آموزش حمله بروت فورس برای سرویس FTP
آموزش حمله بروت فورس برروی سرویس FTP با سلام خدمت تک تک کاربران spy24
خرید اکانت الکسا Alexa Pro آموزش تصویری اکانت الکسا
توضیح مختصر در مورد پروتکل ها :
همانطور که دوستان اطلاع دارید ما پروتکل های زیادی در دنیای شبکه جهت برقراری ارتباط داریم .
برای مثال وب سایت ها از پروتکل HTTP یا HTTPS جهت نمایش صفحات وب استفاده می کنند .
اما پروتکلهای زیادی هستند که در کنار یکدیگر بستر اینترنت را تشکیل میدهند.
برای مثال IMAP و POP، دو پروتکلی هستند که در سرویس های ایمیل برای ارسال و دریافت پیامها مورد استفاده قرار میگیرند.
به همین صورت FTP یا File Transfer Protocol نیز یک پروتکل جهت انتقال و دریافت فایل ها مورد استفاده قرار می گیرد.
پروتکل FTP چه کاربرد هایی دارد :
FTP یک ابزار مناسب برای انتقال فایل از سیستم محلی به هاست است.
اما حالا این سوال پیش میاد که چطوری می تونیم به این پروتکل نفوذ کرد یکی از ساده ترین اما کاربردی ترین روش حمله دیکشنری یا بروت فورس است که من امروز قصد دارم با استفاده از ابزار FTPBruter یک حمله روی پروتکل FTP داشته باشم .
ابتدا ابزار FTPBruter را از گیت هاب دانلود کنید :
حالا وارد پوشه ابزار می شویم و ابزار را اجرا می کنیم :
حالا باید آدرس تارگت را وارد کنیم و بعدش نام کاربری اون آدرس بعلاوه یک پسورد باید به برنامه معرفی کنیم :
شما میتونید به ابزار یوزر لیست و پسورد لیست هم معرفی کنید
در آخر هم می تونید پسورد هک شده رو مشاهده کنید ، امیدوارم از این آموزش هم لذت برده باشید. ????
هکرها هک شماره تلفن هک واتس اپ هک و دسترسی
نرم افزار ردیابی گوشی موبایل – برنامه اسپای24
برنامه SPY24 :
که اولین مورد از قوانین سایت و مهمترین آن مقابله با هک میباشد و هر گونه سو استفاده و استفاده نادرست از آموزش ها و برنامه های وبسایت SPY24 بر عهده کاربر می باشد.
سامانه مراقبت از خانواده (SPY24) نام یک نرم افزار موبایل با نصب و فعالسازی بسیار ساده می باشد که به والدین امکان کنترل و مدیریت فعالیت فرزندان در شبکه های مجازی موبایلی را می دهد.
در زیر می توانید برخی از امکانات برنامه SPY24 را مشاهده نمایید:
- نظارت بر تماس ها و پیامک ها به همراه تاریخ و زمان
- گزارش پیام های تلگرام ، اینستاگرام ، واتس اپ و…
- موقعیت لحظه مستمر و مسیر های پیموده شده
- وب سایت های بازدید شده و برنامه های اجرا شده
- با قابلیت پنهان سازی ۱۰۰ درصد برنامه و مدیرت راه دور
- امکان مسدود سازی وب سایت ها، برنامه ها و مخاطبین از راه دور
روزانه اخبار متعددی در ارتباط با جرائم اینترنتی نظیر برخی از کاربران مضر یا رباتها، بعضی وبسایتها که در دسترس عموم قرار دارند و یا بعضی از سرویسها به گوش میرسد. همواره سعی شده است از طریق مقالات تحلیلی، چگونگی انجام چنین فعالیتهایی، زمانی که سیستم ضعیف و یا حتی اشتباه پیکربندیشده است، بیان شود. بنابراین، انجام برخی اقدامات امنیتی نظیر IDS / IPS در فایروال برای محافظت و دفاع از سرور و مشتریان در هنگام پیکربندی حائز اهمیت است. در این مقاله نشان خواهیم داد که چگونه میتوانید از شبکه خود در برابر حملات بروت فورس (Brute Force) بر روی سرویسهای در حال اجرا محافظت کنید؟
بروت فورس چیست؟
یکی از رایج ترین حملات برای دستیابی به نام کاربری و پسورد حمله جستجوی فراگیر (بروت فورس) است. در این حمله مهاجم سعی می کند با چک کردن هزاران مقدار برای نام کاربری و یا پسورد اقدام به ورود به سامانه یا سرویس نماید.
IPS چیست؟
سیستم جلوگیری از نفوذ یا همان IPS یک اقدام امنیتی برای بررسی ترافیک ورودی جهت تشخیص نفوذ و سپس مسدود کردن رویدادهای شناساییشده است. بهعنوانمثال، یک IPS میتواند Packetهای مخرب و ترافیکی را که از یک آدرس IP متخلف میآید، مسدود نماید.
