Fuerza bruta con hydra y montando un ssh
description
Transcript of Fuerza bruta con hydra y montando un ssh
![Page 1: Fuerza bruta con hydra y montando un ssh](https://reader034.fdocuments.mx/reader034/viewer/2022052600/557b7d94d8b42aff318b4de4/html5/thumbnails/1.jpg)
Clase 10
17-10-2013
![Page 2: Fuerza bruta con hydra y montando un ssh](https://reader034.fdocuments.mx/reader034/viewer/2022052600/557b7d94d8b42aff318b4de4/html5/thumbnails/2.jpg)
Según OWASP el Brute Forcing consiste en enumerar sistemáticamente todos los posibles candidatos para la solución y comprobar si cada candidato satisface la declaración del problema.
En las pruebas de penetración hacia aplicaciones web, el problema al que nos vamos a enfrentar con la mayor parte es muy a menudo con la necesidad de tener una cuenta de usuario válida para acceder a la parte interna de la aplicación.
![Page 3: Fuerza bruta con hydra y montando un ssh](https://reader034.fdocuments.mx/reader034/viewer/2022052600/557b7d94d8b42aff318b4de4/html5/thumbnails/3.jpg)
Pero para realizar un BruteForcing seguro y rápido, siempre es necesario contar con una buena lista de contraseñas para que el trabajo sea mas eficiente, para tal caso y pensando en ustedes voy a compartir una lista de 14 millones de Password's para el respectivo crackeo de Password's ya sea en Servidores Web's, Servicios FTP, SSH y Router's, que pueden ser usados con el John The Riper, Hydra u otras herramientas que se utilizan para el BruteForcing en cualquier sistema operativo.
![Page 4: Fuerza bruta con hydra y montando un ssh](https://reader034.fdocuments.mx/reader034/viewer/2022052600/557b7d94d8b42aff318b4de4/html5/thumbnails/4.jpg)
xHYDRA
Hydra es una herramienta de fuerza bruta que puede ser usada para los siguientes protocolos:
afp
cisco
cisco-enable
cvs
firebird
ftp
http-get
http-head
http-proxy
https-get
https-head
![Page 5: Fuerza bruta con hydra y montando un ssh](https://reader034.fdocuments.mx/reader034/viewer/2022052600/557b7d94d8b42aff318b4de4/html5/thumbnails/5.jpg)
xHYDRA
Hydra es una herramienta de fuerza bruta que puede ser usada para los siguientes protocolos:
https-form-get
https-form-post
icq
imap
imap-ntlm
ldap2
ldap3
mssql
mysql
ncp
nntp
![Page 6: Fuerza bruta con hydra y montando un ssh](https://reader034.fdocuments.mx/reader034/viewer/2022052600/557b7d94d8b42aff318b4de4/html5/thumbnails/6.jpg)
xHYDRA
Hydra es una herramienta de fuerza bruta que puede ser usada para los siguientes protocolos:
oracle-listener
pcanywhere
pcnfs
pop3
pop3-ntlm
postgres
rexec
rlogin
rsh
sapr3
sip
![Page 7: Fuerza bruta con hydra y montando un ssh](https://reader034.fdocuments.mx/reader034/viewer/2022052600/557b7d94d8b42aff318b4de4/html5/thumbnails/7.jpg)
xHYDRA
Hydra es una herramienta de fuerza bruta que puede ser usada para los siguientes protocolos:
smb
smbnt
smtp-auth
smtp-auth-ntlm
snmp
socks5
ssh2
svn
teamspeak
telnet
vmauthd
vnc
![Page 8: Fuerza bruta con hydra y montando un ssh](https://reader034.fdocuments.mx/reader034/viewer/2022052600/557b7d94d8b42aff318b4de4/html5/thumbnails/8.jpg)
UBICACIÓN:
xHydra se encuentra disponible en la suite de BackTrack y se ubica en:
BackTrack - Privilege Escalation - Password Attacks - Online Attacks - Hydra-gtk.
![Page 9: Fuerza bruta con hydra y montando un ssh](https://reader034.fdocuments.mx/reader034/viewer/2022052600/557b7d94d8b42aff318b4de4/html5/thumbnails/9.jpg)
![Page 10: Fuerza bruta con hydra y montando un ssh](https://reader034.fdocuments.mx/reader034/viewer/2022052600/557b7d94d8b42aff318b4de4/html5/thumbnails/10.jpg)
Esta tabla permite especificar el target y el protocolo para atacar. Target: Usar "Single Target" para especificar un host único. Usar "Target List" para especificar un archivo que contiene una lista de hosts. Eventualmente utilizar "Port" para especificar el puerto para atacar (si no estándar). Seleccione el protocolo en el "Protocol" en la lista desplegable.
Output Options: Use SSL: seleccione esta opción si utiliza el protocolo SSL. Show attemps: muestra todos los intentos de fuerza bruta en la tabla Start. Be verbose: muestra más información en la tabla Start. Debug: muestra información de depuración en la tabla Start.
![Page 11: Fuerza bruta con hydra y montando un ssh](https://reader034.fdocuments.mx/reader034/viewer/2022052600/557b7d94d8b42aff318b4de4/html5/thumbnails/11.jpg)
![Page 12: Fuerza bruta con hydra y montando un ssh](https://reader034.fdocuments.mx/reader034/viewer/2022052600/557b7d94d8b42aff318b4de4/html5/thumbnails/12.jpg)
Esta tabla permite especificar las credenciales que se utilizarán para el ataque de fuerza bruta. Username: Usar "Username" para especificar un nombre de usuario. Usar "Username List" para especificar una lista de nombres de usuario desde un archivo. Password: Usar "Password" si ya sabe la contraseña (poco frecuente). Usar "Password List" para especificar un archivo en el que ha guardado todas las contraseñas
a probar. Colon separated file: Usar "Colon separated file": utilice esta opción si prefiere usar un archivo en el inicio de sesión
y las contraseñas se especifican en un archivo único con dos puntos como separador. Try login as password: utilice esta opcion para el intento y combinacion de logins y
contraseñas de su archivo. Try empty password: se intentará utilizar contraseñas vacías, además de su archivo de
contraseñas.
![Page 13: Fuerza bruta con hydra y montando un ssh](https://reader034.fdocuments.mx/reader034/viewer/2022052600/557b7d94d8b42aff318b4de4/html5/thumbnails/13.jpg)
![Page 14: Fuerza bruta con hydra y montando un ssh](https://reader034.fdocuments.mx/reader034/viewer/2022052600/557b7d94d8b42aff318b4de4/html5/thumbnails/14.jpg)
Esta tabla permite ajustar con precisión el ataque de fuerza bruta.
Performance Options:
Number of Tasks: número de tareas en paralelo (threads). Por defecto: 16
Timeout: tiempo de espera máximo de un proceso de ataque que está esperando una respuesta desde el objetivo. Por defecto: 30
Exit after first found pair: xHydra se cerrará automáticamente cuando un usuario válido y contraseña ha sido encontrado.
Use a HTTP/HTTPS Proxy:
No proxy / HTTP Method / CONNECT Method: permite especificar el tipo de proxy.
Proxy: dirección proxy (por ejemplo http://127.0.0.1:8080)
Proxy needs authentication: utilizar para especificar un nombre de usuario/contraseña.
"Username": nombre de usuario para la autenticación del proxy.
"Password": contraseña que se utilizará para la autenticación del proxy.
![Page 15: Fuerza bruta con hydra y montando un ssh](https://reader034.fdocuments.mx/reader034/viewer/2022052600/557b7d94d8b42aff318b4de4/html5/thumbnails/15.jpg)
![Page 16: Fuerza bruta con hydra y montando un ssh](https://reader034.fdocuments.mx/reader034/viewer/2022052600/557b7d94d8b42aff318b4de4/html5/thumbnails/16.jpg)
Algunos servicios tienen opciones específicas, por lo tanto esta tabla permite especificar estas opciones.
http-proxy module: URL para conectarse a través del proxy. http / https url: URL protegida a la que desea acceder. Cisco Enable, Login for Cisco device: contraseña para el dispositivo de Cisco. LDAP DN: el DN Scope de LDAP para la autenticacion. sapr3 client id: identificación del cliente que quieres atacar (entre 1 y 99). CVS/SVN Repository: directorio de la CVS o SVN. Telnet - Successful Login String: introduzca la cadena de retorno para un
login exitoso. SNMP: seleccionar las opciones por default.
![Page 17: Fuerza bruta con hydra y montando un ssh](https://reader034.fdocuments.mx/reader034/viewer/2022052600/557b7d94d8b42aff318b4de4/html5/thumbnails/17.jpg)
![Page 18: Fuerza bruta con hydra y montando un ssh](https://reader034.fdocuments.mx/reader034/viewer/2022052600/557b7d94d8b42aff318b4de4/html5/thumbnails/18.jpg)
Esta ficha muestra los resultados de xHydra (intentos exitosos, credenciales detallados e información de depuración). También controla la herramienta (start, stop, save, clear output).
Output: Toda la información sobre el proceso de fuerza bruta. Start: inicia el ataque con la información proporcionada. Stop: Detiene el ataque. Save output: permite guardar el resultado en un archivo. Clear output: borra los resultados obtenidos.
