SlideShare ist ein Scribd-Unternehmen logo
1 von 33
Clase 10
17-10-2013
 Según OWASP el Brute Forcing consiste en enumerar sistemáticamente todos los

posibles candidatos para la solución y comprobar si cada candidato satisface la
declaración del problema.

 En las pruebas de penetración hacia aplicaciones web, el problema al que nos

vamos a enfrentar con la mayor parte es muy a menudo con la necesidad de tener
una cuenta de usuario válida para acceder a la parte interna de la aplicación.
 Pero para realizar un BruteForcing seguro y rápido, siempre es necesario contar

con una buena lista de contraseñas para que el trabajo sea mas eficiente, para tal
caso y pensando en ustedes voy a compartir una lista de 14 millones de
Password's para el respectivo crackeo de Password's ya sea en Servidores Web's,
Servicios FTP, SSH y Router's, que pueden ser usados con el John The Riper, Hydra
u otras herramientas que se utilizan para el BruteForcing en cualquier sistema
operativo.


xHYDRA

 Hydra es una herramienta de fuerza bruta que puede ser usada para los siguientes protocolos:



afp



cisco



cisco-enable



cvs



firebird



ftp



http-get



http-head



http-proxy



https-get



https-head


xHYDRA

 Hydra es una herramienta de fuerza bruta que puede ser usada para los siguientes protocolos:



https-form-get



https-form-post



icq



imap



imap-ntlm



ldap2



ldap3



mssql



mysql



ncp



nntp


xHYDRA

 Hydra es una herramienta de fuerza bruta que puede ser usada para los siguientes protocolos:



oracle-listener



pcanywhere



pcnfs



pop3



pop3-ntlm



postgres



rexec



rlogin



rsh



sapr3



sip



xHYDRA
Hydra es una herramienta de fuerza bruta que puede ser usada para los siguientes protocolos:



smb



smbnt



smtp-auth



smtp-auth-ntlm



snmp



socks5



ssh2



svn



teamspeak



telnet



vmauthd



vnc
 UBICACIÓN:

 xHydra se encuentra disponible en la suite de BackTrack y se ubica en:
 BackTrack - Privilege Escalation - Password Attacks - Online Attacks - Hydra-gtk.
 Esta tabla permite especificar el target y el protocolo para atacar.
 Target:


Usar "Single Target" para especificar un host único.



Usar "Target List" para especificar un archivo que contiene una lista de hosts.



Eventualmente utilizar "Port" para especificar el puerto para atacar (si no estándar).



Seleccione el protocolo en el "Protocol" en la lista desplegable.

 Output Options:


Use SSL: seleccione esta opción si utiliza el protocolo SSL.



Show attemps: muestra todos los intentos de fuerza bruta en la tabla Start.



Be verbose: muestra más información en la tabla Start.



Debug: muestra información de depuración en la tabla Start.


Esta tabla permite especificar las credenciales que se utilizarán para el ataque de fuerza bruta.

 Username:


Usar "Username" para especificar un nombre de usuario.



Usar "Username List" para especificar una lista de nombres de usuario desde un archivo.

 Password:



Usar "Password" si ya sabe la contraseña (poco frecuente).
Usar "Password List" para especificar un archivo en el que ha guardado todas las contraseñas a
probar.

 Colon separated file:


Usar "Colon separated file": utilice esta opción si prefiere usar un archivo en el inicio de sesión y las
contraseñas se especifican en un archivo único con dos puntos como separador.



Try login as password: utilice esta opcion para el intento y combinacion de logins y contraseñas de su
archivo.



Try empty password: se intentará utilizar contraseñas vacías, además de su archivo de contraseñas.


Esta tabla permite ajustar con precisión el ataque de fuerza bruta.

 Performance Options:




Number of Tasks: número de tareas en paralelo (threads). Por defecto: 16
Timeout: tiempo de espera máximo de un proceso de ataque que está esperando una respuesta desde el objetivo. Por
defecto: 30
Exit after first found pair: xHydra se cerrará automáticamente cuando un usuario válido y contraseña ha sido encontrado.

 Use a HTTP/HTTPS Proxy:



No proxy / HTTP Method / CONNECT Method: permite especificar el tipo de proxy.



