SSH Passwort Zugriff mit Brute-Force Script in 19 Sekunden oder „Versuch macht klug!“

Der Versuch macht klug und der Erfolg kommt schon mit dem Versuch und nicht erst wenn es klappt. Wer sein eigenes Passwort für den Raspberry Pi (oder auch jeden anderen Rechner) vergessen hat, kann es ja mal mit dem SSH Brute-Force Script von nmap versuchen. Und es ist auch erschreckend, wie schnell und einfach man ein passwortgeschützen Zugang hacken kann. Aber nur an eigenen Rechnern 😉

Wir habe hier mal, wie oben dargestellt zwei Raspberry Pi. Von dem pi oben links, machen wir mit der Brute-Force-Methode einen Scann des pi auf dem ein SSH Port Nr. 22 offen ist.

Dazu benutzen wir nmap. Das können wir installieren mit

sudo apt-get install nmap oder wie hier beschrieben selbst compilieren.

Nun checken wir, ob der SSH-Port Nr. 22 offen ist mit nmap: …

nmap -p 22 –open ADRESSE-VOM-ZIEL-PI

Brute-Force bedeutet ja, das alle Möglichkeiten einfach durchprobiert werden. Dazu legen wir uns eine Datei mit Usern und eine mit möglichen Passwörtern an. Dann wird einfach alles durchprobiert.

Wir erstellen also eine users.txt mit folgenden Usern:

und eine passwords.txt mit folgenden Passwörtern:

So nun brauchen wir nur noch alles brute forcen mit diesen beiden Dateien und diesen einen Befehl:

nmap -p 22 –script ssh-brute –script-args userdb=users.txt,passdb=passwords.txt ADRESSE-VOM-ZIEL-PI oder wenn nicht aus dem gleichen Verzeichnis gestartet:

nmap -p 22 –script ssh-brute –script-args userdb=/home/pi/users.txt,passdb=/home/pi/passwords.txt ADRESSE-VOM-ZIEL-PI

So das ging ja schnell, nur 66 Sekunden, und das mit einem Pi der nicht wirklich schnell ist und nmap Version 7.70. Und wenn das Passwort nicht als letztes in der Datei stehen würde, währe es ja auch noch viel schneller.

Von einem iMacPro lief es mit der Version 7.91 sogar in 19 Sekunden. Mit der 7.80 Version ist es auf dem iMacPro zu folgendem Fehler gekommen:

Wer das alles über eine Gui ausprobieren will, kann ja Zenmap verwenden, geht aber auch so: