Title
Hacking: VII Ataques por Fuerza Bruta PDF Imprimir E-mail
Informática y más! - Hacking: Técnicas y Contramedidas
Escrito por Administrator   
Martes, 18 de Agosto de 2009 18:10

Es necesario aclarar el concepto de Ataques por fuerza bruta (Brute Force) antes de comenzar con las prácticas de los laboratorios.

Veamos la defición ofrecida por la Wikipedia:

“En criptografía, se denomina ataque de fuerza bruta a la forma de recuperar una clave probando todas las combinaciones posibles hasta encontrar aquella que permite el acceso.

Dicho de otro modo, define al procedimiento por el cual a partir del conocimiento del algoritmo de cifrado empleado y de un par texto claro/texto cifrado, se realiza el cifrado (respectivamente, descifrado) de uno de los miembros del par con cada una de las posibles combinaciones de clave, hasta obtener el otro miembro del par. El esfuerzo requerido para que la búsqueda sea exitosa con probabilidad mejor que la par será 2n ? 1 operaciones, donde n es la longitud de la clave (también conocido como el espacio de claves).

Otro factor determinante en el coste de realizar un ataque de fuerza bruta es el juego de caracteres que se pueden utilizar en la clave. Contraseñas que sólo utilicen dígitos numéricos serán más fáciles de descifrar que aquellas que incluyen otros caracteres como letras, así como las que están compuestas por menos caracteres serán también más fáciles de descifrar, la complejidad impuesta por la cantidad de caracteres en una contraseña es logarítmica”. (Más información).

Práctica 45 – fuerza bruta a contraseñas de FTP
Herramienta: BrutusAET 2
Prerequisitos: Ninguno
Contramedidas: Securización de servidores FTP, Clientes con SFTP, complejidad de contraseñas.
Descripción: El protocolo de transferencia de archivos (FTP) es usado para transferir constantemente la información entre clientes y servidores. (principalmente web o backups). La gran mayoría de la información transmitida mediante este protocolo de transferencia es llevada a cabo sin ningún método de cifrado (texto plano), es por esto que la interceptación de dichas transmisiones representa un enorme peligro en la confidencialidad e integridad de los datos.
Algunos de los datos que pueden ser interceptados son los siguientes: nombres de usuarios, contraseñas e información.
Procedimiento: Descargar y ejecutar la herramienta.

Veamos:

Desde el enlace descargamos la herramienta Brutus AET (algo viejita pero aún efectiva).

Desde la ruta seleccionada en la descargar ejecutamos el archivo BrutusA2.exe

Para efectos de práctica he habilitado un servidor FTP portable en una máquina “objetivo” (en mi caso, otra máquina de mi laboratorio, para los seguidores de los laboratorios: máquinas virtuales).

Después de configurar el server FTP de pruebas (he creado un usuario “laboratorio” con idéntica contraseña), ejecutamos entonces el archivo Brutus AET2.
Nos encontraremos con la siguiente interfaz gráfica.

La sencilla interfaz gráfica nos permite configurar los siguientes campos:

Target (objetivo): dirección IP de la máquina (servidor) objetivo.
Tipo: Tipo de protocolo a auditar (para nuestro caso FTP).
Puerto: Por defecto trae seleccionado el 80 (comunmente utilizado para servicios Web, para nuestro caso al seleccionar el protocolo FTP se habilitará el puerto 21).
Usar Proxy: Por ahora no utilizaremos ocultación mediante proxy.
Opciones de autenticación:
Para este laboratorio utilizaré el método de diccionario (método que hace uso de un archivo con los posibles nombres de usuarios y contraseñas, este método puede ser efectivo dependiendo del nivel de experticia del administrador del servidor FTP, los usuarios “novatos” o ingenuos aún utilizan palabras comunes para sus inicios de sesión: fechas de nacimiento, ciudad, mismos nombres, palabras de uso común, etc.).
Deben ubicarse los dos archivos diccionarios “usuarios” y “palabras”.

Opción de selección del tipo de ataque:
Diccionario, combo, fuerza bruta (para nuestro caso diccionario)

Luego de esta corta configuración pasamos a ejecutar el testeo.
Comienza a probar cada uno de los usuarios contenidos en el archivos users.txt contra cada una de las palabras contenidas en el archivo words.txt

De manera paralela quiero mostrar lo que va ocurriendo en los registros (logs) del servidor FTP, en cuanto a intentos de inicio de sesión se refiere. Esto con el fin de mostrar como cada intento de conexión a un servidor puede quedar registrado según la configuración dada por el administrador, esto sumado a la escasa dedicación en el momento de configurar el servidor, pues es posible restringir mediante IP el número de intentos fallidos en un inicio de sesión (Con dicha restricción se haría necesaría la utilización de servidores proxy como método de ocultación de clientes, aunque algunos servidores restringen el acceso a una determinada IP com usuario admin).

Captura de pantalla auditando el usuario “laboratorio” (en este caso, usuario válido)

Auditoría de password finalizada, remarco en rojo el resultado obtenido (+/- 3 minutos para 410 intentos de inicio – combinaciones)

Captura de pantalla del archivo log del servidor FTP

Verificación de los datos obtenidos (conexión mediante el cliente FlashFXP)

Conexión establecida con el equipo objetivo

Taller individual:
Restringir inicios de sesión
Ocultación mediante proxy
Otros métodos de análisis con la herramienta (fuerza bruta y combo)

Práctica 46 – fuerza bruta a contraseñas de servicio de red (NetBIOS)

Herramienta: Essential Net Tools
Prerequisitos: Ninguno
Contramedidas: Complejidad de contraseñas, Firewalls.
Descripción: Aunque el conjunto de herramientas de Essential Net Tools está completamente dirigido a realizar diagnósticos de redes y monitorización de conexiones, también pueden ser usadas para llevar a cabo test de penetración mediante ataques de contraseñas. Esta aplicación incluye varias herramientas indispensables para la administración y monitorización de redes. Entre ellas:
NetStat: muestra la lista de conexiones de red de tu ordenador, información sobre puertos TCP y UDP abiertos, direcciones IP y estados de las conexiones.
NBScan: un poderoso y rápido escáner de NetBIOS. Esta herramienta ofrece una interfaz de usuario gráfica y de fácil administración del archivo lmhosts y funciones de escaneo paralelo, lo que permite comprobar una red clase C en un minuto.
PortScan: un avanzado escáner de TCP que permite escanear tu red buscando puertos activos.
Shares: monitoriza y crea logs de conexiones externas de recursos compartidos, listas de compartidos locales, así como permite conectar a recursos remotos.
LMHosts: un práctico editor de los archivos lmhosts integrados con NBScan.
SysFiles: un editor de archivos de sistema: servicios, protocolo, redes, hosts y lmhosts.
NetAudit (NetBIOS Auditing Tool): permite mejorar la seguridad de comprobación de tu red.
RawSocket: ofrece la capacidad de establecer conexiones de bajo nivel TCP y UDP para resolver y comprobar los diferentes servicios.
TraceRoute y Ping: estas familiares utilidades se presentan de forma personalizable y con resultados convenientemente mostrados.
NSLookup: te permite convertir direcciones IP a hostnames y viceversa, obtener los alias, y mejorar las consultas DNS avanzadas.
ProcMon: muestra una lista de los procesos ejecutándose.
Otras funciones incluyen generación de reportes en HTML, texto y formatos delimitados por comas, posibilidad de compartir direcciones de IP rápidamente entre diferentes herramientas, y mucho más.
Procedimiento: Descargar, instalar y ejecutar la herramienta (Windows).

Veamos:

Descargamos e instalamos la aplicación. (en mí caso utilizaré una versión de pago).

Llevamos a cabo un proceso de instalación común de Windows

Aprobamos los términos de licencia

Seleccionamos la ruta de instalación

Establecemos un lenguaje de uso

Para finalizar la instalación, simplemente hacemos clic en el botón “Finish>”

Vamos ahora a ejecutar la herramienta. Para ello simplemente ejecutamos desde cualquiera de los accesos directos creados en la instalación

Nos encontraremos con la siguiente pantalla. En ella podemos ver el equivalente al comando netstat pero en modo gráfico, la cual nos muestra las conexiones activas en nuestra máquina

Algunas funcionalidades disponibles de la herramienta. (descritas al inicio del post)

La herramienta de especial interés para este laboratorio será entonces NAT (NetBios Auditing Tool), la cual como mencioné, podemos utilizar como herramienta para ataques del tipo brute force. En próximos laboratorios serán utilizadas algunas de las demás herramientas.

La herramienta nos permite asignar los nombres de usuarios y contraseñas a auditar. En el laboratorio de enumeración del objetivo I, aprendimos como podíamos determinar los nombres de usuarios de un sistema objetivo.

En el directorio de instalación de la herramienta, podemos encontrar los dos archivos contenedores de los usuarios y contraseñas disponibles para el análisis. Estos dos archivos planos pueden ser editados a comodidad del investigador, incluyendo o eliminando datos innecesarios según el proceso de identificación anterior

Acto seguido ejecutamos la herramienta de ataque, para ellos hacemos clic en el botón Start

En pocos segundos obtendremos los resultados del test. En este caso, identificamos la contraseña del administrador del sistema objetivo. Además nos muestra algunos datos importantes relacionados con los recursos disponibles de la máquina

Taller individual:
Restringir intentos de inicios de sesión en la máquina objetivo (VMWare)
Investigar sobre los demás usos de la herramienta (netstat, NBScan, Ping, TraceRoute, etc.)

Práctica 47 – John The Ripper para fuerza bruta a contraseñas “hasheadas” de Windows
Herramienta: John the Ripper – Windows, Linux
Prerequisitos: Contraseña “hasheada”
Contramedidas: Complejidad de contraseñas, políticas robustas de contraseñas
Descripción: John the Ripper es un programa de criptografía que aplica fuerza bruta para descifrar contraseñas. Es capaz de romper varios algoritmos de cifrado o hash, como DES, SHA-1 y otros.
Es una herramienta de seguridad muy popular, ya que permite a los administradores de sistemas comprobar que las contraseñas de los usuarios son suficientemente buenas.
John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles, y se puede personalizar su algoritmo de prueba de contraseñas. Eso ha hecho que sea uno de los más usados en este campo.

Características:

  • Optimizado para muchos modelos de procesador.
  • Funciona en muchas arquitecturas y sistemas operativos.
  • Ataques de diccionario y por fuerza bruta.
  • Muy personalizable (es software libre).
  • Permite definir el rango de letras que se usará para construir las palabras, y las longitudes.
  • Permite parar el proceso, y continuarlo más adelante.
  • Permite incluir reglas en el diccionario para decir cómo han de hacerse las variaciones tipográficas.
  • Se puede automatizar; por ejemplo, ponerlo en cron.

Procedimiento: Descargar y ejecutar la herramienta (John the Ripper usa un ataque por diccionario: tiene un diccionario con palabras que pueden ser contraseñas típicas, y las va probando todas. Para cada palabra, la cifra y la compara con el hash a descifrar. Si coinciden, es que la palabra era la correcta.

Esto funciona bien porque la mayor parte de las contraseñas que usa la gente son palabras de diccionario. Pero John the Ripper también prueba con variaciones de estas palabras: les añade números, signos, mayúsculas y minúsculas, cambia letras, combina palabras, etc.

Además ofrece el típico sistema de fuerza bruta en el que se prueban todas las combinaciones posibles, sean palabras o no. Éste es el sistema más lento, y usado sólo en casos concretos, ya que los sistemas anteriores (el ataque por diccionario) ya permiten descubrir muy rápidamente las contraseñas débiles.)

Veamos:

Descargamos la herramienta desde la web oficial del proyecto

Después de descargar, descomprimimos el archivo y accedemos a el desde la línea de comandos

En una ventana paralela abriremos una línea de comandos para hacer uso de la herramienta PwDump, con ella extraeremos los hashes de las contraseñas de Windows a auditar. (Método utilizado caso de no tener el archivo de contraseñas hasheadas).

En este caso auditaré las contraseñas almacenadas en mi equipo local. (en próximos laboratorios tocaremos más a fondo el uso de la herramienta pwdump). Además guardaremos el resultado en un archivo de texto plano llamado “passwords_hash.txt”

Verificamos el resultado del dump de passwords abriendo el archivo de texto plano

Luego de tener el archivo de contraseñas “hasheadas” (requisito de este laboratorio), procedemos a auditar las contraseñas mediante ataque de diccionario (recomendado en primera instancia).
john-386 –wordlist=password.lst passwords_hash.txt

El tiempo en realizar este tipo de ataques depende de la longitud del diccionario, sumado a las reglas que le asignemos (Mayusculas, mínusculas, etc), generalmente es muy corto. (muy diferente a un ataque de fuerza bruta por combinación donde auditará con todas las combinaciones posibles de letras, números, signos, etc.)

