一、入侵第一步:哪個房間開了哪扇窗戶?

蒼蠅不叮無縫的蛋。
計算機(jī)世界也一樣,每個電腦其實就像一個房間,都開了一扇一扇的小窗戶,我們稱其為端口。那我們怎么知道哪些電腦(房間)開了哪個端口(窗戶)呢?
linux下用nmap工具!
用法如下:
# nmap -O -sV -sS -v 172.21.73.0/24
以上代表掃描172.21.73.0網(wǎng)段的所有電腦,并分別報告各個電腦的開放的端口,例如:

ssh的端口號是22。我們過濾一下,看哪些機(jī)器開放了22號端口:
# nmap -O -sV -sS -v 172.21.73.0/24 | grep "22/"
乖乖,還不少喲:

二、入侵第二步:猜密碼之字典文件。
ssh登錄的前提是用戶名和密碼。
如果手動一個一個試,那到天荒地老也搞不出來啥子。
我們需要兩個字典文件,一個放用戶名,一個放密碼。有了這兩個字典文件,就可以讓計算機(jī)去自動的幫我們?nèi)L試登錄ssh了。
所以,成功的關(guān)鍵是:字典文件。
如果你的用戶名字典文件的內(nèi)容是:
users.txt
root
admin
guest
none
而你的密碼字典文件的內(nèi)容是:
password.txt
root
P@ssw0rd
admin
password
1
12345
123456
那么程序會自動的分別用每一條用戶信息和每一條密碼信息匹配嘗試登錄ssh。
三、入侵第三步:暴力破解
是時候祭出我們的破解神器了,那就是大名鼎鼎的hydra。
比如通過第一步的掃描,我們發(fā)現(xiàn)172.21.73.12開放了ssh服務(wù),那我們就可以使用第二步提供的字典文件進(jìn)行破解嘍:
# hydra -L users.txt -P password.txt -t 8 -vV -e ns 172.21.73.12 ssh
以上程序會使用第二步創(chuàng)建的用戶字典文件和密碼字典文件去嘗試破解172.21.73.12的ssh端口,如果成功登入,則返回對應(yīng)的用戶名和密碼,運行界面如下:

以上就是暴力破解ssh的基本思路,大家可以發(fā)現(xiàn)這里的重點其實在于字典文件。
在這里,我們的字典文件是手動填寫的,但是其實linux下還有一些工具可以幫助我們生成更智能的、更精準(zhǔn)的字典文件。有了這些字典文件,破解的成功率會更高喲。
提醒:
大家設(shè)定密碼的時候一定要設(shè)置的復(fù)雜一點噢,千萬不要讓字典文件給猜到了。
關(guān)于自動生成字典文件,下一篇文章再給大家分享,敬請期待。