Laboratorios: Hacking – Técnicas y contramedidas – Ataques por fuerza bruta (Brute Force) IV

Práctica 48 – Fuerza bruta a terminales de servicio en Windows (Terminal Server)

Herramienta: TSGrinder II
Prerequisitos: Máquina objetivo con el servicio de terminal activo y ejecutandose
Contramedidas: Monitoreo de sesiones, Fuertes controles en las listas de acceso de los routers (ACLs)
Descripción: TSGrinder es una herramienta diseñada para llevar a cabo ataques del tipo brute force mediante sesiones en Terminal Server. La aplicación utiliza un diccionario de posibles contraseñas, las cuales audíta para un usuario definido. Aunque la herramienta es antigua y un poco lenta no se puede desaprovechar su potencial según la necesidad de uso. Esto hace que cada 5 intentos de inicio de sesión vuelva a conectarse a la máquina objetivo.

Procedimiento: Descargar y ejecutar la herramienta TSGrinder desde la línea de comandos mediante la siguiente sintaxis:

tsgrinder –u (nombre de usuario) –w (nombre del archivo diccionario) objetivo

Veamos:
Ubicamos una línea de comandos desde el directorio contenedor de la herramienta

Personalizamos el archivo diccionario según los análisis anteriores (fingerprint), palabras comunes, preferencias del usuario objetivo, etc.

Definimos la siguiente línea de ataque en la shell de windows

tsgrinder –u administrador –w dict 10.30.3.76

Donde:
-u: usuario a auditar
-w: archivo diccionario de contraseñas
10.30.3.76: Dirección IP de mi máquina de laboratorio con windows 2003 server

Luego de ejecutar la anterior línea, aparecerá la pantalla de inicio de sesión remota de la máquina objetivo. En ella se mostrarán los intentos de inicio de sesión, con sus respectivos resultados (la parte más criticada de TSGrinder es la poca velocidad en la que lleva dicha auditoría, pero puede ser utilizada para ciertos escenarios).

Pasado algún tiempo (quizás mucho) aparecerá la ventana de conexión exitosa, además de la contraseña del usuario en la ventana de TSGrinder.

Como se observa la herramienta puede ser efectiva en determinados objetivos en los cuales haya el tiempo suficiente de llevar a cabo este análisis, esto sumado a la inexperticia de administrador del sistema objetivo.

Sobra decir que cada intento de sesión puede ser registrado por el sistema objetivo, además de los accesos autorizados al sistema, en el cual se guardan horario, nombre del cliente, dirección del cliente, etc.

Taller individual:
Darle a las contraseñas de Windows un alto grado de complejidad y llevar a cabo una auditoria de las mismas.
Uso de otras opciones de TSGrinder (leet, para llevar a cabo multiples contraseñas en la misma sesión etc.)
Consultar acerca de como llevar a cabo una monitorización de sesiones en Windows

Próxima sesión: Ataques por fuerza bruta (brute Force) V

Twitter Digg Delicious Stumbleupon Technorati Facebook Email

2 Respuestas para “Laboratorios: Hacking – Técnicas y contramedidas – Ataques por fuerza bruta (Brute Force) IV”

  1. a mi no me paso eso, cuando le doy los comandos me dice que se va conectar y toda la cosa pero luego dice que no se puede conectar y ahi queda

  2. A mi no me funciono tampoco….
    se conectaba pero no llego a probar ni un solo pass, no se si prodria ser un muro de fuego..
    no sabrán de otro método mas eficiente?

Dejar un Comentario