Ataques de fuerza bruta

La Fuerza bruta, consistente en la prueba de distintas combinaciones de usuarios y contraseñas hasta encontrar aquella que sea satisfactoria.

1.- Tipos de Fuerza Bruta

Existen dos ataques de este tipo: fuerza bruta y ataque por diccionario.

1.1. Fuerza Bruta

Es efectiva pero costosa, ya que genera todas las combinaciones de letras, números y caracteres especiales que le hayamos indicado. El diccionario crece exponencialmente.

Estas son las combinaciones:

  • 4 dígitos –> 104

10 –> dígitos del 0 al 9

  4 –> 4 combinaciones

  • 6 dígitos –> 106
  • 8 caracteres alfanuméricos –> 27 minúsculas, 27 mayúsculas, 10 números

648

1.2. Fuerza Bruta por Diccionario

Estos son los ataques de fuerza bruta más comunes para ahorrar en tiempo, ya que son menores en palabras.

Es muy importante cogerse un buen diccionario, si vamos a romper un servidor de Londres es muy poco probable que contenga palabras en castellano.

Dichos diccionarios pueden conseguirse a través de muchas páginas Web con repositorios de diccionarios de palabras, categorizados por idiomas, dificultad, popularidad, servicios por defecto, contraseñas populares, … Dichos ficheros pueden descargarse y usarlos en nuestros propios ataques.

Algunas de las webs más populares para descargarse diccionarios son:

www.skullsecurity.org

www.insidepro.com

www.packetstormsecurity.org

2.- CRUNCH

https://sourceforge.net/projects/crunch-wordlist

Herramienta que se usa para generar nuestro propio diccionario donde se puede especificar el conjunto de caracteres que conformarán dichas palabras. Crunch se encargará de generar todas las posibles combinaciones y permutaciones de dichos caracteres. La sintaxis es simple:

crunch min max caracteres

Min es el número mínimo de caracteres que tendrán las palabras del diccionario y max lo mismo pero máximo. Caracteres serán los caracteres que queremos que conformen dichas palabras. Por ejemplo:

crunch 1 3 123 = 1, 2, 3, 11, 12, 13, 21, 22, 23, 31, 32, 33, 111, 112, 113, 211, 212, … 323, 333

crunch 2 2 ab12 = aa, ab, a1, a2, ba, bb, b1, … 21, 22

De esta forma es fácil generar un diccionario para conseguir justo aquello que necesitemos. Si se sabe que una contraseña va a tener 4 números, sabemos que va a encontrarse en la salida del comando:

crunch 4 4 0123456789

 

3.- HYDRA

http://sectools.org/tool/hydra

Herramienta que automatiza la prueba de usuarios y contraseñas en una gran variedad de servicios. Es una herramienta muy completa con gran cantidad de parámetros con los que usarla, que se pueden encontrar junto con su descripción lanzando el comando hydra -h

hydra -l admin -P pass.txt 192.168.1.20 rdp

Los parámetros que se van a utilizar en este ejemplo son los siguientes:

-l LOGIN / -L FILE: Establecer el nombre del usuario que se va a utilizar o una lista de nombres a probar.

-p PASS / -P FILE: Contraseña a usar o lista de las mismas (diccionario) que se van a probar.

-f/-F: Terminar la ejecución de programa cuando se encuentre un par usuario/contraseña válido, es decir, cuando encuentre la coincidencia.

-s PORT: Especificar el Puerto si éste es distinto al Puerto por defecto.

-v / -V / -d: Activar el modo debug (depuración) para obtener más información sobre la ejecución de la herramienta.

 

4.- LABORATORIO

Ataque por fuerza bruta sobre un servicio SSH para obtener privilegios. Para modificar la contraseña del usuario root, se deberá estar autenticado como ‘root’ y usar el comando:

passwd root

Se establecerá la contraseña 050 para la prueba de Fuerza bruta y qwerty para la de Fuerza bruta por diccionario.

Para comprobar si el puerto ssh está disponible se comprobará mediante Nmap:

nmap –Pn 127.0.0.1

El diccionario para el segundo ejemplo se descargará desde la web pero para el primer ejemplo será necesario generarlo con el comando Crunch:

crunch 3 3 0123456789 > pass.txt

En el caso del diccionario se ha descargado uno que recoge las 500 peores contraseñas.

En el ataque con Hydra se usarán los dos siguientes comandos:

Ejemplo 1:

hydra 127.0.0.1 ssh -s 22 -l root -P pass.txt -f -vV

root–>indicamos con el usario que queremos realizar fuerza bruta

Ejemplo 2:

hydra 127.0.0.1 ssh -s 22 -L users -P worstpasswords.txt -f -vV

users –> fichero con los usuarios que deseemos

 

Deja un comentario

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies ACEPTAR

Aviso de cookies