Hacking desde 0: ataque Fuerza Bruta con Hydra

Antes de nada, si alguien no conoce Hydra veamos que es y para que sirve.

THC-Hydra es un software que se utiliza en auditorias (o no) para crackear los sistemas de login (eso del usuario y contraseña) en servicios como FTP, Telnet o SSH entre otros muchos. Es una herramienta sencilla de usar. Su funcionamiento se basa en el uso de diccionarios en los cuales se encuentran las posibles combinaciones de usuario/contraseña  para lograr el acceso a los servicios que antes comentaba. Lo que hace este software es probar todas las combinaciones posibles que se encuentren en los diccionarios, lo que comúnmente llamamos fuerza bruta.

Lo que vamos a utilizar en esta ocasión, es una máquina con Kali (descarga desde aquí) y otra con Owasp Broken Web Aplications (descarga desde aquí).

Si arrancamos la máquina con Kali y en una terminal escribimos hydra, podremos ver las opciones que tiene.

En rojo podemos ver un primer ejemplo de uso contra un FTP en la máquina 192.168.0.1, pero para saber si esa (u otra) máquina tiene instalado FTP y es accesible, debemos escanearlo. En este caso, vamos a tirar un NMAP contra la maquina OWASP que tiene en este caso la IP 192.168.1.39 de la siguiente manera.

     nmap -O 192.168.1.39

El modificador -O es para conocer el sistema operativo que está usando la maquina, pero también nos devuelve los servicios que tiene disponibles, que era lo que queríamos. También puedes ocupar el comando -sV para que solo devuelva los servicios o incluso usar -sV -p 22 para ir directo a comprobar el servicio el SSH.

Se puede ver ver en azul que el servicio SSH existe, que esta en el puerto 22 por defecto y que esta open.

Ya tenemos la información básica que necesitábamos, ahora vamos a crearnos unos diccionarios con nombres de usuario y contraseñas para que demostrar como se hace.

En la maquina kali vamos a crear (en /Desktop) un fichero con los usuarios posibles.

     vi usuarios.txt

En ese fichero pondremos todos los nombres que se nos ocurra podrían ser los usuarios para el login.

De la misma manera procedemos para crear las posibles contraseñas.

     vi passwords.txt

Si se fijan, en los ficheros ya puso el login correcto, es para que veáis el funcionamiento.

Una vez hemos creado los diccionarios, vamos a probar el login por fuerza bruta.

     hydra -L usuarios.txt -P passwords.txt -t 8 192.168.1.39 ssh

Como se puede ver en la imagen, ya tenemos el usuario y contraseña validos para usar el SSH en esa máquina.

Vamos a explicar que es lo que estamos haciendo, porque si no, esto no vale de nada.

El modificador -L es para pasarle un diccionario de usuarios, en nuestro caso el usuarios.txt.
El modificador -P es para pasarle un diccionario de passwords, en nuestro caso el passwords.txt.
El modificador -t le indica el número de tareas que ejecuta en paralelo.

Pues visto esto, solo nos queda probar si el login es correcto. Para ello:

     ssh root@192.168.1.39

Y cuando nos pregunte la contraseña, pondremos owaspbwa.

Pues efectivamente, tenemos acceso a la máquina en cuestión.

 

Fuente: 1bgdeinfo

Leave a Reply

%d bloggers like this: