Aller au contenu principal

Rencontre 5.1 - Attaque force brute SSH

Plan de la rencontre
  1. Introduction aux attaques par force brute
  2. Atelier pratique SSH

Attaque par force brute SSH

Une attaque par force brute SSH consiste à tenter de se connecter à un serveur SSH en essayant systématiquement différentes combinaisons de noms d'utilisateur et de mots de passe jusqu'à trouver les bonnes informations d'identification.

Principes de base

SSH (Secure Shell) est un protocole de communication sécurisé qui permet d'accéder à distance à un ordinateur. L'authentification se fait généralement par mot de passe ou par clé cryptographique.

Outils couramment utilisés

  • Hydra : Outil de craquage de mots de passe en ligne
  • Medusa : Outil de force brute parallèle
  • Ncrack : Outil de craquage d'authentification réseau

Mesures de protection

  1. Utiliser des mots de passe forts et complexes
  2. Limiter le nombre de tentatives de connexion (fail2ban)
  3. Utiliser l'authentification par clé SSH
  4. Désactiver l'authentification par mot de passe
  5. Changer le port SSH par défaut
  6. Utiliser un pare-feu pour limiter les accès

(Contenu à compléter selon les besoins du cours)

🚩 CTF-proie-predateur (1 point)

La machine proie.7z sur \ed5depinfo\Logiciels_Cours\3U4\proie.7z

  • à copier sur ta machine décompresser et lancer dans VMware Workstation
  • valide que la machine est partie sur 192.168.220.128 en ssh (ssh alice@192.168.220.128)
  • il y a un compte "alice"
  • il y a un compte "bob"
  • il y a un compte "charlie"
  • il y a un compte "david"
  • le but du CTF est de trouver le plus de mots de passe possible

La machine d'attaque

  • copie le fichier kali.....7z \ed5depinfo\Logiciels_Cours\3U4\
  • décompresse et lance dans VMware Workstation
  • le compte utilisateur est "kali"
  • le mot de passe est "kali"

Utilise la machine d'attaque (nom contenant "kali") pour attaquer la machine proie avec Hydra.

Exemple de syntaxe Hydra pour une attaque SSH en force brute :

hydra -l [utilisateur] -P [fichier_mots_de_passe] -t [threads] ssh://[adresse_ip]

Exemple concret :

hydra -l bob -P /usr/share/metasploit/unix_passwords.txt -t 6 ssh://192.168.220.128

Note: il existe plusieurs listes de mots de passe dans /usr/share/wordlists/ sur Kali Linux.

Références