Proxy: dirección proxy (por ejemplo http://127.0.0.1:8080)



Proxy needs authentication: utilizar para especificar un nombre de usuario/contraseña.



"Username": nombre de usuario para la autenticación del proxy.



"Password": contraseña que se utilizará para la autenticación del proxy.
 Algunos servicios tienen opciones específicas, por lo tanto esta tabla permite

especificar estas opciones.










http-proxy module: URL para conectarse a través del proxy.
http / https url: URL protegida a la que desea acceder.
Cisco Enable, Login for Cisco device: contraseña para el dispositivo de Cisco.
LDAP DN: el DN Scope de LDAP para la autenticacion.
sapr3 client id: identificación del cliente que quieres atacar (entre 1 y 99).
CVS/SVN Repository: directorio de la CVS o SVN.
Telnet - Successful Login String: introduzca la cadena de retorno para un login
exitoso.
SNMP: seleccionar las opciones por default.
 Esta ficha muestra los resultados de xHydra (intentos exitosos, credenciales detallados e

información de depuración). También controla la herramienta (start, stop, save, clear output).



Output: Toda la información sobre el proceso de fuerza bruta.



Start: inicia el ataque con la información proporcionada.



Stop: Detiene el ataque.



Save output: permite guardar el resultado en un archivo.



Clear output: borra los resultados obtenidos.

 La lista de 14 millones de Password's puede ser descargado desde el siguiente enlace:
 Download 14 Million Password's
 REFERENCIAS:

 http://www.thc.org/thc-hydra/
 http://www.aldeid.com/wiki/Thc-hydra
 https://www.owasp.org/index.php/Testing_for_Brute_Force_%28OWASP-AT-

004%29
 En cualquier distro abrimos una terminal en mi caso:
 service ssh status
 Posteriormente
 service ssh start
 Tecleamos en seguida
 cd /etc/ssh
 ls
 Como se ilustra a continuación
 Utilizamos el editor vi de Linux
 Y tecleamos en la terminal
 vi sshd_config para configurar la opción de servidor dentro del directorio de ssh y

no movemos nada dejamos todas las opciones por default

 Nos salimos y escribimos cd .. Y estamos en el directorio ssh y ahí escribimos ls
 En seguida si queremos editar un mensaje en el servidor ssh tecleamos vi

issue.net

Salvamos los cambios tecleando dentro del editor vi esc y :wq! (Force write and
quit)
 En la terminal escribimos service ssh restart
 En una nueva terminal escribimos ifconfig
 Y posteriormente utilizaremos la ip 192.168.237.132 en una maquina virtual con

windows 7
 Una vez en windows 7 utilizamos el putty para el acceso ssh con la ip generada del

servicio active ssh en backtrack 5R3

 Recuerden que el username: es root y pass: toor del backtrack 5R3
 Esto lo hicimos con el fin de solo pobrar que el servidor ssh funciona al darnos

acceso
 En otra maquina virtual con kali accedemos a hydra el proceso esta mostrado en

las siguientes imagenes
 Con esto comprobamos que hydra funciona

Weitere ähnliche Inhalte

Was ist angesagt?

Advanced SQL Injection
Advanced SQL InjectionAdvanced SQL Injection
Advanced SQL Injectionamiable_indian
 
Certificados Cacert
Certificados CacertCertificados Cacert
Certificados CacertKevin MH
 
CNIT 129S Ch 4: Mapping the Application
CNIT 129S Ch 4: Mapping the ApplicationCNIT 129S Ch 4: Mapping the Application
CNIT 129S Ch 4: Mapping the ApplicationSam Bowne
 
Applying OWASP web security testing guide (OWSTG)
Applying OWASP web security testing guide (OWSTG)Applying OWASP web security testing guide (OWSTG)
Applying OWASP web security testing guide (OWSTG)Vandana Verma
 
Ch 1: Web Application (In)security & Ch 2: Core Defense Mechanisms
Ch 1: Web Application (In)security & Ch 2: Core Defense Mechanisms Ch 1: Web Application (In)security & Ch 2: Core Defense Mechanisms
Ch 1: Web Application (In)security & Ch 2: Core Defense Mechanisms Sam Bowne
 
