Pages

Ads 468x60px

lunes, 6 de abril de 2015

Hacking desde 0. Hoy bruteforce con Hydra



Estoy seguro de que los más sabios del lugar saben perfectamente de que voy a hablar, pero como digo siempre, somos muchos los que tenemos pocos (o ningún) conocimiento en el mundo del hacking. Ya sabéis que este blog siempre ha tratado de explicar todo de la manera más simple posible, y esta vez no iba a ser menos.

Lo que vamos a utilizar en esta ocasión, es una máquina con Kali (descarga desde aquí) y otra con Owasp Broken Web Aplications (descarga desde aquí).

Antes de nada, si alguien no conoce Hydra veamos que es y para que vale.



THC-Hydra es un software que se utiliza en auditorias (o no) para crackear los sistemas de login (eso del usuario y contraseña) en servicios como FTP, Telnet o SSH entre otros muchos. Es una herramienta sencilla de usar. Su funcionamiento se basa en el uso de diccionarios en los cuales se encuentran las posibles combinaciones de usuario/contraseña  para lograr el acceso a los servicios que antes comentaba. Lo que hace este software es probar todas las combinaciones posibles que se encuentren en los diccionarios, lo que comúnmente llamamos fuerza bruta.

Si arrancamos la máquina con Kali y en una terminal escribimos hydra, podremos ver las opciones que tiene.





En rojo podemos ver un primer ejemplo de uso contra un FTP en la máquina 192.168.0.1, pero para saber si esa (u otra) máquina tiene instalado FTP y es accesible, demos escanearlo. En este caso, vamos a tirar un NMAP contra la maquina OWASP que tiene la IP 192.168.1.39 de la siguiente manera.

     nmap -O 192.168.1.39


El modificador -O es para conocer el sistema operativo que está usando la maquina, pero también nos devuelve los servicios que tiene disponibles, que era lo que queríamos. También podéis ir al grano con -sV para que solo devuelva los servicios o incluso usar -sV -p 22 para ir directos a por el SSH.





Podéis ver en azul que el servicio SSH existe, que esta en el puerto 22 por defecto y que esta open.

Ya tenemos la información básica que necesitábamos, ahora vamos a crearnos unos diccionarios con nombres de usuario y contraseñas para que veáis como se hace.

En la maquina kali vamos a crear (en /Desktop) un fichero con los usuarios posibles.

     vi usuarios.txt





En ese fichero pondremos todos los nombres que se nos ocurra podrían ser los usuarios para el login.

De la misma manera procedemos para crear las posibles contraseñas.

     vi passwords.txt





Si os fijáis, en los ficheros ya he puesto el login correcto, es para que veáis el funcionamiento.

Una vez hemos creado los diccionarios, vamos a probar el login por fuerza bruta.

     hydra -L usuarios.txt -P passwords.txt -t 8 192.168.1.39 ssh 





Como podéis comprobar en la imagen, ya tenemos el usuario y contraseña validos para usar el SSH en esa máquina.

Vamos a explicar que es lo que estamos haciendo, porque si no, esto no vale de nada (y porque si no, no sería yo xD)

El modificador -L es para pasarle un diccionario de usuarios, en nuestro caso el usuarios.txt.
El modificador -P es para pasarle un diccionario de passwords, en nuestro caso el passwords.txt.
El modificador -t le indica el número de tareas que ejecuta en paralelo.

Pues visto esto, solo nos queda probar si el login es correcto. Para ello:

     ssh root@192.168.1.39

Y cuando nos pregunte la contraseña, pondremos owaspbwa.





Pues efectivamente, tenemos acceso a la máquina en cuestión. 
Para que no os pase esto, podéis aprender a securizar SSH desde aquí o usar Fail2ban del que ya os hablé aquí.

Espero que os haya gustado y no olvidéis que esto es con fines educativos. No hagáis maldades.



Roberto García (@1GbDeInfo)
Creative Commons Licence
1Gb De informacion by Roberto García Amoriz is licensed under a Creative Commons Attribution-NonCommercial 3.0 Unported License.
Based on a work at http://www.1gbdeinformacion.com/.
Permissions beyond the scope of this license may be available at http://www.1gbdeinformacion.com/.

Perfil profesional en Linkedin

 
Blogger Templates