معرفی برنامه FAIL2BAN
File2Ban از طریق اسکن فایلهای لاگ IPهایی که مشکوک به انجام یک عملیات مخرب باشند یا نشانی از آن داشته باشند (برای نمونه ورود متعدد رمز ورود اشتباه و یا تلاشی برای سوءاستفادههای دیگر) را مسدود میکند. File2Ban عموماً تلاش میکند قوانین فایروال را جهت مسدود کردن آدرسهای IP مذکور برای یک بازهی زمانی مشخص، بهروزرسانی کند. در این مقاله چگونگی محافظت از یک سرویس در حال اجرا روی شبکه را در برابر حمله بروت فورس تشریح خواهیم کرد.
تنظیمات موردنیاز آزمایشگاه
- سیستم قربانی: Ubuntu 14.04 (192.168.0.105)
- سیستم مهاجم: Kali Linux (192.168.0.105)
حمله بروت فورس در نبود IPS
حالا میخواهیم زمانی که پورت ۲۲ روی سیستم قربانی برای ورود غیرمجاز باز است، حمله بروت فورس انجام دهیم. با کمک Hydra سعی خواهیم کرد گواهی ورود SSH را حدس بزنیم. (پورت ۲۲، پورت پیشفرض سرویس SSH است.
hydra -L user.txt -P pass.txt 192.168.0.105 ssh
همانطور که در تصویر فوق مشاهده میشود حساب aarti با رمز ورود ۱۲۳ شناساییشده است. بهطور مشابه سعی میکنیم روی پورت ۲۱ سیستم هدف زمانی که برای ورود غیرمجاز باز است، حمله بروت فورس انجام دهیم. با کمک Hydra سعی خواهیم کرد گواهی ورود FTP را حدس بزنیم.
hydra -L user.txt -P pass.txt 192.168.0.105 ftp
با توجه به تصویر میتوان مشاهده کرد که این سرویسها چقدر بد پیکربندیشدهاند. حتی مدیر شبکه، قوانین پیچیدگی گذرواژه را رعایت نکرده است؛ بنابراین اعمال یک حملهی بروت فورس روی چنین شبکهای آسان خواهد بود.
تنظیمات آزمایشگاه برای پیشگیری از نفوذ
میخواهیم تنظیمات مربوط به IPS را روی این شبکه پیادهسازی کنیم تا Packetهای دریافتی را رصد کرده و فعالیتهای مخرب را شناسایی نماییم. همچنین ترافیک رسیده از IPهای آلوده را مسدود نماییم. نصب برنامهی Fail2Ban بسیار آسان است. چراکه Ubuntu یک package برای Fail2Ban در apt-repositories خود دارد. در ابتدا فهرست جدول IP ها را به شما نشان میدهیم. همانطور که در شکل زیر قابلمشاهده است، این فهرست خالی است. سپس دستور نصب را اجرا کرده و سپس پیکربندی مربوطه را از فایل jail.conf به داخل فایل inside.jail کپی میکنیم.
sudo iptables -S
sudo apt-get install fail2ban
در حین پیکربندی Fail2Ban در دستگاه محلی شما، باید دسترسی root داشته یا با استفاده از قوانین sudo از کاربر غیر root استفاده کنید.
پیکربندی FAIL2BAN
سرویس File2Ban دارای فایل پیکربندی jail.local پیشفرض خود در دایرکتوری /etc/fail2ban است. بنابراین، شما نباید این فایل را ویرایش کنید؛ اما میتوانید با استفاده از دستور زیر آن را به فایل jail.local، override نموده و سپس آن را برای پیکربندی موردنظر خود بازکنید.
همانطور که در بالا مشاهده شد، ما موفق به اعمال حملهی Brute Force روی SSH و FTP شدیم. ازاینرو اکنون Fail2Ban را برای متوقف کردن حملهی Brute Force در شبکه پیکربندی خواهیم کرد.
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
sudo gedit /etc/fail2ban/jail.local
بهمحض بازشدنی فایل، میبایست روی چند چیز مانند “ignoreip، bantam، maxretry” تمرکز کرده و سپس مقادیر آنها را با توجه به نیاز خود تغییر دهید. IPهایی که میخواهید Fail2Ban آنها را نادیده بگیرد، تحت عنوان ignoreip تنظیم نمایید. زمان انسداد IPها (برحسب ثانیه) برای یک بازه زمانی معین و حداکثر تلاشها برای ورود یک کاربر را تنظیم نمایید.
ignoreip = 192.168.0.105 127.0.0.1
bantime = 600
maxretry = 3
محافظت از SSH در برابر حملهی بروت فورس
درنهایت، ما سراغ بخشی از فایل پیکربندی که با سرویسهای خاصی سروکار دارد، میرویم. اینها توسط سر صفحههای بخش مانند SSH شناسایی میشوند. همانطور که در تصویر زیر نشان دادهشده است برای فعال کردن هر یک از این بخشها سر صفحه مربوطه را از حالت Comment خارج کرده و مقدار فعالشده را به “true” تغییر دهید. سپس فایل jail.local را ذخیره کرده و سرویس Fail2ban را مجدداً راهاندازی کنید:
[ssh]
enable = true
service fail2ban restart
آزمایش FAIL2BAN برای SSH
Fail2an یک فرمان “fail2ban-client” را ارائه میدهد که برای اجرای Fail2Ban از خط فرمان مورداستفاده قرار میگیرد تا بررسی کند که Fail2Ban در حال اجرا است و jail SSH فعالشده است. شما میتوانید از syntax زیر برای تائید وضعیت خود استفاده کنید.
sudo fail2ban-client status
sudo fail2ban-client status ssh
همانطور که مشاهده میشود در حال حاضر filter list و action list روی صفر تنظیمشده یا به عبارتی خالی است. اگر کسی تلاش کند که از حد مجاز عبور نماید، این مقادیر تغییر خواهند کرد.