Web Application Penetration Testing
Web Application Penetration Testing Web Application Penetration Testing
Web Application Penetration Testing Priyanka Aash
 
EJERCICIOS DE ADMINISTRACION DE MEMORIA
EJERCICIOS DE ADMINISTRACION DE MEMORIAEJERCICIOS DE ADMINISTRACION DE MEMORIA
EJERCICIOS DE ADMINISTRACION DE MEMORIAJhons Borja B
 
Sql injection with sqlmap
Sql injection with sqlmapSql injection with sqlmap
Sql injection with sqlmapHerman Duarte
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaFrancisco Medina
 
OWASP Top 10 2021 What's New
OWASP Top 10 2021 What's NewOWASP Top 10 2021 What's New
OWASP Top 10 2021 What's NewMichael Furman
 
Uso de wireshark presentacion
Uso de wireshark presentacionUso de wireshark presentacion
Uso de wireshark presentacionHector Arbelaez
 
Algoritmos de gestión de memoria
Algoritmos de gestión de memoriaAlgoritmos de gestión de memoria
Algoritmos de gestión de memoriaadolfoahumada94
 
Introducción a Kali Linux
Introducción a Kali LinuxIntroducción a Kali Linux
Introducción a Kali LinuxFrancisco Medina
 
Buenas prácticas en infraestructura en SharePoint 2013
Buenas prácticas en infraestructura en SharePoint 2013Buenas prácticas en infraestructura en SharePoint 2013
Buenas prácticas en infraestructura en SharePoint 2013Miguel Tabera
 
Cross Site Scripting ( XSS)
Cross Site Scripting ( XSS)Cross Site Scripting ( XSS)
Cross Site Scripting ( XSS)Amit Tyagi
 

Was ist angesagt? (20)

Advanced SQL Injection
Advanced SQL InjectionAdvanced SQL Injection
Advanced SQL Injection
 
Certificados Cacert
Certificados CacertCertificados Cacert
Certificados Cacert
 
CNIT 129S Ch 4: Mapping the Application
CNIT 129S Ch 4: Mapping the ApplicationCNIT 129S Ch 4: Mapping the Application
CNIT 129S Ch 4: Mapping the Application
 
Applying OWASP web security testing guide (OWSTG)
Applying OWASP web security testing guide (OWSTG)Applying OWASP web security testing guide (OWSTG)
Applying OWASP web security testing guide (OWSTG)
 
Ch 1: Web Application (In)security & Ch 2: Core Defense Mechanisms
Ch 1: Web Application (In)security & Ch 2: Core Defense Mechanisms Ch 1: Web Application (In)security & Ch 2: Core Defense Mechanisms
Ch 1: Web Application (In)security & Ch 2: Core Defense Mechanisms
 
Web Application Penetration Testing
Web Application Penetration Testing Web Application Penetration Testing
Web Application Penetration Testing
 
EJERCICIOS DE ADMINISTRACION DE MEMORIA
EJERCICIOS DE ADMINISTRACION DE MEMORIAEJERCICIOS DE ADMINISTRACION DE MEMORIA
EJERCICIOS DE ADMINISTRACION DE MEMORIA
 
Sql injection with sqlmap
Sql injection with sqlmapSql injection with sqlmap
Sql injection with sqlmap
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
OWASP Top 10 2021 What's New
OWASP Top 10 2021 What's NewOWASP Top 10 2021 What's New
OWASP Top 10 2021 What's New
 
Bloqueos _
Bloqueos _Bloqueos _
Bloqueos _
 
Trigger Data Base
Trigger Data BaseTrigger Data Base
Trigger Data Base
 
Uso de wireshark presentacion
Uso de wireshark presentacionUso de wireshark presentacion
Uso de wireshark presentacion
 
Algoritmos de gestión de memoria
Algoritmos de gestión de memoriaAlgoritmos de gestión de memoria
Algoritmos de gestión de memoria
 
Introducción a Kali Linux
Introducción a Kali LinuxIntroducción a Kali Linux
Introducción a Kali Linux
 
Buenas prácticas en infraestructura en SharePoint 2013
Buenas prácticas en infraestructura en SharePoint 2013Buenas prácticas en infraestructura en SharePoint 2013
Buenas prácticas en infraestructura en SharePoint 2013
 
