Como hackear contraseñas con un ataque de fuerza bruta

2

Encontrar contraseñas es una tarea de hacking que casi siempre se emplea o tiene exito con contraseñas relativamente faciles de adivinar, en este post nos adentraremos en 2 de los programas de atackes de fuerza bruta mas famosos, hydra y medusa.

Antes de continuar debo decirles que yo no me hago responsable por ningun daño que ocasionen a terceros o a ustedes mismo, yo solo me encargo de explicarles algo que ya existe desde hace muchos años.

Bueno lo primero que haremos sera descargar e instalar hydra y medusa, en mi caso tengo linux mint, asi que usare apt-get, milagrosamente esas herramientas estan en los repositorios apt-get.

sudo apt-get install hydra

sudo apt-get install medusa

Diccionario de Passwords

Los 2 programas que usaremos para la tarea de encontrar los password o contraseñas requieres de un diccionario de passwords o diccionario de contraseñas, basicamente es un archivo de texto plano en el cual se encuentran todas las contraseñas posibles, con las cuales se hara el ataque.

Un ejemplo famoso de diccionario de passwords es el siguiente con las 500 password mas comunes o las peores contraseñas.

Descargar: 500-worst-passwords

Aunque tambien cada quien puede crear su propio diccionario de password a la medida o usando algun generador de password.

Un generador de password seria pwgen que recibe ciertos parametros y genera las contraseñas que le digamos.

sudo apt-get install pwgen

  • Generar 10 password de 8 caracteres: pwgen 8 10
  • Generar 100 passwords de 8 caracteres, agregando al menos un numero: pwgen -n 8 100
  • Generar 1000 passwords de 8 caracteres, agregando almenos un numero y un carcater especial: pwgen -ny 8 1000

Y bueno para guardar los password usamos una redireccion simple:

pwgen -ny 8 1000 > pwds.txt

Asi guardamos las contraseñas en un archivo llamado pwds.txt

Protocolos

Todos sabemos que internet se basa en protocolos, asi tambien las herramientas que usaremos para realizar el ataque se les debe especificar el protocolo y los protocolos soportados mas comunes son:

  • Ftp: Transferencias de archivos, muy comun en servicios de hosting o en empresas
  • Ssh: Secure Shell, muy comun para administrar servidores via remota
  • MySQL: Gestor de base de datos
  • Pop3: Leer correo
  • Y mucho mas

En este ejemplo hare una prueba a un servidor FTP propio, pero les invito a ustedes a hacer sus pruebas pertinentes en sus propios servidores, servidores de amigos o enemigos 😉

Hydra

Ahora realizare el ataque de brute forcing a mi servidor de pruebas, usando el hydra:

hydra -l ph@evilnapsis.com -P passwd.txt evilnapsis.com ftp

Los parametros son los siguientes:

  • hydra: es el nombre del programa o herramienta
  • -l ph@evilnapsis.com: es el usuario al cual le vamos a aplicar el ataque con nuestro diccionario de passwords
  • -P passwd.txt: especificamos el diccionario de passwords
  • evilnapsis.com: es el dominio o servidor que estoy atacando
  • ftp: es el protocolo

screenshot-at-2016-11-29-12-52-55

Medusa

Ahora realizare el ataque de brute forcing a mi servidor de pruebas usando el medusa:

medusa -u ph@evilnapsis.com -P passwd.txt -h evilnapsis.com -M ftp

Los parametros son los siguientes:

  • medusa: es el nombre del programa
  • -u ph@evilnapsis.com: es el nombre del usuario al cual le vamos a aplicar
  • -P passwd.txt: especificamos el diccionario de passwords
  • -h evilnapsis.com: es el servidor o host que estoy atacando
  • -M ftp: es el protocolo o modulo que se esta usando

screenshot-at-2016-11-29-13-48-17

Seguridad

Parece facil y algunos servidores estan vulnerables a estos ataques y claro, responden a las 500 peores passwords, tambien algunos servidores rechazan los ataques por timeout, por muchos intentos por IP, etc.

Otro tema de seguridad es el nombre de usuario ya que es necesario tener el nombre de usuario para poder efectuar el ataque, asi que es recomendable usar nombres de usuarios seguros.

Conclusion

Sinceramente este no es un tema para tratar a la ligera y de antemano les comento que use el tema “hackear” por cuestiones educativas, pero ustedes sabran que yo me tomo este tema con mucho respeto, aun asi les invito a que se diviertan y si encuentran alguna vulnerabilidad en el servidor de su empresa se lo hagan saber al responsable de los servidores.

Espero que este tema les guste, si tienen algun comentario lo pueden hacer.

Les invito a que se suscriban a mi blog para estar al pendiente de las ultimas entradas.

SHARE

2 COMMENTS

LEAVE A REPLY

Time limit is exhausted. Please reload CAPTCHA.