Pasamos luego a ordenarle a la herramienta que nos muestre los resultados:

Contundentes !!! (los resultados dependen de la personalización del archivo diccionario que tengamos, recomiendo utilizar palabras comunes como primera medida y luego ir aumentando la complejidad con base a los resultados obtenidos)

Las contraseñas desencriptadas serán mostradas en pantalla, los datos irán separados del signo (:).

  • Nombre de usuario
  • Contraseña
  • ID del usuario

Es importante recordar que los usuarios llevan ligados un ID único, siendo el más importante el (500, administrador), puesto que el nombre de usuario (ej. Administrador), puede ser renombrado como vimos en: “Laboratorio: Hacking – Técnicas y contramedidas – Enumeración del objetivo I”

Veamos ahora como llevar a cabo esta auditoría desde Linux (BackTrack).

Dejamos de lado la instalación de John the Ripper, pues esta herramienta viene incluída en la distribución (motivo por el cual escogí esta distro para los laboratorios), aunque la instalación no varía mucho de otras herramientas (descomprimir, make generic)

Nos ubicamos en la carpeta contenedora de la herramienta john the ripper (usr/local/john) y allí guardamos una copia del archivo de contraseñas “hasheadas” (passwords_hash.txt)

Ejecutamos ahora la herramienta, utilizando un diccionario (password.lst)

Podemos “reforzar” el análisis con la orden john -i passwords_hash.txt (fuerza bruta)

Finalmente le decimos a la herramienta que nos muestre en pantalla los resultados de la auditoría (john -show passwords_hash.txt)

Al igual que en Windows la auditoria no demoró más de 2 segundos.

Taller individual:
Darle a las contraseñas de Windows un alto grado de complejidad y llevar a cabo una auditoria de las mismas.
Consultar y determinar otros usos de la herramienta John The Ripper.

Práctica 48 – Fuerza bruta a terminales de servicio en Windows (Terminal Server)

Herramienta: TSGrinder II
Prerequisitos: Máquina objetivo con el servicio de terminal activo y ejecutandose
Contramedidas: Monitoreo de sesiones, Fuertes controles en las listas de acceso de los routers (ACLs)
Descripción: TSGrinder es una herramienta diseñada para llevar a cabo ataques del tipo brute force mediante sesiones en Terminal Server. La aplicación utiliza un diccionario de posibles contraseñas, las cuales audíta para un usuario definido. Aunque la herramienta es antigua y un poco lenta no se puede desaprovechar su potencial según la necesidad de uso. Esto hace que cada 5 intentos de inicio de sesión vuelva a conectarse a la máquina objetivo.

Procedimiento: Descargar y ejecutar la herramienta TSGrinder desde la línea de comandos mediante la siguiente sintaxis:

tsgrinder –u (nombre de usuario) –w (nombre del archivo diccionario) objetivo

Veamos:
Ubicamos una línea de comandos desde el directorio contenedor de la herramienta

Personalizamos el archivo diccionario según los análisis anteriores (fingerprint), palabras comunes, preferencias del usuario objetivo, etc.

Definimos la siguiente línea de ataque en la shell de windows

tsgrinder –u administrador –w dict 10.30.3.76

Donde:
-u: usuario a auditar
-w: archivo diccionario de contraseñas
10.30.3.76: Dirección IP de mi máquina de laboratorio con windows 2003 server

Luego de ejecutar la anterior línea, aparecerá la pantalla de inicio de sesión remota de la máquina objetivo. En ella se mostrarán los intentos de inicio de sesión, con sus respectivos resultados (la parte más criticada de TSGrinder es la poca velocidad en la que lleva dicha auditoría, pero puede ser utilizada para ciertos escenarios).

Pasado algún tiempo (quizás mucho) aparecerá la ventana de conexión exitosa, además de la contraseña del usuario en la ventana de TSGrinder.

Como se observa la herramienta puede ser efectiva en determinados objetivos en los cuales haya el tiempo suficiente de llevar a cabo este análisis, esto sumado a la inexperticia de administrador del sistema objetivo.

Sobra decir que cada intento de sesión puede ser registrado por el sistema objetivo, además de los accesos autorizados al sistema, en el cual se guardan horario, nombre del cliente, dirección del cliente, etc.