همانگونه که در بالا اشاره شد، Fail2Ban، قوانین iptables را جهت رد آدرس IP برای یک بازهی زمانی معین بهروزرسانی میکند و از تصویر زیر میتوان دید که ۳ خطمشی آخر بهطور خودکار توسط Fail2Ban ایجاد میشوند.
اکنون دستگاه میزبان را مجدداً در برابر حمله Brute Force برای ورود SSH آزمایش میکنیم.
hydra -L user.txt -P pass.txt 192.168.0.105 ssh
همانطور که مشاهده میشود، این بار هنگام حمله Brute Force روی پورت ۲۲ با پیغام خطای “connection refused” مواجه میشویم. حال وضعیت ssh jail را پسازاین حمله بررسی میکنیم.
sudo fail2ban-client status ssh
در تصویر زیر مشاهده میشود IPی 192.168.0.104 مسدود شده و هرکس میتواند فایل log را برای جزئیات بیشتر جستجو کند.
tail /var/log/auth.log
چگونگی رفع انسداد یک IP در FIAL2BAN برای SSH
اگر مجدداً بخواهید IP موردنظر را رفع انسداد کنید، میتوانید با دستورات fail2ban-client واردشده و این کار را انجام دهید.
failban-client -i
set ssh unbanip 192.168.0.104
exit
sudo fail2ban-client status ssh
اگر وضعیت ssh jail را یکبار دیگر بررسی کنیم، این بار هیچ IP ای در فهرست IPها نمایش داده نخواهد شد.
محافظت از FTP در برابر حملهی BRUTE FORCE
بهطور مشابه، برای فعال کردن هر یک از این بخشها سر صفحه مربوطه (vsftpd) را از حالت Comment خارج کرده و مقدار فعالشده را مطابق شکل زیر به “true” تغییر دهید. حتی شما میتوانید میزان حداکثر یا مسیر فایل log را مطابق نیاز خود تغییر دهید.
[vsftpd]
enabled = true
maxretry = 3
آزمایش FAIL2BAN برای VSFTP
حالا فایل jail.local را ذخیره کرده و سرویس Fail2ban را مجدداً راهاندازی کنید. سپس میتوانید فایل Fail2ban و وضعیت jail آن، ازجمله قوانین IPtables را بررسی نمایید.
sudo service fail2ban restart
sudo fail2ban-client status
sudo fail2ban-client status vsftpd
iptables -S
به کمک دستور بالا میتوان نتیجه گرفت که اکنون دو jail وجود دارد: ssh و vsftpd. همچنین برخی از سیاستهای جدید Fail2Ban در iptables ایجادشده است.
اکنون دستگاه میزبان را در برابر حملهی Brute Force برای ورود FTP میآزماییم.
hydra -L user.txt -P pass.txt 192.168.0.105 ftp
همانطور که مشاهده میشود این بار حین انجام حملهی Brute Force با خطای “connection refused” مواجه میشویم. اکنون وضعیت vsftpd jail را مجدداً بررسی میکنیم.
sudo fail2ban-client status vsftpd
بااینحال همانطور که در تصویر زیر مشاهده میشود، IPی ۱۹۲.۱۶۸.۰.۱۰۴ مسدود شده و میتوان فایل log را برای جزئیات بیشتر بررسی نمود.
tail /var/log/vsftpd.log
با نگاهی به فایل log vsftpd مشاهده میشود که این فایل شامل تمام جزئیات مربوط به تلاشهای متعدد برای ورود بهحساب کاربری است.
رفع انسداد IP در FAIL2BAN برای VSFTPD
اگر مجدداً بخواهید IP موردنظر خود را رفع انسداد نمایید، میتوانید با دستور fail2bain-client واردشده و مطابق زیر عمل نمایید:
sudo failban-client -i
set ssh unbanip 192.168.0.104
exit
sudo fail2ban-client status vsftpd حال اگر وضعیت vsftpd jail را مجدداً بررسی نمایید، نام هیچ IP ای در فهرست IPها وجود نخواهد داشت.
ببینید با نصب ساده یک ابزار مناسب تا چه حد می توان امنیت سامانه را ارتقاء داد. امیدواریم از این مقاله لذت برده باشید و در آزمون نفوذ شبکه خود از آن کمک گرفته و با بهرهگیری از برنامهی Fail2Ban امنیت شبکهی خود را ارتقاء ببخشید.