Sqlmap
SqlmapSqlmap
Sqlmap
 
Sql injection
Sql injectionSql injection
Sql injection
 
Cross Site Scripting ( XSS)
Cross Site Scripting ( XSS)Cross Site Scripting ( XSS)
Cross Site Scripting ( XSS)
 
Offzone | Another waf bypass
Offzone | Another waf bypassOffzone | Another waf bypass
Offzone | Another waf bypass
 

Ähnlich wie Fuerza bruta con hydra y montando un ssh

Fuerza Bruta con HYDRA y montando un ssh
Fuerza Bruta con HYDRA y montando un sshFuerza Bruta con HYDRA y montando un ssh
Fuerza Bruta con HYDRA y montando un sshTensor
 
Apache.http ftp-smtp
Apache.http ftp-smtpApache.http ftp-smtp
Apache.http ftp-smtpgh02
 
Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3Brat Stell
 
Unidad III: Seguridad de las redes
Unidad III: Seguridad de las redesUnidad III: Seguridad de las redes
Unidad III: Seguridad de las redesJavierRamirez419
 
Pecha kuchassh windows
Pecha kuchassh windowsPecha kuchassh windows
Pecha kuchassh windowsJavier Pérez
 
GESTIÓN DE ACCESO REMOTO Y MONITORIZACIÓN DE SERVIDORES
GESTIÓN DE ACCESO REMOTO Y MONITORIZACIÓN DE SERVIDORESGESTIÓN DE ACCESO REMOTO Y MONITORIZACIÓN DE SERVIDORES
GESTIÓN DE ACCESO REMOTO Y MONITORIZACIÓN DE SERVIDORESCarles Climent
 
Seguridad de las_redes
Seguridad de las_redesSeguridad de las_redes
Seguridad de las_redesDarvis Soto
 
Curso Basico Ponencia 678
Curso Basico Ponencia 678Curso Basico Ponencia 678
Curso Basico Ponencia 678Antonio Durán
 
Hardening Telnet ssh final
Hardening Telnet ssh finalHardening Telnet ssh final
Hardening Telnet ssh finalJosé Moreno
 
Redes del computador unidad 3
Redes del computador unidad 3Redes del computador unidad 3
Redes del computador unidad 3AngelSoto104
 
Practica 15 21 qde cota
Practica 15  21 qde cotaPractica 15  21 qde cota
Practica 15 21 qde cotaJulio Padilla
 
Apache2 dia1
Apache2 dia1Apache2 dia1
Apache2 dia1lyonel_cc
 
Guia backtrack
Guia backtrackGuia backtrack
Guia backtrackTECHTM
 

Ähnlich wie Fuerza bruta con hydra y montando un ssh (20)

Fuerza Bruta con HYDRA y montando un ssh
Fuerza Bruta con HYDRA y montando un sshFuerza Bruta con HYDRA y montando un ssh
Fuerza Bruta con HYDRA y montando un ssh
 
Apache.http ftp-smtp
Apache.http ftp-smtpApache.http ftp-smtp
Apache.http ftp-smtp
 
Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3
 
Thc hydra
Thc hydraThc hydra
Thc hydra
 
Unidad III: Seguridad de las redes
Unidad III: Seguridad de las redesUnidad III: Seguridad de las redes
Unidad III: Seguridad de las redes
 
Pecha kuchassh windows
Pecha kuchassh windowsPecha kuchassh windows
Pecha kuchassh windows
 
GESTIÓN DE ACCESO REMOTO Y MONITORIZACIÓN DE SERVIDORES
GESTIÓN DE ACCESO REMOTO Y MONITORIZACIÓN DE SERVIDORESGESTIÓN DE ACCESO REMOTO Y MONITORIZACIÓN DE SERVIDORES
GESTIÓN DE ACCESO REMOTO Y MONITORIZACIÓN DE SERVIDORES
 
Hydra
HydraHydra
Hydra
 
Seguridad de las_redes
Seguridad de las_redesSeguridad de las_redes
Seguridad de las_redes
 
Curso Basico Ponencia 678
Curso Basico Ponencia 678Curso Basico Ponencia 678
Curso Basico Ponencia 678
 
Hardening Telnet ssh final
Hardening Telnet ssh finalHardening Telnet ssh final
Hardening Telnet ssh final
 
Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redes
 
Redes del computador unidad 3
Redes del computador unidad 3Redes del computador unidad 3
Redes del computador unidad 3
 
Práctica 15
Práctica 15Práctica 15
Práctica 15
 
Curso Redes Linex 2
Curso Redes Linex 2Curso Redes Linex 2
Curso Redes Linex 2
 
Curso Redes Linex 2
Curso Redes Linex 2Curso Redes Linex 2
Curso Redes Linex 2
 
Practica 15 21 qde cota
Practica 15  21 qde cotaPractica 15  21 qde cota
Practica 15 21 qde cota
 
CMD en Windows
CMD en WindowsCMD en Windows
CMD en Windows
 
Apache2 dia1
Apache2 dia1Apache2 dia1
Apache2 dia1
 
Guia backtrack
Guia backtrackGuia backtrack
Guia backtrack
 

Mehr von Tensor

Libertad
LibertadLibertad
LibertadTensor
 
Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Tensor
 
Metodo de la bisección
Metodo de la bisecciónMetodo de la bisección
Metodo de la bisecciónTensor
 
Transito vehicular
Transito vehicularTransito vehicular
Transito vehicularTensor
 
Teoria de colas
Teoria de colasTeoria de colas
Teoria de colasTensor
 
Practica 7 2016
Practica 7 2016Practica 7 2016
Practica 7 2016Tensor
 
Practica 6 2016
Practica 6 2016Practica 6 2016
Practica 6 2016Tensor
 
Game maker
Game makerGame maker
Game makerTensor
 
Practica 5 2016
Practica 5 2016Practica 5 2016
Practica 5 2016Tensor
 
Procesamiento de archivos
Procesamiento de archivosProcesamiento de archivos
Procesamiento de archivosTensor
 
Cadenas y funciones de cadena
Cadenas y funciones de cadenaCadenas y funciones de cadena
Cadenas y funciones de cadenaTensor
 
Simulación en promodel clase 04
Simulación en promodel clase 04Simulación en promodel clase 04
Simulación en promodel clase 04Tensor
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de ordenTensor
 
Variación+de+parametros
Variación+de+parametrosVariación+de+parametros
Variación+de+parametrosTensor
 
Coeficientes indeterminados enfoque de superposición
Coeficientes indeterminados   enfoque de superposiciónCoeficientes indeterminados   enfoque de superposición
Coeficientes indeterminados enfoque de superposiciónTensor
 
Bernoulli y ricatti
Bernoulli y ricattiBernoulli y ricatti
Bernoulli y ricattiTensor
 
Practica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioPractica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioTensor
 
Clase 14 ondas reflejadas
Clase 14 ondas reflejadasClase 14 ondas reflejadas
Clase 14 ondas reflejadasTensor
 
Ondas em
Ondas emOndas em
Ondas emTensor
 
Clase 7 ondas electromagneticas
Clase 7 ondas electromagneticasClase 7 ondas electromagneticas
Clase 7 ondas electromagneticasTensor
 

Mehr von Tensor (20)

Libertad
LibertadLibertad
Libertad
 
Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)
 
Metodo de la bisección
Metodo de la bisecciónMetodo de la bisección
Metodo de la bisección
 
Transito vehicular
Transito vehicularTransito vehicular
Transito vehicular
 
Teoria de colas
Teoria de colasTeoria de colas
Teoria de colas
 
Practica 7 2016
Practica 7 2016Practica 7 2016
Practica 7 2016
 
Practica 6 2016
Practica 6 2016Practica 6 2016
Practica 6 2016
 
Game maker
Game makerGame maker
Game maker
 
Practica 5 2016
Practica 5 2016Practica 5 2016
Practica 5 2016
 
Procesamiento de archivos
Procesamiento de archivosProcesamiento de archivos
Procesamiento de archivos
 
Cadenas y funciones de cadena
Cadenas y funciones de cadenaCadenas y funciones de cadena
Cadenas y funciones de cadena
 
Simulación en promodel clase 04
Simulación en promodel clase 04Simulación en promodel clase 04
Simulación en promodel clase 04
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de orden
 
Variación+de+parametros
Variación+de+parametrosVariación+de+parametros
Variación+de+parametros
 
