Laboratorios: Hacking – Técnicas y contramedidas – Ataques por fuerza bruta (Brute Force) V

Práctica 49 – Fuerza bruta con Medusa al servicio SSH (Secure Shell)
Herramienta: Medusa
Prerequisitos: Máquina objetivo con el servicio SSH habilitado y en ejecución
Contramedidas: Monitoreo de sesiones, Fuertes controles en las listas de acceso de los routers (ACLs), versión actualizada del servidor ssh, (más recomendaciones)

Descripción: Medusa es una herramienta desarrollada para llevar ataques del tipo brute force de manera paralela y modular, se destaca en su uso por la rapidez en que realiza dichos ataques. El aplicativo permite llevar a cabo multiples ataques a diferentes sistemas con diferentes usuarios. El objetivo de la herramienta es auditar el inicio de sesión de varios servicios entre ellos MS-SQL Server, VNC, HTTP, SMB, Telnet, el servicio SSH (Secure Shell) y un largo etc. SSH (Secure SHell) es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadora mediante un intérprete de comandos, y también puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos un Servidor X arrancado.

Además de la conexión a otras máquinas, SSH nos permite copiar datos de forma segura (tanto ficheros sueltos como simular sesiones FTP cifradas), gestionar claves RSA para no escribir claves al conectar a las máquinas y pasar los datos de cualquier otra aplicación por un canal seguro tunelizado mediante SSH. (más información sobre SSH)
Procedimiento: Descargar, configurar e instalar la herramienta. Luego ejecutar mediante la siguiente sintaxis:

medusa -h objetivo -u usuario -P passwords -M ssh

Para el objetivo del laboratorio utilizaremos como siempre la mejor distribución enfocada a los test de penetración entre muchas otras bondades: BackTrack. Esta distribución ya trae la herramienta Medusa instalada, configurada y lista para ser usada.

Además como máquina objetivo utilizaré otro sistema Linux con el servicio ssh habilitado, en ejecución y tristemente mal configurado. Cuando afirmo que está mal configurado es por que cambié los parametros que vienen establecidos por defecto, especificamente los que se refieren a intentos de inicio de sesión.

Este laboratorio lo único que pretende, al igual que los anteriores, es acercar de manera didáctica y metodológica a los investigadores y entusiastas del tema, en el manejo de herramientas, conceptualización, y puesta en práctica de conocimientos relacionados al proceder y actuar en técnicas de intrusión a sistemas.

Especificamente, este laboratorio quiere acercar al usuario en los conceptos técnicos del servicio ssh y como atacarlo de manera controlada. Quiero aclarar desde un comienzo, que el ataque por medio de fuerza bruta al servicio ssh es una técnica casi obsoleta, ya que por defecto este servicio viene configurado con un sistema de seguridad medio, el cual bloquea este tipo de ataques. No obstante se pueden dar casos en los que un administrador descuidado o “bondadoso”, tenga que habilitar de manera casi ilimitada los inicios de sesión a su servidor por motivos meramente en pro de ofrecer completa prestación y disponibilidad del servicio a usuarios “lentos” a los cuales se les olvida la contraseña, pero que al intento 200 la recuerdan XD.

Veamos entonces:

Comprovemos que efectivamente se encuentra habilitado el servicio ssh en la máquina objetivo (para ello haré uso de la herramienta insignia para este tipo de conexiones “PuTTY“) desde Windows.

Tratemos de inciar sesión con algunas contraseñas al azar

Algunos intentos fallidos de inicio de sesión

Vamos ahora a ejecutar medusa desde BackTrack

Para objeto del laboratorio crearé una carpeta en el escritorio de BackTrack con el nombre de medusa, en ella guardaré el diccionario con el cual realizaré los intentos.

Ejecutemos la sintaxis medusa sin ningún parametro para observar algunas de sus opciones de uso

Ahora agreguemos el comando -d para visualizar los módulos activos de medusa

Algunos de ellos son:
mssql, telnet, mysql, vnc, ftp, postgres, ssh, http, etc

Es justo esa, la tarea de cada investigador. Utilizar las diferentes opciones de configuración y uso de la herramienta medusa (más información y manual de uso de medusa).

Para nuestro laboratorio bastará con hacer uso de la siguiente sintaxis:

medusa -h 192.168.198.133 -u root -P password -M ssh

Donde:

medusa: Orden de ejecución de la herramienta
-h: Dirección IP objetivo (host)
-u: Usuario (en este caso root)
-P: Archivo contenedor de contraseñas (puede asignarse la ruta completa de ubicación de este archivo, ej. /root/Desktop/carpeta/passwords.txt)
-M: Módulo de ejecución de medusa, para este caso ssh (Secure Shell)

Veamos en acción la herramienta

Resultado en pantalla del ataque de fuerza bruta al servicio SSH

Hagamos ahora el intento de conexión con la contraseña encontrada

Se ha logrado con éxito el acceso al servidor objetivo. Solo queda aclarar que este tipo de ataques son de los más “ruidosos” en un sistema y que cada uno de nuestros intentos (691 en nuestro caso) quedarán registrados en el sistema objetivo.