La lista de 14 millones de Password's puede ser descargado desde el siguiente enlace: Download 14 Million Password's
![Page 19: Fuerza bruta con hydra y montando un ssh](https://reader034.fdocuments.mx/reader034/viewer/2022052600/557b7d94d8b42aff318b4de4/html5/thumbnails/19.jpg)
REFERENCIAS:
http://www.thc.org/thc-hydra/
http://www.aldeid.com/wiki/Thc-hydra
https://www.owasp.org/index.php/Testing_for_Brute_Force_%28OWASP-AT-004%29
![Page 20: Fuerza bruta con hydra y montando un ssh](https://reader034.fdocuments.mx/reader034/viewer/2022052600/557b7d94d8b42aff318b4de4/html5/thumbnails/20.jpg)
En cualquier distro abrimos una terminal en mi caso:
service ssh status
Posteriormente
service ssh start
Tecleamos en seguida
cd /etc/ssh
ls
Como se ilustra a continuación
![Page 21: Fuerza bruta con hydra y montando un ssh](https://reader034.fdocuments.mx/reader034/viewer/2022052600/557b7d94d8b42aff318b4de4/html5/thumbnails/21.jpg)
![Page 22: Fuerza bruta con hydra y montando un ssh](https://reader034.fdocuments.mx/reader034/viewer/2022052600/557b7d94d8b42aff318b4de4/html5/thumbnails/22.jpg)
Utilizamos el editor vi de Linux
Y tecleamos en la terminal
vi sshd_config para configurar la opción de servidor dentro del directorio de ssh y no movemos nada dejamos todas las opciones por default
Nos salimos y escribimos cd .. Y estamos en el directorio ssh y ahí escribimos ls
En seguida si queremos editar un mensaje en el servidor ssh tecleamos vi issue.net
Salvamos los cambios tecleando dentro del editor vi esc y :wq! (Force write and quit)
![Page 23: Fuerza bruta con hydra y montando un ssh](https://reader034.fdocuments.mx/reader034/viewer/2022052600/557b7d94d8b42aff318b4de4/html5/thumbnails/23.jpg)
En la terminal escribimos service ssh restart
![Page 24: Fuerza bruta con hydra y montando un ssh](https://reader034.fdocuments.mx/reader034/viewer/2022052600/557b7d94d8b42aff318b4de4/html5/thumbnails/24.jpg)
![Page 25: Fuerza bruta con hydra y montando un ssh](https://reader034.fdocuments.mx/reader034/viewer/2022052600/557b7d94d8b42aff318b4de4/html5/thumbnails/25.jpg)
En una nueva terminal escribimos ifconfig
Y posteriormente utilizaremos la ip 192.168.237.132 en una maquina virtual con windows 7
![Page 26: Fuerza bruta con hydra y montando un ssh](https://reader034.fdocuments.mx/reader034/viewer/2022052600/557b7d94d8b42aff318b4de4/html5/thumbnails/26.jpg)
![Page 27: Fuerza bruta con hydra y montando un ssh](https://reader034.fdocuments.mx/reader034/viewer/2022052600/557b7d94d8b42aff318b4de4/html5/thumbnails/27.jpg)
Una vez en windows 7 utilizamos el putty para el acceso ssh con la ip generada del servicio active ssh en backtrack 5R3
Recuerden que el username: es root y pass: toor del backtrack 5R3
Esto lo hicimos con el fin de solo pobrar que el servidor ssh funciona al darnos acceso
![Page 28: Fuerza bruta con hydra y montando un ssh](https://reader034.fdocuments.mx/reader034/viewer/2022052600/557b7d94d8b42aff318b4de4/html5/thumbnails/28.jpg)
![Page 29: Fuerza bruta con hydra y montando un ssh](https://reader034.fdocuments.mx/reader034/viewer/2022052600/557b7d94d8b42aff318b4de4/html5/thumbnails/29.jpg)
En otra maquina virtual con kali accedemos a hydra el proceso esta mostrado en las siguientes imagenes
![Page 30: Fuerza bruta con hydra y montando un ssh](https://reader034.fdocuments.mx/reader034/viewer/2022052600/557b7d94d8b42aff318b4de4/html5/thumbnails/30.jpg)
![Page 31: Fuerza bruta con hydra y montando un ssh](https://reader034.fdocuments.mx/reader034/viewer/2022052600/557b7d94d8b42aff318b4de4/html5/thumbnails/31.jpg)
![Page 32: Fuerza bruta con hydra y montando un ssh](https://reader034.fdocuments.mx/reader034/viewer/2022052600/557b7d94d8b42aff318b4de4/html5/thumbnails/32.jpg)
![Page 33: Fuerza bruta con hydra y montando un ssh](https://reader034.fdocuments.mx/reader034/viewer/2022052600/557b7d94d8b42aff318b4de4/html5/thumbnails/33.jpg)
Con esto comprobamos que hydra funciona