Laboratorios: Hacking – Técnicas y contramedidas – Ataques por fuerza bruta (Brute Force) VI

Práctica 50 – Brute Force a diferentes protocolos con Hydra
Herramienta: Hydra
Prerequisitos: Ninguno
Contramedidas: Firewalls, Monitoreo de sesiones, Complejidad de contraseñas
Descripción: La herramienta Hydra (incluida en la distribución BackTrack) realizar diferentes ataques de fuerza bruta a diferentes protocolos objetivos. Ofrece dos modos de uso, mediante shell o una sencilla interface gráfica. El uso y definición de esta herramienta ya había sido especificado en un laboratorio anterior (Laboratorio: Hydra a recursos compartidos)

Procedimiento: Desde la shell de Backtrack ejecutar la siguiente sintaxis (para el caso ejecutaremos la interfaz gráfica de Hydra – xhydra):

xhydra

Hydra ejecutando un ataque al protocolo FTP

Definimos y comprobamos la disponibilidad de nuestra máquina objetivo, para ello simplemente haremos uso de ping

Acto seguido ejecutamos la interface de hydra desde la shell: xhydra

Definimos entonces el objetivo (Single Target: IP), puerto de destino (21), Protocolo (FTP)

Acto seguido definimos el nombre de usuario a auditar (Username), para este ejemplo utilizaré el diccionario contenido en la herramienta JohnTheRipper, delimitemos entonces la ruta al diccionario

Pasamos a la pestaña Star. Podemos observar en la parte inferior de la ventana la línea de comandos que se ejecutará de manera indirecta mediante la interface gráficade hydra. Esta misma línea podría ser utilizada desde la shell de BackTrack

Ejecutamos desde el botón “start”. Dependiendo de la calidad de nuestro diccionario obtendremos diferentes resultados en determinados tiempos

Hydra ejecutando un ataque al protocolo SSH

Al igual que en la práctica anterior debemos definir la máquina (IP-Host), puerto y protocolo objetivo

Así mismo definimos usuario a auditar y el archivo de contraseñas

Pasamos a la pestaña Start (observemos en la parte inferior la línea de comandos a ejecutar) y ejecutamos el ataque

Resultados de ataque

Para finalizar veamos como llevar a cabo el mismo ataque, pero desde la línea de comandos

Resultados

Comprobación de resultados (Conexión SSH)

Taller individual:
Uso de otras opciones de Hydra a diferentes protocolos (MS-SQL, MySQL, Telnet, VNC, HTTP – Proxy, etc)
Consultar acerca de como llevar a cabo una monitorización de sesiones.

Próxima sesión: Escaneo de vulnerabilidades I


Si te ha gustado el post, compartelo y ayudanos a crecer.

Unete a nuestra Fanpage Siguenos en Twitter

Autor: Colaborador

La cuenta colaborar agrupa a todas las personas que des interesadamente han colaborado añadiendo contenidos de seguridad informática a La Comunidad DragonJAR y ayudando a la difundir más estas temáticas en nuestro idioma. si deseas ser un colaborador envía un mail a contacto (arroba) dragonjar.org y manda tu material.

Compartir este Artículo
  • http://www.exactlimon.com exactlimon

    con esto se ve que el hydra es de las mejores opciones para hacer ataques por diccionario.

  • Pingback: Laboratorio Virtual: Test de Penetración 1 (Introducción y Desarrollo)()

  • omar alejandro

    disculpa estos ataques de diccionario son muy funcioles? … mi duda es de donde sacas los diccionarios o en que se basan para crear estos diccionarios… si mi pregunta parece algo #$%!” es k estoy empesando a entrar en este mundo de lo que es el hack y me gustaria comprender bien las cosas para tener un mejor aprendisaje me explico pero muy buen post grasias.

  • jonatan

    hola, tengo algunas dudas.. espero me ayudes

    1) como hago para sacar el pass de facebook usando hydra en modo escritorio?

    2)qué diferencia hay entre medusa y hydra? cumplen la misma funcion? cual recomienda

    3) para utilizar hydra necesito instalar algun adicional?

    utilizo back track 5r3

    gracias

 

¿Te gustó?, compártelo…

 

       

Aprende ONLINE Técnicas HACKING y Seguridad Informática guiad@ por Profesionales RECONOCIDOS con más de 10 años de experiencia REAL en el campo de la Seguridad Informática

Toma acción !AHORA¡
miles ya lo han hecho

NUNCA te enviaremos spam.

  • No necesitas conocimiento previo (De 0 a Ninja)
  • Docentes reconocidos en el medio y con experiencia REAL
  • Clases ONLINE en VIVO que luego podrás repasar si lo deseas desde cualquier parte o cualquier dispositivo
  • Contenidos EXCLUSIVOS generados por nuestros docentes
  • Contacto constante con el docente por distintos medios, antes, durante y después de las clases
  • Laboratorios en linea para que nuestros alumnos practiquen sus conocimientos sin problemas
  • Exclusivo FORO VIP de Alumnos y Ex-Alumnos donde se continúa el aprendizaje y se comparte conocimiento
  • Te entregamos un diploma de certificación por cada curso
  • Miles de ex-alumnos felices