Coeficientes indeterminados enfoque de superposición
Coeficientes indeterminados   enfoque de superposiciónCoeficientes indeterminados   enfoque de superposición
Coeficientes indeterminados enfoque de superposición
 
Bernoulli y ricatti
Bernoulli y ricattiBernoulli y ricatti
Bernoulli y ricatti
 
Practica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioPractica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicio
 
Clase 14 ondas reflejadas
Clase 14 ondas reflejadasClase 14 ondas reflejadas
Clase 14 ondas reflejadas
 
Ondas em
Ondas emOndas em
Ondas em
 
Clase 7 ondas electromagneticas
Clase 7 ondas electromagneticasClase 7 ondas electromagneticas
Clase 7 ondas electromagneticas
 

Kürzlich hochgeladen

PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONALMiNeyi1
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdfMiNeyi1
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 

Kürzlich hochgeladen (20)

PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 

Fuerza bruta con hydra y montando un ssh

  • 2.  Según OWASP el Brute Forcing consiste en enumerar sistemáticamente todos los posibles candidatos para la solución y comprobar si cada candidato satisface la declaración del problema.  En las pruebas de penetración hacia aplicaciones web, el problema al que nos vamos a enfrentar con la mayor parte es muy a menudo con la necesidad de tener una cuenta de usuario válida para acceder a la parte interna de la aplicación.
  • 3.  Pero para realizar un BruteForcing seguro y rápido, siempre es necesario contar con una buena lista de contraseñas para que el trabajo sea mas eficiente, para tal caso y pensando en ustedes voy a compartir una lista de 14 millones de Password's para el respectivo crackeo de Password's ya sea en Servidores Web's, Servicios FTP, SSH y Router's, que pueden ser usados con el John The Riper, Hydra u otras herramientas que se utilizan para el BruteForcing en cualquier sistema operativo.
  • 4.  xHYDRA  Hydra es una herramienta de fuerza bruta que puede ser usada para los siguientes protocolos:  afp  cisco  cisco-enable  cvs  firebird  ftp  http-get  http-head  http-proxy  https-get  https-head
  • 5.  xHYDRA  Hydra es una herramienta de fuerza bruta que puede ser usada para los siguientes protocolos:  https-form-get  https-form-post  icq  imap  imap-ntlm  ldap2  ldap3  mssql  mysql  ncp  nntp
  • 6.  xHYDRA  Hydra es una herramienta de fuerza bruta que puede ser usada para los siguientes protocolos:  oracle-listener  pcanywhere  pcnfs  pop3  pop3-ntlm  postgres  rexec  rlogin  rsh  sapr3  sip
  • 7.   xHYDRA Hydra es una herramienta de fuerza bruta que puede ser usada para los siguientes protocolos:  smb  smbnt  smtp-auth  smtp-auth-ntlm  snmp  socks5  ssh2  svn  teamspeak  telnet  vmauthd  vnc
  • 8.  UBICACIÓN:  xHydra se encuentra disponible en la suite de BackTrack y se ubica en:  BackTrack - Privilege Escalation - Password Attacks - Online Attacks - Hydra-gtk.
  • 9.
  • 10.  Esta tabla permite especificar el target y el protocolo para atacar.  Target:  Usar "Single Target" para especificar un host único.  Usar "Target List" para especificar un archivo que contiene una lista de hosts.  Eventualmente utilizar "Port" para especificar el puerto para atacar (si no estándar).  Seleccione el protocolo en el "Protocol" en la lista desplegable.  Output Options:  Use SSL: seleccione esta opción si utiliza el protocolo SSL.  Show attemps: muestra todos los intentos de fuerza bruta en la tabla Start.  Be verbose: muestra más información en la tabla Start.  Debug: muestra información de depuración en la tabla Start.
  • 11.
  • 12.  Esta tabla permite especificar las credenciales que se utilizarán para el ataque de fuerza bruta.  Username:  Usar "Username" para especificar un nombre de usuario.  Usar "Username List" para especificar una lista de nombres de usuario desde un archivo.  Password:   Usar "Password" si ya sabe la contraseña (poco frecuente). Usar "Password List" para especificar un archivo en el que ha guardado todas las contraseñas a probar.  Colon separated file:  Usar "Colon separated file": utilice esta opción si prefiere usar un archivo en el inicio de sesión y las contraseñas se especifican en un archivo único con dos puntos como separador.  Try login as password: utilice esta opcion para el intento y combinacion de logins y contraseñas de su archivo.  Try empty password: se intentará utilizar contraseñas vacías, además de su archivo de contraseñas.
  • 13.
  • 14.  Esta tabla permite ajustar con precisión el ataque de fuerza bruta.  Performance Options:    Number of Tasks: número de tareas en paralelo (threads). Por defecto: 16 Timeout: tiempo de espera máximo de un proceso de ataque que está esperando una respuesta desde el objetivo. Por defecto: 30 Exit after first found pair: xHydra se cerrará automáticamente cuando un usuario válido y contraseña ha sido encontrado.  Use a HTTP/HTTPS Proxy:  No proxy / HTTP Method / CONNECT Method: permite especificar el tipo de proxy.  Proxy: dirección proxy (por ejemplo http://127.0.0.1:8080)  Proxy needs authentication: utilizar para especificar un nombre de usuario/contraseña.  "Username": nombre de usuario para la autenticación del proxy.  "Password": contraseña que se utilizará para la autenticación del proxy.
  • 15.
  • 16.  Algunos servicios tienen opciones específicas, por lo tanto esta tabla permite especificar estas opciones.         http-proxy module: URL para conectarse a través del proxy. http / https url: URL protegida a la que desea acceder. Cisco Enable, Login for Cisco device: contraseña para el dispositivo de Cisco. LDAP DN: el DN Scope de LDAP para la autenticacion. sapr3 client id: identificación del cliente que quieres atacar (entre 1 y 99). CVS/SVN Repository: directorio de la CVS o SVN. Telnet - Successful Login String: introduzca la cadena de retorno para un login exitoso. SNMP: seleccionar las opciones por default.
  • 17.
  • 18.  Esta ficha muestra los resultados de xHydra (intentos exitosos, credenciales detallados e información de depuración). También controla la herramienta (start, stop, save, clear output).  Output: Toda la información sobre el proceso de fuerza bruta.  Start: inicia el ataque con la información proporcionada.  Stop: Detiene el ataque.  Save output: permite guardar el resultado en un archivo.  Clear output: borra los resultados obtenidos.  La lista de 14 millones de Password's puede ser descargado desde el siguiente enlace:  Download 14 Million Password's
  • 19.  REFERENCIAS:  http://www.thc.org/thc-hydra/  http://www.aldeid.com/wiki/Thc-hydra  https://www.owasp.org/index.php/Testing_for_Brute_Force_%28OWASP-AT- 004%29
  • 20.  En cualquier distro abrimos una terminal en mi caso:  service ssh status  Posteriormente  service ssh start  Tecleamos en seguida  cd /etc/ssh  ls  Como se ilustra a continuación
  • 21.
  • 22.  Utilizamos el editor vi de Linux  Y tecleamos en la terminal  vi sshd_config para configurar la opción de servidor dentro del directorio de ssh y no movemos nada dejamos todas las opciones por default  Nos salimos y escribimos cd .. Y estamos en el directorio ssh y ahí escribimos ls  En seguida si queremos editar un mensaje en el servidor ssh tecleamos vi issue.net Salvamos los cambios tecleando dentro del editor vi esc y :wq! (Force write and quit)
  • 23.  En la terminal escribimos service ssh restart
  • 24.
  • 25.  En una nueva terminal escribimos ifconfig  Y posteriormente utilizaremos la ip 192.168.237.132 en una maquina virtual con windows 7
  • 26.
  • 27.  Una vez en windows 7 utilizamos el putty para el acceso ssh con la ip generada del servicio active ssh en backtrack 5R3  Recuerden que el username: es root y pass: toor del backtrack 5R3  Esto lo hicimos con el fin de solo pobrar que el servidor ssh funciona al darnos acceso
  • 28.
  • 29.  En otra maquina virtual con kali accedemos a hydra el proceso esta mostrado en las siguientes imagenes
  • 30.
  • 31.
  • 32.
  • 33.  Con esto comprobamos que hydra funciona

Hinweis der Redaktion

  1. {}