Clase 10
17-10-2013
 Según OWASP el Brute Forcing consiste en enumerar sistemáticamente todos los

posibles candidatos para la solución y com...
 Pero para realizar un BruteForcing seguro y rápido, siempre es necesario contar

con una buena lista de contraseñas para...


xHYDRA

 Hydra es una herramienta de fuerza bruta que puede ser usada para los siguientes protocolos:



afp



cisc...


xHYDRA

 Hydra es una herramienta de fuerza bruta que puede ser usada para los siguientes protocolos:



https-form-g...


xHYDRA

 Hydra es una herramienta de fuerza bruta que puede ser usada para los siguientes protocolos:



oracle-liste...



xHYDRA
Hydra es una herramienta de fuerza bruta que puede ser usada para los siguientes protocolos:



smb



smbnt...
 UBICACIÓN:

 xHydra se encuentra disponible en la suite de BackTrack y se ubica en:
 BackTrack - Privilege Escalation ...
 Esta tabla permite especificar el target y el protocolo para atacar.
 Target:


Usar "Single Target" para especificar ...


Esta tabla permite especificar las credenciales que se utilizarán para el ataque de fuerza bruta.

 Username:


Usar ...


Esta tabla permite ajustar con precisión el ataque de fuerza bruta.

 Performance Options:




Number of Tasks: núm...
 Algunos servicios tienen opciones específicas, por lo tanto esta tabla permite

especificar estas opciones.






...
 Esta ficha muestra los resultados de xHydra (intentos exitosos, credenciales detallados e

información de depuración). T...
 REFERENCIAS:

 http://www.thc.org/thc-hydra/
 http://www.aldeid.com/wiki/Thc-hydra
 https://www.owasp.org/index.php/T...
 En cualquier distro abrimos una terminal en mi caso:
 service ssh status
 Posteriormente
 service ssh start
 Tecleam...
 Utilizamos el editor vi de Linux
 Y tecleamos en la terminal
 vi sshd_config para configurar la opción de servidor den...
 En la terminal escribimos service ssh restart
 En una nueva terminal escribimos ifconfig
 Y posteriormente utilizaremos la ip 192.168.237.132 en una maquina virtual c...
 Una vez en windows 7 utilizamos el putty para el acceso ssh con la ip generada del

servicio active ssh en backtrack 5R3...
 En otra maquina virtual con kali accedemos a hydra el proceso esta mostrado en

las siguientes imagenes
 Con esto comprobamos que hydra funciona
Fuerza bruta con hydra y montando un ssh
Fuerza bruta con hydra y montando un ssh
Fuerza bruta con hydra y montando un ssh
Fuerza bruta con hydra y montando un ssh
Fuerza bruta con hydra y montando un ssh
Fuerza bruta con hydra y montando un ssh
Fuerza bruta con hydra y montando un ssh
Fuerza bruta con hydra y montando un ssh
Fuerza bruta con hydra y montando un ssh
Fuerza bruta con hydra y montando un ssh
Fuerza bruta con hydra y montando un ssh
Fuerza bruta con hydra y montando un ssh
Upcoming SlideShare
Loading in …5
×

Fuerza bruta con hydra y montando un ssh

1,602 views

Published on

Clase 10 Fuerza Bruta con Hydra y creando un ssh Analisis de Seguridad en TI

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,602
On SlideShare
0
From Embeds
0
Number of Embeds
4
Actions
Shares
0
Downloads
62
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide
  • {}
  • Fuerza bruta con hydra y montando un ssh

    1. 1. Clase 10 17-10-2013
    2. 2.  Según OWASP el Brute Forcing consiste en enumerar sistemáticamente todos los posibles candidatos para la solución y comprobar si cada candidato satisface la declaración del problema.  En las pruebas de penetración hacia aplicaciones web, el problema al que nos vamos a enfrentar con la mayor parte es muy a menudo con la necesidad de tener una cuenta de usuario válida para acceder a la parte interna de la aplicación.
    3. 3.  Pero para realizar un BruteForcing seguro y rápido, siempre es necesario contar con una buena lista de contraseñas para que el trabajo sea mas eficiente, para tal caso y pensando en ustedes voy a compartir una lista de 14 millones de Password's para el respectivo crackeo de Password's ya sea en Servidores Web's, Servicios FTP, SSH y Router's, que pueden ser usados con el John The Riper, Hydra u otras herramientas que se utilizan para el BruteForcing en cualquier sistema operativo.
    4. 4.  xHYDRA  Hydra es una herramienta de fuerza bruta que puede ser usada para los siguientes protocolos:  afp  cisco  cisco-enable  cvs  firebird  ftp  http-get  http-head  http-proxy  https-get  https-head
    5. 5.  xHYDRA  Hydra es una herramienta de fuerza bruta que puede ser usada para los siguientes protocolos:  https-form-get  https-form-post  icq  imap  imap-ntlm  ldap2  ldap3  mssql  mysql  ncp  nntp
    6. 6.  xHYDRA  Hydra es una herramienta de fuerza bruta que puede ser usada para los siguientes protocolos:  oracle-listener  pcanywhere  pcnfs  pop3  pop3-ntlm  postgres  rexec  rlogin  rsh  sapr3  sip
    7. 7.   xHYDRA Hydra es una herramienta de fuerza bruta que puede ser usada para los siguientes protocolos:  smb  smbnt  smtp-auth  smtp-auth-ntlm  snmp  socks5  ssh2  svn  teamspeak  telnet  vmauthd  vnc
    8. 8.  UBICACIÓN:  xHydra se encuentra disponible en la suite de BackTrack y se ubica en:  BackTrack - Privilege Escalation - Password Attacks - Online Attacks - Hydra-gtk.
    9. 9.  Esta tabla permite especificar el target y el protocolo para atacar.  Target:  Usar "Single Target" para especificar un host único.  Usar "Target List" para especificar un archivo que contiene una lista de hosts.  Eventualmente utilizar "Port" para especificar el puerto para atacar (si no estándar).  Seleccione el protocolo en el "Protocol" en la lista desplegable.  Output Options:  Use SSL: seleccione esta opción si utiliza el protocolo SSL.  Show attemps: muestra todos los intentos de fuerza bruta en la tabla Start.  Be verbose: muestra más información en la tabla Start.  Debug: muestra información de depuración en la tabla Start.
    10. 10.  Esta tabla permite especificar las credenciales que se utilizarán para el ataque de fuerza bruta.  Username:  Usar "Username" para especificar un nombre de usuario.  Usar "Username List" para especificar una lista de nombres de usuario desde un archivo.  Password:   Usar "Password" si ya sabe la contraseña (poco frecuente). Usar "Password List" para especificar un archivo en el que ha guardado todas las contraseñas a probar.  Colon separated file:  Usar "Colon separated file": utilice esta opción si prefiere usar un archivo en el inicio de sesión y las contraseñas se especifican en un archivo único con dos puntos como separador.  Try login as password: utilice esta opcion para el intento y combinacion de logins y contraseñas de su archivo.  Try empty password: se intentará utilizar contraseñas vacías, además de su archivo de contraseñas.
    11. 11.  Esta tabla permite ajustar con precisión el ataque de fuerza bruta.  Performance Options:    Number of Tasks: número de tareas en paralelo (threads). Por defecto: 16 Timeout: tiempo de espera máximo de un proceso de ataque que está esperando una respuesta desde el objetivo. Por defecto: 30 Exit after first found pair: xHydra se cerrará automáticamente cuando un usuario válido y contraseña ha sido encontrado.  Use a HTTP/HTTPS Proxy:  No proxy / HTTP Method / CONNECT Method: permite especificar el tipo de proxy.  Proxy: dirección proxy (por ejemplo http://127.0.0.1:8080)  Proxy needs authentication: utilizar para especificar un nombre de usuario/contraseña.  "Username": nombre de usuario para la autenticación del proxy.  "Password": contraseña que se utilizará para la autenticación del proxy.
    12. 12.  Algunos servicios tienen opciones específicas, por lo tanto esta tabla permite especificar estas opciones.         http-proxy module: URL para conectarse a través del proxy. http / https url: URL protegida a la que desea acceder. Cisco Enable, Login for Cisco device: contraseña para el dispositivo de Cisco. LDAP DN: el DN Scope de LDAP para la autenticacion. sapr3 client id: identificación del cliente que quieres atacar (entre 1 y 99). CVS/SVN Repository: directorio de la CVS o SVN. Telnet - Successful Login String: introduzca la cadena de retorno para un login exitoso. SNMP: seleccionar las opciones por default.
    13. 13.  Esta ficha muestra los resultados de xHydra (intentos exitosos, credenciales detallados e información de depuración). También controla la herramienta (start, stop, save, clear output).  Output: Toda la información sobre el proceso de fuerza bruta.  Start: inicia el ataque con la información proporcionada.  Stop: Detiene el ataque.  Save output: permite guardar el resultado en un archivo.  Clear output: borra los resultados obtenidos.  La lista de 14 millones de Password's puede ser descargado desde el siguiente enlace:  Download 14 Million Password's
    14. 14.  REFERENCIAS:  http://www.thc.org/thc-hydra/  http://www.aldeid.com/wiki/Thc-hydra  https://www.owasp.org/index.php/Testing_for_Brute_Force_%28OWASP-AT- 004%29
    15. 15.  En cualquier distro abrimos una terminal en mi caso:  service ssh status  Posteriormente  service ssh start  Tecleamos en seguida  cd /etc/ssh  ls  Como se ilustra a continuación
    16. 16.  Utilizamos el editor vi de Linux  Y tecleamos en la terminal  vi sshd_config para configurar la opción de servidor dentro del directorio de ssh y no movemos nada dejamos todas las opciones por default  Nos salimos y escribimos cd .. Y estamos en el directorio ssh y ahí escribimos ls  En seguida si queremos editar un mensaje en el servidor ssh tecleamos vi issue.net Salvamos los cambios tecleando dentro del editor vi esc y :wq! (Force write and quit)
    17. 17.  En la terminal escribimos service ssh restart
    18. 18.  En una nueva terminal escribimos ifconfig  Y posteriormente utilizaremos la ip 192.168.237.132 en una maquina virtual con windows 7
    19. 19.  Una vez en windows 7 utilizamos el putty para el acceso ssh con la ip generada del servicio active ssh en backtrack 5R3  Recuerden que el username: es root y pass: toor del backtrack 5R3  Esto lo hicimos con el fin de solo pobrar que el servidor ssh funciona al darnos acceso
    20. 20.  En otra maquina virtual con kali accedemos a hydra el proceso esta mostrado en las siguientes imagenes
    21. 21.  Con esto comprobamos que hydra funciona

    ×