Un poco de mitología griega...
Muchos se preguntarán por que estoy nombrando a Hércules en el título de esta entrada y por que esta imagen. Otros ya deben conocer la historia.
La Hidra de Lerna era un ser mitológico caracterizado por poseer múltiples cabezas y, cuando una de ellas era cortada, en su lugar crecían dos cabezas más. Este monstruo fué vencido por el semidios y famoso Hércules (de los 12 trabajos que tuvo que realizar para convertirse en dios este fué el segundo).
Quizás los passwords necesiten de la ayuda de Hécules porque Hydra acecha
Hydra, al igual que Brutus es una herramienta para crackear logins, como bien lo explican en su sitio web:
https://www.thc.org/thc-hydra/
"...[0x01] Introduction
Welcome to the mini website of the THC Hydra project.
Number one of the biggest security holes are passwords, as every password security study shows.
Hydra is a parallized login cracker which supports numerous protocols to attack. New modules
are easy to add, beside that, it is flexible and very fast.
Hydra was tested to compile on Linux, Windows/Cygwin, Solaris 11, FreeBSD 8.1, OpenBSD, OSX,
QNX/Blackberry, and is made available under GPLv3 with a special OpenSSL license expansion.
Currently this tool supports:
Asterisk, AFP, Cisco AAA, Cisco auth, Cisco enable, CVS, Firebird, FTP, HTTP-FORM-GET, HTTP-FORM-POST,
HTTP-GET, HTTP-HEAD, HTTP-PROXY, HTTPS-FORM-GET, HTTPS-FORM-POST, HTTPS-GET, HTTPS-HEAD,
HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MYSQL, NCP, NNTP, Oracle Listener, Oracle SID, Oracle,
PC-Anywhere, PCNFS, POP3, POSTGRES, RDP, Rexec, Rlogin, Rsh, S7-300, SAP/R3, SIP, SMB, SMTP, SMTP Enum,
SNMP, SOCKS5, SSH (v1 and v2), Subversion, Teamspeak (TS2), Telnet, VMware-Auth, VNC and XMPP.
For HTTP, POP3, IMAP and SMTP, several login mechanisms like plain and MD5 digest etc. are supported.
This tool is a proof of concept code, to give researchers and security consultants the
possiblity to show how easy it would be to gain unauthorized access from remote to a system.
The program was written van Hauser and is additiionally supported by David Maciejak..."
Como pueden ver, Hydra soporta muchos mas protocolos que la herramienta vista en la entrada anterior. Además corre en varios sistemas operativos :)
Hydra puede utilizarse por consola o a través de su versión gráfica Hydra-GTK
Mamá mirá, estoy usando Hydra
Vamos a mostrar el funcionamiento en Kali Linux de esta herramienta. Para abrir Hydra en la consola vamos a Kali --> Top 10 Security Tools ---> hydra
Para abrir la interfaz gráfica vamos a Kali Linux ---> Ataques de contraseña ---> Ataques con conexión --> hydra-GTK
Para la prueba vamos a utilizar la versión gráfica. Una vez seleccionada veremos lo siguiente:
Como podemos ver, tenemos varias solapas, cada una con varias opciones que a continuación analizaremos.
TARGET
En esta solapa, tenemos las siguientes opciones:
SINGLE TARGET: Para especificar un host objetivo.
TARGET LIST: Para seleccionar un archivo con una lista de hosts objetivos.
Prefer IPV6: Si queremos utilizar IPv6
Port: Puerto donde corre el servicio del cual vamos a tratar de conseguir la clave.
Protocol: Para seleccionar que protocolo deseamos "atacar".
También podemos elegir si queremos utilizar SSL para cifrar el ataque y Be Verbose y Show Attempts para verificar el estado del ataque.
PASSWORD
Aquí tenemos:
USERNAME: Para definir un único usuario
USERNAME LIST: Para utilizar una lista de usuarios como veiamos con Brutus
PASSWORD: Para especificar un password
PASSWORD LIST: Para utilizar un archivo que contenga una lista de claves
USE COLON SEPARATE FILE: Quizás tenemos un archivo que contiene el siguiente formato ---> usuario:password, al seleccionar esta opción podremos utilizarlo.
TUNING
TIMEOUT: El tiempo que debe pasar sin que Hydra reciba una respuesta del objetivo para abandonar la tarea.
Luego podemos configurar un proxy y especificar mas en la siguiente solapa.
Comenzando con el ataque
Vamos a definir un objetivo específico (una IP), el protocolo POP3 y las opciones Be Verbose y Show Attempts para ir viendo que sucede. En la parte inferior de la interfaz veremos que hydra va mostrando cuales serían los comandos que deberiamos ejecutar en caso de utilizar la consola.Ingresamos un usuario y una lista de passwords (la lista que utilicé viene por defecto en Kali y se encuentra en usr/share/wordlists/rockyou.txt)
Vamos a la solapa START y clickeamos en start (donde mas podía ser no?) para comenzar
Podemos ir viendo como Hydra va probando con las distintas claves del
archivo y el correspondiente usuario hasta dar con la clave. Podemos ver el resultado con exito resaltado en negrita.
Sencillo no?
Con esto podemos ver lo fácil que puede ser lanzar un ataque de fuerza bruta. Si la clave es débil en poco tiempo el atacante puede consiguir su cometido.
Cabe destacar que esta herramienta, al igual que Brutus hacen mucho ruido en el host objetivo y siempre conviene utilizarlas como último recurso y siempre utilizando proxies para mantener el anonimato.
Nuevamente quiero resaltar lo importante que es crear un clave fuerte y que no sea la misma para todos los servicios.
Hasta acá llego esta entrada, la próxima vamos a ver herramientas para crear diccionarios a partir de alguna o algunas palabras.
Saludos y...
HAPPY HACKING! (and Login Cracking..)
Muy buen aporte...
ResponderEliminarMama Quiero Ser P3Nt3St3R!: Password 101 - Parte Iii Conociendo A Hydra (Donde Estás Hercules?) >>>>> Download Now
ResponderEliminar>>>>> Download Full
Mama Quiero Ser P3Nt3St3R!: Password 101 - Parte Iii Conociendo A Hydra (Donde Estás Hercules?) >>>>> Download LINK
>>>>> Download Now
Mama Quiero Ser P3Nt3St3R!: Password 101 - Parte Iii Conociendo A Hydra (Donde Estás Hercules?) >>>>> Download Full
>>>>> Download LINK