martes, 26 de agosto de 2014

PASSWORD 101 - Parte III Conociendo a Hydra (Donde estás Hercules?)

Hola a todos!

Un poco de mitología griega...

Muchos se preguntarán por que estoy nombrando a Hércules en el título de esta entrada y por que esta imagen. Otros ya deben conocer la historia.

La Hidra de Lerna era un ser mitológico caracterizado por poseer múltiples cabezas y, cuando una de ellas era cortada, en su lugar crecían dos cabezas más. Este monstruo fué vencido por el semidios y famoso Hércules (de los 12 trabajos que tuvo que realizar para convertirse en dios este fué el segundo).

Quizás los passwords necesiten de la ayuda de Hécules porque Hydra acecha

Hydra, al igual que Brutus es una herramienta para crackear logins, como bien lo explican en su sitio web:


https://www.thc.org/thc-hydra/

"...[0x01] Introduction

Welcome to the mini website of the THC Hydra project.
Number one of the biggest security holes are passwords, as every password security study shows.
Hydra is a parallized login cracker which supports numerous protocols to attack. New modules
are easy to add, beside that, it is flexible and very fast.

Hydra was tested to compile on Linux, Windows/Cygwin, Solaris 11, FreeBSD 8.1, OpenBSD, OSX,
QNX/Blackberry, and is made available under GPLv3 with a special OpenSSL license expansion.

Currently this tool supports:

Asterisk, AFP, Cisco AAA, Cisco auth, Cisco enable, CVS, Firebird, FTP, HTTP-FORM-GET, HTTP-FORM-POST,
HTTP-GET, HTTP-HEAD, HTTP-PROXY, HTTPS-FORM-GET, HTTPS-FORM-POST, HTTPS-GET, HTTPS-HEAD,
HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MYSQL, NCP, NNTP, Oracle Listener, Oracle SID, Oracle,
PC-Anywhere, PCNFS, POP3, POSTGRES, RDP, Rexec, Rlogin, Rsh, S7-300, SAP/R3, SIP, SMB, SMTP, SMTP Enum,
SNMP, SOCKS5, SSH (v1 and v2), Subversion, Teamspeak (TS2), Telnet, VMware-Auth, VNC and XMPP.
For HTTP, POP3, IMAP and SMTP, several login mechanisms like plain and MD5 digest etc. are supported.
This tool is a proof of concept code, to give researchers and security consultants the
possiblity to show how easy it would be to gain unauthorized access from remote to a system.
The program was written van Hauser and is additiionally supported by David Maciejak..."

Como pueden ver, Hydra soporta muchos mas protocolos que la herramienta vista en la entrada anterior. Además corre en varios sistemas operativos :)


Hydra puede utilizarse por consola o a través de su versión gráfica Hydra-GTK

Mamá mirá, estoy usando Hydra

Vamos a mostrar el funcionamiento en Kali Linux  de esta herramienta. Para abrir Hydra en la consola vamos a Kali --> Top 10 Security Tools ---> hydra




Para abrir la interfaz gráfica vamos a Kali Linux ---> Ataques de contraseña ---> Ataques con conexión --> hydra-GTK



  Para la prueba vamos a utilizar la versión gráfica. Una vez seleccionada veremos lo siguiente:




Como podemos ver, tenemos varias solapas, cada una con varias opciones que a continuación analizaremos.

TARGET

En esta solapa, tenemos las siguientes opciones:


SINGLE TARGET: Para especificar un host objetivo.
TARGET LIST: Para seleccionar un archivo con una lista de hosts objetivos.
Prefer IPV6: Si queremos utilizar IPv6
Port: Puerto donde corre el servicio del cual vamos a tratar de conseguir la clave.
Protocol: Para seleccionar que protocolo deseamos "atacar".



También podemos elegir si queremos utilizar SSL para cifrar el ataque y Be Verbose y Show Attempts para verificar el estado del ataque.

PASSWORD


 Aquí tenemos:

USERNAME: Para definir un único usuario

USERNAME LIST: Para utilizar una lista de usuarios como veiamos con Brutus

PASSWORD: Para especificar un password

PASSWORD LIST: Para utilizar un archivo que contenga una lista de claves

USE COLON SEPARATE FILE: Quizás tenemos un archivo que contiene el siguiente formato ---> usuario:password, al seleccionar esta opción podremos utilizarlo.


TUNING



NUMBER OF TASKS: Para definir la cantidad de tareas paralelas (hilos).
TIMEOUT: El tiempo que debe pasar sin que Hydra reciba una respuesta del objetivo para abandonar la tarea.

Luego podemos configurar un proxy y especificar mas en la siguiente solapa.



Comenzando con el ataque

Vamos a definir un objetivo específico (una IP), el protocolo POP3 y las opciones Be Verbose y Show Attempts para ir viendo que sucede. En la parte inferior de la interfaz veremos que hydra va mostrando cuales serían los comandos que deberiamos ejecutar en caso de utilizar la consola.



 Ingresamos un usuario y una lista de passwords (la lista que utilicé viene por defecto en Kali y se encuentra en usr/share/wordlists/rockyou.txt)




Vamos a la solapa START y clickeamos en start (donde mas podía ser no?) para comenzar

Podemos ir viendo como Hydra va probando con las distintas claves del archivo y el correspondiente usuario hasta dar con la clave. Podemos ver el resultado con exito resaltado en negrita.




Sencillo no?

Con esto podemos ver lo fácil que puede ser lanzar un ataque de fuerza bruta. Si la clave es débil en poco tiempo el atacante puede consiguir su cometido.

Cabe destacar que esta herramienta, al igual que Brutus hacen mucho ruido en el host objetivo y siempre conviene utilizarlas como último recurso y siempre utilizando proxies para mantener el anonimato.

Nuevamente quiero resaltar lo importante que es crear un clave fuerte y que no sea la misma para todos los servicios.

Hasta acá llego esta entrada, la próxima vamos a ver herramientas para crear diccionarios a partir de alguna o algunas palabras.

Saludos y...

HAPPY HACKING! (and Login Cracking..)

2 comentarios:

  1. Mama Quiero Ser P3Nt3St3R!: Password 101 - Parte Iii Conociendo A Hydra (Donde Estás Hercules?) >>>>> Download Now

    >>>>> Download Full

    Mama Quiero Ser P3Nt3St3R!: Password 101 - Parte Iii Conociendo A Hydra (Donde Estás Hercules?) >>>>> Download LINK

    >>>>> Download Now

    Mama Quiero Ser P3Nt3St3R!: Password 101 - Parte Iii Conociendo A Hydra (Donde Estás Hercules?) >>>>> Download Full

    >>>>> Download LINK

    ResponderEliminar