Laboratorios: Hacking – Técnicas y contramedidas – Ataques por fuerza bruta (Brute Force) V

Práctica 49 – Fuerza bruta con Medusa al servicio SSH (Secure Shell)
Herramienta: Medusa
Prerequisitos: Máquina objetivo con el servicio SSH habilitado y en ejecución
Contramedidas: Monitoreo de sesiones, Fuertes controles en las listas de acceso de los routers (ACLs), versión actualizada del servidor ssh, (más recomendaciones)

Descripción: Medusa es una herramienta desarrollada para llevar ataques del tipo brute force de manera paralela y modular, se destaca en su uso por la rapidez en que realiza dichos ataques. El aplicativo permite llevar a cabo multiples ataques a diferentes sistemas con diferentes usuarios. El objetivo de la herramienta es auditar el inicio de sesión de varios servicios entre ellos MS-SQL Server, VNC, HTTP, SMB, Telnet, el servicio SSH (Secure Shell) y un largo etc. SSH (Secure SHell) es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadora mediante un intérprete de comandos, y también puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos un Servidor X arrancado.

Además de la conexión a otras máquinas, SSH nos permite copiar datos de forma segura (tanto ficheros sueltos como simular sesiones FTP cifradas), gestionar claves RSA para no escribir claves al conectar a las máquinas y pasar los datos de cualquier otra aplicación por un canal seguro tunelizado mediante SSH. (más información sobre SSH)
Procedimiento: Descargar, configurar e instalar la herramienta. Luego ejecutar mediante la siguiente sintaxis:

medusa -h objetivo -u usuario -P passwords -M ssh

Para el objetivo del laboratorio utilizaremos como siempre la mejor distribución enfocada a los test de penetración entre muchas otras bondades: BackTrack. Esta distribución ya trae la herramienta Medusa instalada, configurada y lista para ser usada.

Además como máquina objetivo utilizaré otro sistema Linux con el servicio ssh habilitado, en ejecución y tristemente mal configurado. Cuando afirmo que está mal configurado es por que cambié los parametros que vienen establecidos por defecto, especificamente los que se refieren a intentos de inicio de sesión.

Este laboratorio lo único que pretende, al igual que los anteriores, es acercar de manera didáctica y metodológica a los investigadores y entusiastas del tema, en el manejo de herramientas, conceptualización, y puesta en práctica de conocimientos relacionados al proceder y actuar en técnicas de intrusión a sistemas.

Especificamente, este laboratorio quiere acercar al usuario en los conceptos técnicos del servicio ssh y como atacarlo de manera controlada. Quiero aclarar desde un comienzo, que el ataque por medio de fuerza bruta al servicio ssh es una técnica casi obsoleta, ya que por defecto este servicio viene configurado con un sistema de seguridad medio, el cual bloquea este tipo de ataques. No obstante se pueden dar casos en los que un administrador descuidado o “bondadoso”, tenga que habilitar de manera casi ilimitada los inicios de sesión a su servidor por motivos meramente en pro de ofrecer completa prestación y disponibilidad del servicio a usuarios “lentos” a los cuales se les olvida la contraseña, pero que al intento 200 la recuerdan XD.

Veamos entonces:

Comprovemos que efectivamente se encuentra habilitado el servicio ssh en la máquina objetivo (para ello haré uso de la herramienta insignia para este tipo de conexiones “PuTTY“) desde Windows.

Tratemos de inciar sesión con algunas contraseñas al azar

Algunos intentos fallidos de inicio de sesión

Vamos ahora a ejecutar medusa desde BackTrack

Para objeto del laboratorio crearé una carpeta en el escritorio de BackTrack con el nombre de medusa, en ella guardaré el diccionario con el cual realizaré los intentos.

Ejecutemos la sintaxis medusa sin ningún parametro para observar algunas de sus opciones de uso

Ahora agreguemos el comando -d para visualizar los módulos activos de medusa

Algunos de ellos son:
mssql, telnet, mysql, vnc, ftp, postgres, ssh, http, etc

Es justo esa, la tarea de cada investigador. Utilizar las diferentes opciones de configuración y uso de la herramienta medusa (más información y manual de uso de medusa).

