SlideShare une entreprise Scribd logo
1  sur  33
Clase 10
17-10-2013
 Según OWASP el Brute Forcing consiste en enumerar sistemáticamente todos los

posibles candidatos para la solución y comprobar si cada candidato satisface la
declaración del problema.

 En las pruebas de penetración hacia aplicaciones web, el problema al que nos

vamos a enfrentar con la mayor parte es muy a menudo con la necesidad de tener
una cuenta de usuario válida para acceder a la parte interna de la aplicación.
 Pero para realizar un BruteForcing seguro y rápido, siempre es necesario contar

con una buena lista de contraseñas para que el trabajo sea mas eficiente, para tal
caso y pensando en ustedes voy a compartir una lista de 14 millones de
Password's para el respectivo crackeo de Password's ya sea en Servidores Web's,
Servicios FTP, SSH y Router's, que pueden ser usados con el John The Riper, Hydra
u otras herramientas que se utilizan para el BruteForcing en cualquier sistema
operativo.


xHYDRA

 Hydra es una herramienta de fuerza bruta que puede ser usada para los siguientes protocolos:



afp



cisco



cisco-enable



cvs



firebird



ftp



http-get



http-head



http-proxy



https-get



https-head


xHYDRA

 Hydra es una herramienta de fuerza bruta que puede ser usada para los siguientes protocolos:



https-form-get



https-form-post



icq



imap



imap-ntlm



ldap2



ldap3



mssql



mysql



ncp



nntp


xHYDRA

 Hydra es una herramienta de fuerza bruta que puede ser usada para los siguientes protocolos:



oracle-listener



pcanywhere



pcnfs



pop3



pop3-ntlm



postgres



rexec



rlogin



rsh



sapr3



sip



xHYDRA
Hydra es una herramienta de fuerza bruta que puede ser usada para los siguientes protocolos:



smb



smbnt



smtp-auth



smtp-auth-ntlm



snmp



socks5



ssh2



svn



teamspeak



telnet



vmauthd



vnc
 UBICACIÓN:

 xHydra se encuentra disponible en la suite de BackTrack y se ubica en:
 BackTrack - Privilege Escalation - Password Attacks - Online Attacks - Hydra-gtk.
 Esta tabla permite especificar el target y el protocolo para atacar.
 Target:


Usar "Single Target" para especificar un host único.



Usar "Target List" para especificar un archivo que contiene una lista de hosts.



Eventualmente utilizar "Port" para especificar el puerto para atacar (si no estándar).



Seleccione el protocolo en el "Protocol" en la lista desplegable.

 Output Options:


Use SSL: seleccione esta opción si utiliza el protocolo SSL.



Show attemps: muestra todos los intentos de fuerza bruta en la tabla Start.



Be verbose: muestra más información en la tabla Start.



Debug: muestra información de depuración en la tabla Start.


Esta tabla permite especificar las credenciales que se utilizarán para el ataque de fuerza bruta.

 Username:


Usar "Username" para especificar un nombre de usuario.



Usar "Username List" para especificar una lista de nombres de usuario desde un archivo.

 Password:



Usar "Password" si ya sabe la contraseña (poco frecuente).
Usar "Password List" para especificar un archivo en el que ha guardado todas las contraseñas a
probar.

 Colon separated file:


Usar "Colon separated file": utilice esta opción si prefiere usar un archivo en el inicio de sesión y las
contraseñas se especifican en un archivo único con dos puntos como separador.



Try login as password: utilice esta opcion para el intento y combinacion de logins y contraseñas de su
archivo.



Try empty password: se intentará utilizar contraseñas vacías, además de su archivo de contraseñas.


Esta tabla permite ajustar con precisión el ataque de fuerza bruta.

 Performance Options:




Number of Tasks: número de tareas en paralelo (threads). Por defecto: 16
Timeout: tiempo de espera máximo de un proceso de ataque que está esperando una respuesta desde el objetivo. Por
defecto: 30
Exit after first found pair: xHydra se cerrará automáticamente cuando un usuario válido y contraseña ha sido encontrado.

 Use a HTTP/HTTPS Proxy:



No proxy / HTTP Method / CONNECT Method: permite especificar el tipo de proxy.



Proxy: dirección proxy (por ejemplo http://127.0.0.1:8080)



Proxy needs authentication: utilizar para especificar un nombre de usuario/contraseña.



"Username": nombre de usuario para la autenticación del proxy.



"Password": contraseña que se utilizará para la autenticación del proxy.
 Algunos servicios tienen opciones específicas, por lo tanto esta tabla permite

especificar estas opciones.










http-proxy module: URL para conectarse a través del proxy.
http / https url: URL protegida a la que desea acceder.
Cisco Enable, Login for Cisco device: contraseña para el dispositivo de Cisco.
LDAP DN: el DN Scope de LDAP para la autenticacion.
sapr3 client id: identificación del cliente que quieres atacar (entre 1 y 99).
CVS/SVN Repository: directorio de la CVS o SVN.
Telnet - Successful Login String: introduzca la cadena de retorno para un login
exitoso.
SNMP: seleccionar las opciones por default.
 Esta ficha muestra los resultados de xHydra (intentos exitosos, credenciales detallados e

información de depuración). También controla la herramienta (start, stop, save, clear output).



Output: Toda la información sobre el proceso de fuerza bruta.



Start: inicia el ataque con la información proporcionada.



Stop: Detiene el ataque.



Save output: permite guardar el resultado en un archivo.



Clear output: borra los resultados obtenidos.

 La lista de 14 millones de Password's puede ser descargado desde el siguiente enlace:
 Download 14 Million Password's
 REFERENCIAS:

 http://www.thc.org/thc-hydra/
 http://www.aldeid.com/wiki/Thc-hydra
 https://www.owasp.org/index.php/Testing_for_Brute_Force_%28OWASP-AT-

004%29
 En cualquier distro abrimos una terminal en mi caso:
 service ssh status
 Posteriormente
 service ssh start
 Tecleamos en seguida
 cd /etc/ssh
 ls
 Como se ilustra a continuación
 Utilizamos el editor vi de Linux
 Y tecleamos en la terminal
 vi sshd_config para configurar la opción de servidor dentro del directorio de ssh y

no movemos nada dejamos todas las opciones por default

 Nos salimos y escribimos cd .. Y estamos en el directorio ssh y ahí escribimos ls
 En seguida si queremos editar un mensaje en el servidor ssh tecleamos vi

issue.net

Salvamos los cambios tecleando dentro del editor vi esc y :wq! (Force write and
quit)
 En la terminal escribimos service ssh restart
 En una nueva terminal escribimos ifconfig
 Y posteriormente utilizaremos la ip 192.168.237.132 en una maquina virtual con

windows 7
 Una vez en windows 7 utilizamos el putty para el acceso ssh con la ip generada del

servicio active ssh en backtrack 5R3

 Recuerden que el username: es root y pass: toor del backtrack 5R3
 Esto lo hicimos con el fin de solo pobrar que el servidor ssh funciona al darnos

acceso
 En otra maquina virtual con kali accedemos a hydra el proceso esta mostrado en

las siguientes imagenes
 Con esto comprobamos que hydra funciona

Contenu connexe

Tendances

Pruebas de carga
Pruebas de cargaPruebas de carga
Pruebas de cargaelgato801
 
Web Services Hacking and Security
Web Services Hacking and SecurityWeb Services Hacking and Security
Web Services Hacking and SecurityBlueinfy Solutions
 
Protección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosProtección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosRichard J. Nuñez
 
Proceso de Software Personal - PSP
Proceso de Software Personal - PSPProceso de Software Personal - PSP
Proceso de Software Personal - PSPChristian Mora
 
Integridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosIntegridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosDrakonis11
 
Programa de medición en un sistema de gestión bajo la ISO 27004
Programa de medición en un sistema de gestión bajo la ISO 27004Programa de medición en un sistema de gestión bajo la ISO 27004
Programa de medición en un sistema de gestión bajo la ISO 27004PECB
 
Tecnicas de ingenieria de software
Tecnicas de ingenieria de softwareTecnicas de ingenieria de software
Tecnicas de ingenieria de software'Jorge Martinez
 
Psp (personal software process) guia 0 introducción
Psp (personal software process) guia 0 introducciónPsp (personal software process) guia 0 introducción
Psp (personal software process) guia 0 introducciónAlejandra Ceballos
 
4. listas de control de acceso
4. listas de control de acceso4. listas de control de acceso
4. listas de control de accesoEduardo Lange
 
Comunicacion entre procesos SSDD
Comunicacion entre procesos SSDDComunicacion entre procesos SSDD
Comunicacion entre procesos SSDDJorge Guerra
 
La evolución histórica de los sistemas operativos
La evolución histórica de los sistemas operativosLa evolución histórica de los sistemas operativos
La evolución histórica de los sistemas operativosegonrea
 
Attacker's Perspective of Active Directory
Attacker's Perspective of Active DirectoryAttacker's Perspective of Active Directory
Attacker's Perspective of Active DirectorySunny Neo
 

Tendances (20)

Pruebas de software
Pruebas de softwarePruebas de software
Pruebas de software
 
Pruebas de carga
Pruebas de cargaPruebas de carga
Pruebas de carga
 
Web Services Hacking and Security
Web Services Hacking and SecurityWeb Services Hacking and Security
Web Services Hacking and Security
 
Protección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosProtección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas Operativos
 
Diseño caso de pruebas
Diseño caso de pruebasDiseño caso de pruebas
Diseño caso de pruebas
 