Para finalizar quisiera mostrar algunos otros usos de la herramienta medusa para otros protocolos haciendo uso de los diferentes módulos del aplicativo.

Veamos como hacerlo para auditar a telnet

Resultado y conexión

Ahora para MS-SQL Server:
Servidor objetivo con SQL Server en ejecución

Sintaxis para el módulo mssql (en este caso tengo el servidor SQL estableciendo conexiones en el puerto 1074, el parámetro puerto puede ser configurado mediante -n)

Resultado

Ahora un ataque con medusa dirigido a un servidor FTP

Resultados

Y finalmente un ataque a un servidor mysql. Para ello identificaré la disponiblidad del servicio mediante nmap

Sintaxis de medusa para MySQL

Resultado:

Taller individual:
Uso de otras opciones de medusa (-n, -s, -g, -r, etc.)
Consultar acerca de como llevar a cabo una monitorización de sesiones.

Próxima sesión: Ataques por fuerza bruta (brute Force) VI


Si te ha gustado el post, compartelo y ayudanos a crecer.

Unete a nuestra Fanpage Siguenos en Twitter

Autor: Colaborador

La cuenta colaborar agrupa a todas las personas que des interesadamente han colaborado añadiendo contenidos de seguridad informática a La Comunidad DragonJAR y ayudando a la difundir más estas temáticas en nuestro idioma. si deseas ser un colaborador envía un mail a contacto (arroba) dragonjar.org y manda tu material.

Compartir este Artículo
  • http://www.xcodered.com.ar xcodered

    muy bueno era lo q estaba buscando me sirvio de mucho!!!

  • susto

    buenas esta muy buena la explicacion, solo queria agregar q este tipo de ataques no son por fuerza bruta dado que por fuerza bruta no es necesario agregar ningun archivo que contenga passwords, la fuerza bruta funciona incremental, en este caso el ataque seria por medio de diccionario dado que se le esta indicando que debe utlizar los pass existentes en el archivo x , pero muy buena explicacion :)

  • http://www.exactlimon.com exactlimon

    pues si esos serian ataques de diccionario y no fuerza bruta, aun asi muy interesante la explicacion

  • http://notengo Mariusz

    necesito una ayuda pliss
    después de haber de haber buscado mucho y leído
    quisiera saber como puedo instalar el modulo ssh.mod en medusa
    uso Ubuntu

    coloco
    medusa -d
    y no me aparece el modulo

  • Pxblo

    Hola muy buena explicacion pero donde consigo los diccionarios de passwords, ademas como seria por fuerza bruta, muchas gracias

  • ananias

    Hola!!
    Tengo el mismo problema que Mariusz.Ojalá alguien nos hiciera el favor de ayudarnos.

    Gracias de antemano

  • http://SitioWeb(opcional) jairo

    Hola, como podría hacer para probar un ataque de diccionario sobre un servicio telnet que no solicita nombre de usuario. ¿basta con omitir la opcion -u?

  • http://jefe3829able.es.tl jefe3829able

    gracias onque ya sabia pero quise darle una chequada para ver si estab bien xD y para los q no saben haces un diccionario lo que se tiene q haces en la terminal es poner nano (nombre de diccionario) y ponen sus palabras y despues ponen ctrl o y despues ctrl x y listo ya esta su diccionario espero servirles de ayuda

  • kuresay

    ¿¿por que mi medusa que tengo en backtrack no me quiere leer todos mis contraseñas del diccionario solo me lee a la primera palabra???????
    *ayudaaaaaaaaaa

  • http://vacasenvuelo.com avalohack

    que pena se que me van a pega por lo q voy a pedir saben si hay versión de medusa para windows

 

¿Te gustó?, compártelo…

 

       

Aprende ONLINE Técnicas HACKING y Seguridad Informática guiad@ por Profesionales RECONOCIDOS con más de 10 años de experiencia REAL en el campo de la Seguridad Informática

Toma acción !AHORA¡
miles ya lo han hecho

NUNCA te enviaremos spam.

  • No necesitas conocimiento previo (De 0 a Ninja)
  • Docentes reconocidos en el medio y con experiencia REAL
  • Clases ONLINE en VIVO que luego podrás repasar si lo deseas desde cualquier parte o cualquier dispositivo
  • Contenidos EXCLUSIVOS generados por nuestros docentes
  • Contacto constante con el docente por distintos medios, antes, durante y después de las clases
  • Laboratorios en linea para que nuestros alumnos practiquen sus conocimientos sin problemas
  • Exclusivo FORO VIP de Alumnos y Ex-Alumnos donde se continúa el aprendizaje y se comparte conocimiento
  • Te entregamos un diploma de certificación por cada curso
  • Miles de ex-alumnos felices