Laboratorios: Hacking - Técnicas y contramedidas - Ataques por fuerza bruta (Brute Force) VI
Práctica 50 - Brute Force a diferentes protocolos con Hydra
Herramienta: Hydra
Prerequisitos: Ninguno
Contramedidas: Firewalls, Monitoreo de sesiones, Complejidad de contraseñas
Descripción: La herramienta Hydra (incluida en la distribución BackTrack) realizar diferentes ataques de fuerza bruta a diferentes protocolos objetivos. Ofrece dos modos de uso, mediante shell o una sencilla interface gráfica. El uso y definición de esta herramienta ya había sido especificado en un laboratorio anterior (Laboratorio: Hydra a recursos compartidos)
Procedimiento: Desde la shell de Backtrack ejecutar la siguiente sintaxis (para el caso ejecutaremos la interfaz gráfica de Hydra - xhydra):
xhydra
Hydra ejecutando un ataque al protocolo FTP
Definimos y comprobamos la disponibilidad de nuestra máquina objetivo, para ello simplemente haremos uso de ping
Acto seguido ejecutamos la interface de hydra desde la shell: xhydra
Definimos entonces el objetivo (Single Target: IP), puerto de destino (21), Protocolo (FTP)
Acto seguido definimos el nombre de usuario a auditar (Username), para este ejemplo utilizaré el diccionario contenido en la herramienta JohnTheRipper, delimitemos entonces la ruta al diccionario
Pasamos a la pestaña Star. Podemos observar en la parte inferior de la ventana la línea de comandos que se ejecutará de manera indirecta mediante la interface gráficade hydra. Esta misma línea podría ser utilizada desde la shell de BackTrack
Ejecutamos desde el botón “start”. Dependiendo de la calidad de nuestro diccionario obtendremos diferentes resultados en determinados tiempos
Hydra ejecutando un ataque al protocolo SSH
Al igual que en la práctica anterior debemos definir la máquina (IP-Host), puerto y protocolo objetivo
Así mismo definimos usuario a auditar y el archivo de contraseñas
Pasamos a la pestaña Start (observemos en la parte inferior la línea de comandos a ejecutar) y ejecutamos el ataque
Resultados de ataque
Para finalizar veamos como llevar a cabo el mismo ataque, pero desde la línea de comandos
Resultados
Comprobación de resultados (Conexión SSH)
Taller individual:
Uso de otras opciones de Hydra a diferentes protocolos (MS-SQL, MySQL, Telnet, VNC, HTTP - Proxy, etc)
Consultar acerca de como llevar a cabo una monitorización de sesiones.
Próxima sesión: Escaneo de vulnerabilidades I