build

cd build/

cmake /pentest/stressing/sshtirx/sshtrix-0.0.1/libssh-0.5.2 -DCMAKE_BUILD_TYPE=Debug

make && make install

cd ..

ldconfig

wget http://www.noptrix.net/codes/sshtrix-0.0.1.tar.gz
tar -xvf sshtrix-0.0.1.tar.gz
cd sshtrix-0.0.1

make sshtrix && make install
No final que tudo estiver compilado é só você executar o comando sshtrix 🙂

Vejam um teste do sshtrix em funcionamento:

root@bt:~# sshtrix -h 192.168.1.32 -p 22 -l myuser.txt -k pass.txt -e -s -v
..............
.......
-- testing root - root
--- testing ftstswetwes - asasasasasasa
--- testing ftstswetwes - sdfsdfggtfgfdyhgd
--- testing ftstswetwes - kgjkjgkkgkghk
--- testing ftstswetwes - ftstswetwes
--- found login (user: root pass: toor)
--- testing ftstswetwes - toortoor
--- testing ftstswetwes - rootroot
--- testing ftstswetwes - fydfhgfjf
--- testing ftstswetwes - dany74simo76
--- testing root - ftstswetwes

Por causa deste tipo de ferramenta que recomenda-se a utilização de senhas com mais de 8 caracteres, contendo letras, números e caracteres especiais, além é claro da habilitação no log no próprio sshd_config para analisar de está ocorrendo uma tentativa de bruteforce e bloquear o IP do atacante.

Compartilhar:

Este post tem 6 comentários

  1. Ele seria similar ao hydra? para resolver isso (bloquear bruteforce) tem a opção do fail2ban.

  2. Dennis, mas ai, vc terá que usar o iptables também.. 🙂

  3. Na verdade o que não poderia permitir é que o root seja desabilitado para acesso ssh, acessar com outro usuário e depois elevar o nivel de permissão, mais como tem muita gente que ainda teima em usar o root para acesso ssh e confia bastante no Sistema né!

    =)

Deixe uma resposta

Fechar Menu