Laboratorios: Hacking – Técnicas y contramedidas – Ataques por fuerza bruta (Brute Force) VI

Práctica 50 – Brute Force a diferentes protocolos con Hydra
Herramienta: Hydra
Prerequisitos: Ninguno
Contramedidas: Firewalls, Monitoreo de sesiones, Complejidad de contraseñas
Descripción: La herramienta Hydra (incluida en la distribución BackTrack) realizar diferentes ataques de fuerza bruta a diferentes protocolos objetivos. Ofrece dos modos de uso, mediante shell o una sencilla interface gráfica. El uso y definición de esta herramienta ya había sido especificado en un laboratorio anterior (Laboratorio: Hydra a recursos compartidos)

Procedimiento: Desde la shell de Backtrack ejecutar la siguiente sintaxis (para el caso ejecutaremos la interfaz gráfica de Hydra – xhydra):

xhydra

Hydra ejecutando un ataque al protocolo FTP

Definimos y comprobamos la disponibilidad de nuestra máquina objetivo, para ello simplemente haremos uso de ping

Acto seguido ejecutamos la interface de hydra desde la shell: xhydra

Definimos entonces el objetivo (Single Target: IP), puerto de destino (21), Protocolo (FTP)

Acto seguido definimos el nombre de usuario a auditar (Username), para este ejemplo utilizaré el diccionario contenido en la herramienta JohnTheRipper, delimitemos entonces la ruta al diccionario

Pasamos a la pestaña Star. Podemos observar en la parte inferior de la ventana la línea de comandos que se ejecutará de manera indirecta mediante la interface gráficade hydra. Esta misma línea podría ser utilizada desde la shell de BackTrack

Ejecutamos desde el botón “start”. Dependiendo de la calidad de nuestro diccionario obtendremos diferentes resultados en determinados tiempos

Hydra ejecutando un ataque al protocolo SSH

Al igual que en la práctica anterior debemos definir la máquina (IP-Host), puerto y protocolo objetivo

Así mismo definimos usuario a auditar y el archivo de contraseñas

Pasamos a la pestaña Start (observemos en la parte inferior la línea de comandos a ejecutar) y ejecutamos el ataque

Resultados de ataque

Para finalizar veamos como llevar a cabo el mismo ataque, pero desde la línea de comandos

Resultados

Comprobación de resultados (Conexión SSH)

Taller individual:
Uso de otras opciones de Hydra a diferentes protocolos (MS-SQL, MySQL, Telnet, VNC, HTTP – Proxy, etc)
Consultar acerca de como llevar a cabo una monitorización de sesiones.

Próxima sesión: Escaneo de vulnerabilidades I

Twitter Digg Delicious Stumbleupon Technorati Facebook Email

4 Respuestas para “Laboratorios: Hacking – Técnicas y contramedidas – Ataques por fuerza bruta (Brute Force) VI”

  1. con esto se ve que el hydra es de las mejores opciones para hacer ataques por diccionario.

  2. disculpa estos ataques de diccionario son muy funcioles? … mi duda es de donde sacas los diccionarios o en que se basan para crear estos diccionarios… si mi pregunta parece algo #$%!” es k estoy empesando a entrar en este mundo de lo que es el hack y me gustaria comprender bien las cosas para tener un mejor aprendisaje me explico pero muy buen post grasias.

  3. hola, tengo algunas dudas.. espero me ayudes

    1) como hago para sacar el pass de facebook usando hydra en modo escritorio?

    2)qué diferencia hay entre medusa y hydra? cumplen la misma funcion? cual recomienda

    3) para utilizar hydra necesito instalar algun adicional?

    utilizo back track 5r3

    gracias

Trackbacks/Pingbacks

  1. Laboratorio Virtual: Test de Penetración 1 (Introducción y Desarrollo) - diciembre 19, 2008

    [...] Ataques por fuerza bruta I – II – III – IV – V – VI [...]

Dejar un Comentario