Taller individual:
Darle a las contraseñas de Windows un alto grado de complejidad y llevar a cabo una auditoria de las mismas.
Uso de otras opciones de TSGrinder (leet, para llevar a cabo multiples contraseñas en la misma sesión etc.)
Consultar acerca de como llevar a cabo una monitorización de sesiones en Windows

Práctica 49 – Fuerza bruta con Medusa al servicio SSH (Secure Shell)
Herramienta: Medusa
Prerequisitos: Máquina objetivo con el servicio SSH habilitado y en ejecución
Contramedidas: Monitoreo de sesiones, Fuertes controles en las listas de acceso de los routers (ACLs), versión actualizada del servidor ssh, (más recomendaciones)

Descripción: Medusa es una herramienta desarrollada para llevar ataques del tipo brute force de manera paralela y modular, se destaca en su uso por la rapidez en que realiza dichos ataques. El aplicativo permite llevar a cabo multiples ataques a diferentes sistemas con diferentes usuarios. El objetivo de la herramienta es auditar el inicio de sesión de varios servicios entre ellos MS-SQL Server, VNC, HTTP, SMB, Telnet, el servicio SSH (Secure Shell) y un largo etc. SSH (Secure SHell) es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadora mediante un intérprete de comandos, y también puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos un Servidor X arrancado.

Además de la conexión a otras máquinas, SSH nos permite copiar datos de forma segura (tanto ficheros sueltos como simular sesiones FTP cifradas), gestionar claves RSA para no escribir claves al conectar a las máquinas y pasar los datos de cualquier otra aplicación por un canal seguro tunelizado mediante SSH. (más información sobre SSH)
Procedimiento: Descargar, configurar e instalar la herramienta. Luego ejecutar mediante la siguiente sintaxis:

medusa -h objetivo -u usuario -P passwords -M ssh

 

Para el objetivo del laboratorio utilizaremos como siempre la mejor distribución enfocada a los test de penetración entre muchas otras bondades: BackTrack. Esta distribución ya trae la herramienta Medusa instalada, configurada y lista para ser usada.

Además como máquina objetivo utilizaré otro sistema Linux con el servicio ssh habilitado, en ejecución y tristemente mal configurado. Cuando afirmo que está mal configurado es por que cambié los parametros que vienen establecidos por defecto, especificamente los que se refieren a intentos de inicio de sesión.

Este laboratorio lo único que pretende, al igual que los anteriores, es acercar de manera didáctica y metodológica a los investigadores y entusiastas del tema, en el manejo de herramientas, conceptualización, y puesta en práctica de conocimientos relacionados al proceder y actuar en técnicas de intrusión a sistemas.

Especificamente, este laboratorio quiere acercar al usuario en los conceptos técnicos del servicio ssh y como atacarlo de manera controlada. Quiero aclarar desde un comienzo, que el ataque por medio de fuerza bruta al servicio ssh es una técnica casi obsoleta, ya que por defecto este servicio viene configurado con un sistema de seguridad medio, el cual bloquea este tipo de ataques. No obstante se pueden dar casos en los que un administrador descuidado o “bondadoso”, tenga que habilitar de manera casi ilimitada los inicios de sesión a su servidor por motivos meramente en pro de ofrecer completa prestación y disponibilidad del servicio a usuarios “lentos” a los cuales se les olvida la contraseña, pero que al intento 200 la recuerdan XD.

Veamos entonces:

Comprovemos que efectivamente se encuentra habilitado el servicio ssh en la máquina objetivo (para ello haré uso de la herramienta insignia para este tipo de conexiones “PuTTY“) desde Windows.

Tratemos de inciar sesión con algunas contraseñas al azar

Algunos intentos fallidos de inicio de sesión

Vamos ahora a ejecutar medusa desde BackTrack

Para objeto del laboratorio crearé una carpeta en el escritorio de BackTrack con el nombre de medusa, en ella guardaré el diccionario con el cual realizaré los intentos.

Ejecutemos la sintaxis medusa sin ningún parametro para observar algunas de sus opciones de uso

Ahora agreguemos el comando -d para visualizar los módulos activos de medusa

Algunos de ellos son:
mssql, telnet, mysql, vnc, ftp, postgres, ssh, http, etc

Es justo esa, la tarea de cada investigador. Utilizar las diferentes opciones de configuración y uso de la herramienta medusa (más información y manual de uso de medusa).

