Rencontre 5.1 - Attaque force brute SSH
- 👨🏫 Déroulement
- Introduction aux attaques par force brute
- Atelier pratique SSH
Attaque par force brute SSH
Une attaque par force brute SSH consiste à tenter de se connecter à un serveur SSH en essayant systématiquement différentes combinaisons de noms d'utilisateur et de mots de passe jusqu'à trouver les bonnes informations d'identification.
Principes de base
SSH (Secure Shell) est un protocole de communication sécurisé qui permet d'accéder à distance à un ordinateur. L'authentification se fait généralement par mot de passe ou par clé cryptographique.
Outils couramment utilisés
- Hydra : Outil de craquage de mots de passe en ligne
- Medusa : Outil de force brute parallèle
- Ncrack : Outil de craquage d'authentification réseau
Mesures de protection
- Utiliser des mots de passe forts et complexes
- Limiter le nombre de tentatives de connexion (fail2ban)
- Utiliser l'authentification par clé SSH
- Désactiver l'authentification par mot de passe
- Changer le port SSH par défaut
- Utiliser un pare-feu pour limiter les accès
(Contenu à compléter selon les besoins du cours)
🚩 CTF-proie-predateur (1 point)
La machine proie.7z sur \ed5depinfo\Logiciels_Cours\3U4\proie.7z
- à copier sur ta machine décompresser et lancer dans VMware Workstation
- valide que la machine est partie sur 192.168.220.128 en ssh (ssh alice@192.168.220.128)
- il y a un compte "alice"
- il y a un compte "bob"
- il y a un compte "charlie"
- il y a un compte "david"
- le but du CTF est de trouver le plus de mots de passe possible
La machine d'attaque
- copie le fichier kali.....7z \ed5depinfo\Logiciels_Cours\3U4\
- décompresse et lance dans VMware Workstation
- le compte utilisateur est "kali"
- le mot de passe est "kali"
Utilise la machine d'attaque (nom contenant "kali") pour attaquer la machine proie avec Hydra.
Exemple de syntaxe Hydra pour une attaque SSH en force brute :
hydra -l [utilisateur] -P [fichier_mots_de_passe] -t [threads] ssh://[adresse_ip]
Exemple concret :
hydra -l bob -P /usr/share/metasploit/unix_passwords.txt -t 6 ssh://192.168.220.128
Note: il existe plusieurs listes de mots de passe dans /usr/share/wordlists/ sur Kali Linux.