Para nuestro laboratorio bastará con hacer uso de la siguiente sintaxis:

medusa -h 192.168.198.133 -u root -P password -M ssh

Donde:

medusa: Orden de ejecución de la herramienta
-h: Dirección IP objetivo (host)
-u: Usuario (en este caso root)
-P: Archivo contenedor de contraseñas (puede asignarse la ruta completa de ubicación de este archivo, ej. /root/Desktop/carpeta/passwords.txt)
-M: Módulo de ejecución de medusa, para este caso ssh (Secure Shell)

Veamos en acción la herramienta

Resultado en pantalla del ataque de fuerza bruta al servicio SSH

Hagamos ahora el intento de conexión con la contraseña encontrada

Se ha logrado con éxito el acceso al servidor objetivo. Solo queda aclarar que este tipo de ataques son de los más “ruidosos” en un sistema y que cada uno de nuestros intentos (691 en nuestro caso) quedarán registrados en el sistema objetivo.

Para finalizar quisiera mostrar algunos otros usos de la herramienta medusa para otros protocolos haciendo uso de los diferentes módulos del aplicativo.

Veamos como hacerlo para auditar a telnet

Resultado y conexión

Ahora para MS-SQL Server:
Servidor objetivo con SQL Server en ejecución

Sintaxis para el módulo mssql (en este caso tengo el servidor SQL estableciendo conexiones en el puerto 1074, el parámetro puerto puede ser configurado mediante -n)

Resultado

Ahora un ataque con medusa dirigido a un servidor FTP

Resultados

Y finalmente un ataque a un servidor mysql. Para ello identificaré la disponiblidad del servicio mediante nmap

Sintaxis de medusa para MySQL

Resultado:

Taller individual:
Uso de otras opciones de medusa (-n, -s, -g, -r, etc.)
Consultar acerca de como llevar a cabo una monitorización de sesiones.

Próxima sesión: Ataques por fuerza bruta (brute Force) VI

Twitter Digg Delicious Stumbleupon Technorati Facebook Email

10 Respuestas para “Laboratorios: Hacking – Técnicas y contramedidas – Ataques por fuerza bruta (Brute Force) V”

  1. muy bueno era lo q estaba buscando me sirvio de mucho!!!

  2. buenas esta muy buena la explicacion, solo queria agregar q este tipo de ataques no son por fuerza bruta dado que por fuerza bruta no es necesario agregar ningun archivo que contenga passwords, la fuerza bruta funciona incremental, en este caso el ataque seria por medio de diccionario dado que se le esta indicando que debe utlizar los pass existentes en el archivo x , pero muy buena explicacion :)

  3. pues si esos serian ataques de diccionario y no fuerza bruta, aun asi muy interesante la explicacion

  4. necesito una ayuda pliss
    después de haber de haber buscado mucho y leído
    quisiera saber como puedo instalar el modulo ssh.mod en medusa
    uso Ubuntu

    coloco
    medusa -d
    y no me aparece el modulo

  5. Hola muy buena explicacion pero donde consigo los diccionarios de passwords, ademas como seria por fuerza bruta, muchas gracias

  6. Hola!!
    Tengo el mismo problema que Mariusz.Ojalá alguien nos hiciera el favor de ayudarnos.

    Gracias de antemano

  7. Hola, como podría hacer para probar un ataque de diccionario sobre un servicio telnet que no solicita nombre de usuario. ¿basta con omitir la opcion -u?

  8. gracias onque ya sabia pero quise darle una chequada para ver si estab bien xD y para los q no saben haces un diccionario lo que se tiene q haces en la terminal es poner nano (nombre de diccionario) y ponen sus palabras y despues ponen ctrl o y despues ctrl x y listo ya esta su diccionario espero servirles de ayuda

  9. ¿¿por que mi medusa que tengo en backtrack no me quiere leer todos mis contraseñas del diccionario solo me lee a la primera palabra???????
    *ayudaaaaaaaaaa

  10. que pena se que me van a pega por lo q voy a pedir saben si hay versión de medusa para windows

Dejar un Comentario