Para nuestro laboratorio bastará con hacer uso de la siguiente sintaxis:

medusa -h 192.168.198.133 -u root -P password -M ssh

Donde:

medusa: Orden de ejecución de la herramienta
-h: Dirección IP objetivo (host)
-u: Usuario (en este caso root)
-P: Archivo contenedor de contraseñas (puede asignarse la ruta completa de ubicación de este archivo, ej. /root/Desktop/carpeta/passwords.txt)
-M: Módulo de ejecución de medusa, para este caso ssh (Secure Shell)

Veamos en acción la herramienta

Resultado en pantalla del ataque de fuerza bruta al servicio SSH

Hagamos ahora el intento de conexión con la contraseña encontrada

Se ha logrado con éxito el acceso al servidor objetivo. Solo queda aclarar que este tipo de ataques son de los más “ruidosos” en un sistema y que cada uno de nuestros intentos (691 en nuestro caso) quedarán registrados en el sistema objetivo.

Para finalizar quisiera mostrar algunos otros usos de la herramienta medusa para otros protocolos haciendo uso de los diferentes módulos del aplicativo.

Veamos como hacerlo para auditar a telnet

Resultado y conexión

Ahora para MS-SQL Server:
Servidor objetivo con SQL Server en ejecución

Sintaxis para el módulo mssql (en este caso tengo el servidor SQL estableciendo conexiones en el puerto 1074, el parámetro puerto puede ser configurado mediante -n)

Resultado

Ahora un ataque con medusa dirigido a un servidor FTP

Resultados

Y finalmente un ataque a un servidor mysql. Para ello identificaré la disponiblidad del servicio mediante nmap

Sintaxis de medusa para MySQL

Resultado:

Taller individual:
Uso de otras opciones de medusa (-n, -s, -g, -r, etc.)
Consultar acerca de como llevar a cabo una monitorización de sesiones.

Práctica 50 – Brute Force a diferentes protocolos con Hydra
Herramienta: Hydra
Prerequisitos: Ninguno
Contramedidas: Firewalls, Monitoreo de sesiones, Complejidad de contraseñas
Descripción: La herramienta Hydra (incluida en la distribución BackTrack) realizar diferentes ataques de fuerza bruta a diferentes protocolos objetivos. Ofrece dos modos de uso, mediante shell o una sencilla interface gráfica. El uso y definición de esta herramienta ya había sido especificado en un laboratorio anterior (Laboratorio: Hydra a recursos compartidos)

Procedimiento: Desde la shell de Backtrack ejecutar la siguiente sintaxis (para el caso ejecutaremos la interfaz gráfica de Hydra – xhydra):

xhydra

Hydra ejecutando un ataque al protocolo FTP

Definimos y comprobamos la disponibilidad de nuestra máquina objetivo, para ello simplemente haremos uso de ping

Acto seguido ejecutamos la interface de hydra desde la shell: xhydra

Definimos entonces el objetivo (Single Target: IP), puerto de destino (21), Protocolo (FTP)

Acto seguido definimos el nombre de usuario a auditar (Username), para este ejemplo utilizaré el diccionario contenido en la herramienta JohnTheRipper, delimitemos entonces la ruta al diccionario

Pasamos a la pestaña Star. Podemos observar en la parte inferior de la ventana la línea de comandos que se ejecutará de manera indirecta mediante la interface gráficade hydra. Esta misma línea podría ser utilizada desde la shell de BackTrack

Ejecutamos desde el botón “start”. Dependiendo de la calidad de nuestro diccionario obtendremos diferentes resultados en determinados tiempos

Hydra ejecutando un ataque al protocolo SSH

Al igual que en la práctica anterior debemos definir la máquina (IP-Host), puerto y protocolo objetivo

Así mismo definimos usuario a auditar y el archivo de contraseñas

Pasamos a la pestaña Start (observemos en la parte inferior la línea de comandos a ejecutar) y ejecutamos el ataque

Resultados de ataque

Para finalizar veamos como llevar a cabo el mismo ataque, pero desde la línea de comandos

Resultados

Comprobación de resultados (Conexión SSH)

Taller individual:
Uso de otras opciones de Hydra a diferentes protocolos (MS-SQL, MySQL, Telnet, VNC, HTTP – Proxy, etc)
Consultar acerca de como llevar a cabo una monitorización de sesiones.

Original Dragonjar

Última actualización el Viernes, 21 de Agosto de 2009 10:46
 

Musica