INB COMPUTERS "Honestidad, calidad y profesionalismo"
POST ED: 06 mayo, 2020. ACTUALIZADO EN: 28 octubre, 2024.
En esta entrada explicaremos, a través de un vídeo de demostración, cómo crear un diccionario de usuarios y contraseñas para, a continuación, lanzar un ataque de fuerza bruta contra un servicio SSH.
Para ello hemos preparado una máquina «víctima«, en concreto se trata de una máquina virtual de Vyatta, que emula el funcionamiento de un router, al que hemos activado varios servicios, entre ellos, el servicio SSH. Hemos creado varios usuarios con sus contraseñas correspondientes.
Para realizar el ataque, utilizamos nuestra máquina virtual con Kali Linux, que ya viene con Hydra instalado, herramienta que usaremos para lanzar nuestro ataque de fuerza bruta. Nosotros la usaremos para lanzar ataque contra un servidor SSH, pero puede ser usado para muchos servicios; rdp, ftp, smtp, imap o telnet entre otros.
Hemos creado de forma manual un diccionario de posibles usuarios. Para la creación automática de un diccionario de contraseñas hemos utilizado la herramienta crunch, a la cual le hemos indicado que queremos que se generen contraseñas con un tamaño de 6 caracteres y formado por los caracteres xyz789. Obviamente, se puede utilizar un código de caracteres más complejo, pero aumentaría considerablemente la duración de esta prueba de concepto.
WEB: https://www.openwall.com/john/
GIT: https://github.com/openwall/john
John the Ripper es una herramienta de auditoría de seguridad de contraseñas y recuperación de contraseñas de código abierto disponible para muchos sistemas operativos. John the Ripper jumbo soporta cientos de hash y tipos de cifrado, incluyendo para: contraseñas de usuario de sabores Unix (Linux, *BSD, Solaris, AIX, QNX, etc.), macOS, Windows, "web apps" (e.g., WordPress), groupware (e.g., Notes/Domino) y servidores de bases de datos (SQL, LDAP, etc.); capturas de tráfico de red (autenticación de red de Windows, WiFi WPA-PSK, etc.); claves privadas cifradas (SSH, GnuPG, monederos de criptomonedas, etc.). ), sistemas de archivos y discos (archivos .dmg de macOS y "sparse bundles", BitLocker de Windows, etc.), archivos comprimidos (ZIP, RAR, 7z) y archivos de documentos (PDF, Microsoft Office, etc.) Estos son solo algunos ejemplos, hay muchos más.
Se auditan Contraseñas
Mas información en:
Artículos:
Blacktrack Academy (2016, 17 de enero). Hydra: Ataques de Fuerza Bruta Online. Recuperado el 29 de mayo de 2020 de https://backtrackacademy.com/articulo/hydra-ataques-de-fuerza-bruta-online
Redes Zone (2019, 08 de junio). Hydra 9.0: conoce esta completa herramienta para romper contraseñas. Recuperado el 29 de mayo de 2020 de https://www.redeszone.net/2019/06/08/hydra-9-0-herramienta-romper-contrasenas/