Laboratorios: Hacking - Técnicas y contramedidas - Ataques por fuerza bruta (Brute Force) VI

Práctica 50 - Brute Force a diferentes protocolos con Hydra
Herramienta: Hydra
Prerequisitos: Ninguno
Contramedidas: Firewalls, Monitoreo de sesiones, Complejidad de contraseñas
Descripción: La herramienta Hydra (incluida en la distribución BackTrack) realizar diferentes ataques de fuerza bruta a diferentes protocolos objetivos. Ofrece dos modos de uso, mediante shell o una sencilla interface gráfica. El uso y definición de esta herramienta ya había sido especificado en un laboratorio anterior (Laboratorio: Hydra a recursos compartidos)

Procedimiento: Desde la shell de Backtrack ejecutar la siguiente sintaxis (para el caso ejecutaremos la interfaz gráfica de Hydra - xhydra):

xhydra

Hydra ejecutando un ataque al protocolo FTP

Definimos y comprobamos la disponibilidad de nuestra máquina objetivo, para ello simplemente haremos uso de ping

Acto seguido ejecutamos la interface de hydra desde la shell: xhydra

Definimos entonces el objetivo (Single Target: IP), puerto de destino (21), Protocolo (FTP)

Acto seguido definimos el nombre de usuario a auditar (Username), para este ejemplo utilizaré el diccionario contenido en la herramienta JohnTheRipper, delimitemos entonces la ruta al diccionario

Pasamos a la pestaña Star. Podemos observar en la parte inferior de la ventana la línea de comandos que se ejecutará de manera indirecta mediante la interface gráficade hydra. Esta misma línea podría ser utilizada desde la shell de BackTrack

Ejecutamos desde el botón “start”. Dependiendo de la calidad de nuestro diccionario obtendremos diferentes resultados en determinados tiempos

Hydra ejecutando un ataque al protocolo SSH

Al igual que en la práctica anterior debemos definir la máquina (IP-Host), puerto y protocolo objetivo

Así mismo definimos usuario a auditar y el archivo de contraseñas

Pasamos a la pestaña Start (observemos en la parte inferior la línea de comandos a ejecutar) y ejecutamos el ataque

Resultados de ataque

Para finalizar veamos como llevar a cabo el mismo ataque, pero desde la línea de comandos

Resultados

Comprobación de resultados (Conexión SSH)

Taller individual:
Uso de otras opciones de Hydra a diferentes protocolos (MS-SQL, MySQL, Telnet, VNC, HTTP - Proxy, etc)
Consultar acerca de como llevar a cabo una monitorización de sesiones.

Próxima sesión: Escaneo de vulnerabilidades I

Go up