Proceso de Software Personal - PSP
Proceso de Software Personal - PSPProceso de Software Personal - PSP
Proceso de Software Personal - PSP
 
Integridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosIntegridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De Datos
 
Programa de medición en un sistema de gestión bajo la ISO 27004
Programa de medición en un sistema de gestión bajo la ISO 27004Programa de medición en un sistema de gestión bajo la ISO 27004
Programa de medición en un sistema de gestión bajo la ISO 27004
 
pruebas de cajas blanca
 pruebas de cajas blanca pruebas de cajas blanca
pruebas de cajas blanca
 
3.5 tipos de riesgos
3.5 tipos de riesgos3.5 tipos de riesgos
3.5 tipos de riesgos
 
Tecnicas de ingenieria de software
Tecnicas de ingenieria de softwareTecnicas de ingenieria de software
Tecnicas de ingenieria de software
 
Psp (personal software process) guia 0 introducción
Psp (personal software process) guia 0 introducciónPsp (personal software process) guia 0 introducción
Psp (personal software process) guia 0 introducción
 
Sqap ejemplos
Sqap ejemplosSqap ejemplos
Sqap ejemplos
 
Gestión de la Calidad en Proyectos de Software
Gestión de la Calidad en Proyectos de SoftwareGestión de la Calidad en Proyectos de Software
Gestión de la Calidad en Proyectos de Software
 
4. listas de control de acceso
4. listas de control de acceso4. listas de control de acceso
4. listas de control de acceso
 
Comunicacion entre procesos SSDD
Comunicacion entre procesos SSDDComunicacion entre procesos SSDD
Comunicacion entre procesos SSDD
 
Sigma and YARA Rules
Sigma and YARA RulesSigma and YARA Rules
Sigma and YARA Rules
 
Candados bd
Candados bdCandados bd
Candados bd
 
La evolución histórica de los sistemas operativos
La evolución histórica de los sistemas operativosLa evolución histórica de los sistemas operativos
La evolución histórica de los sistemas operativos
 
Attacker's Perspective of Active Directory
Attacker's Perspective of Active DirectoryAttacker's Perspective of Active Directory
Attacker's Perspective of Active Directory
 

Similaire à Fuerza bruta con hydra y montando un ssh

Fuerza Bruta con HYDRA y montando un ssh
Fuerza Bruta con HYDRA y montando un sshFuerza Bruta con HYDRA y montando un ssh
Fuerza Bruta con HYDRA y montando un sshTensor
 
Apache.http ftp-smtp
Apache.http ftp-smtpApache.http ftp-smtp
Apache.http ftp-smtpgh02
 
Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3Brat Stell
 
Unidad III: Seguridad de las redes
Unidad III: Seguridad de las redesUnidad III: Seguridad de las redes
Unidad III: Seguridad de las redesJavierRamirez419
 
Pecha kuchassh windows
Pecha kuchassh windowsPecha kuchassh windows
Pecha kuchassh windowsJavier Pérez
 
GESTIÓN DE ACCESO REMOTO Y MONITORIZACIÓN DE SERVIDORES
GESTIÓN DE ACCESO REMOTO Y MONITORIZACIÓN DE SERVIDORESGESTIÓN DE ACCESO REMOTO Y MONITORIZACIÓN DE SERVIDORES
GESTIÓN DE ACCESO REMOTO Y MONITORIZACIÓN DE SERVIDORESCarles Climent
 
Seguridad de las_redes
Seguridad de las_redesSeguridad de las_redes
Seguridad de las_redesDarvis Soto
 
Curso Basico Ponencia 678
Curso Basico Ponencia 678Curso Basico Ponencia 678
Curso Basico Ponencia 678Antonio Durán
 
Hardening Telnet ssh final
Hardening Telnet ssh finalHardening Telnet ssh final
Hardening Telnet ssh finalJosé Moreno
 
Redes del computador unidad 3
Redes del computador unidad 3Redes del computador unidad 3
Redes del computador unidad 3AngelSoto104
 
Practica 15 21 qde cota
Practica 15  21 qde cotaPractica 15  21 qde cota
Practica 15 21 qde cotaJulio Padilla
 
Apache2 dia1
Apache2 dia1Apache2 dia1
Apache2 dia1lyonel_cc
 
Guia backtrack
Guia backtrackGuia backtrack
Guia backtrackTECHTM
 

Similaire à Fuerza bruta con hydra y montando un ssh (20)

Fuerza Bruta con HYDRA y montando un ssh
Fuerza Bruta con HYDRA y montando un sshFuerza Bruta con HYDRA y montando un ssh
Fuerza Bruta con HYDRA y montando un ssh
 
Apache.http ftp-smtp
Apache.http ftp-smtpApache.http ftp-smtp
Apache.http ftp-smtp
 
Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3
 
Thc hydra
Thc hydraThc hydra
Thc hydra
 
Unidad III: Seguridad de las redes
Unidad III: Seguridad de las redesUnidad III: Seguridad de las redes
Unidad III: Seguridad de las redes
 
Pecha kuchassh windows
Pecha kuchassh windowsPecha kuchassh windows
Pecha kuchassh windows
 
GESTIÓN DE ACCESO REMOTO Y MONITORIZACIÓN DE SERVIDORES
GESTIÓN DE ACCESO REMOTO Y MONITORIZACIÓN DE SERVIDORESGESTIÓN DE ACCESO REMOTO Y MONITORIZACIÓN DE SERVIDORES
GESTIÓN DE ACCESO REMOTO Y MONITORIZACIÓN DE SERVIDORES
 
Hydra
HydraHydra
Hydra
 
Seguridad de las_redes
Seguridad de las_redesSeguridad de las_redes
Seguridad de las_redes
 
Curso Basico Ponencia 678
Curso Basico Ponencia 678Curso Basico Ponencia 678
Curso Basico Ponencia 678
 
Hardening Telnet ssh final
Hardening Telnet ssh finalHardening Telnet ssh final
Hardening Telnet ssh final
 
Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redes
 
Redes del computador unidad 3
Redes del computador unidad 3Redes del computador unidad 3
Redes del computador unidad 3
 
Práctica 15
Práctica 15Práctica 15
Práctica 15
 
Curso Redes Linex 2
Curso Redes Linex 2Curso Redes Linex 2
Curso Redes Linex 2
 
Curso Redes Linex 2
Curso Redes Linex 2Curso Redes Linex 2
Curso Redes Linex 2
 
Practica 15 21 qde cota
Practica 15  21 qde cotaPractica 15  21 qde cota
Practica 15 21 qde cota
 
CMD en Windows
CMD en WindowsCMD en Windows
CMD en Windows
 
Apache2 dia1
Apache2 dia1Apache2 dia1
Apache2 dia1
 
Guia backtrack
Guia backtrackGuia backtrack
Guia backtrack
 

Plus de Tensor

Libertad
LibertadLibertad
LibertadTensor
 
Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Tensor
 
Metodo de la bisección
Metodo de la bisecciónMetodo de la bisección
Metodo de la bisecciónTensor
 
Transito vehicular
Transito vehicularTransito vehicular
Transito vehicularTensor
 
Teoria de colas
Teoria de colasTeoria de colas
Teoria de colasTensor
 
Practica 7 2016
Practica 7 2016Practica 7 2016
Practica 7 2016Tensor
 
Practica 6 2016
Practica 6 2016Practica 6 2016
Practica 6 2016Tensor
 
Game maker
Game makerGame maker
Game makerTensor
 
Practica 5 2016
Practica 5 2016Practica 5 2016
Practica 5 2016Tensor
 
Procesamiento de archivos
Procesamiento de archivosProcesamiento de archivos
Procesamiento de archivosTensor
 
Cadenas y funciones de cadena
Cadenas y funciones de cadenaCadenas y funciones de cadena
Cadenas y funciones de cadenaTensor
 
Simulación en promodel clase 04
Simulación en promodel clase 04Simulación en promodel clase 04
Simulación en promodel clase 04Tensor
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de ordenTensor
 
Variación+de+parametros
Variación+de+parametrosVariación+de+parametros
Variación+de+parametrosTensor
 
Coeficientes indeterminados enfoque de superposición
Coeficientes indeterminados   enfoque de superposiciónCoeficientes indeterminados   enfoque de superposición
Coeficientes indeterminados enfoque de superposiciónTensor
 
Bernoulli y ricatti
Bernoulli y ricattiBernoulli y ricatti
Bernoulli y ricattiTensor
 
Practica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioPractica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioTensor
 
Clase 14 ondas reflejadas
Clase 14 ondas reflejadasClase 14 ondas reflejadas
Clase 14 ondas reflejadasTensor
 
Ondas em
Ondas emOndas em
Ondas emTensor
 
Clase 7 ondas electromagneticas
Clase 7 ondas electromagneticasClase 7 ondas electromagneticas
Clase 7 ondas electromagneticasTensor
 

Plus de Tensor (20)

Libertad
LibertadLibertad
Libertad
 
Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)
 
Metodo de la bisección
Metodo de la bisecciónMetodo de la bisección
Metodo de la bisección
 
Transito vehicular
Transito vehicularTransito vehicular
Transito vehicular
 
Teoria de colas
Teoria de colasTeoria de colas
Teoria de colas
 
Practica 7 2016
Practica 7 2016Practica 7 2016
Practica 7 2016
 
Practica 6 2016
Practica 6 2016Practica 6 2016
Practica 6 2016
 
Game maker
Game makerGame maker
Game maker
 
Practica 5 2016
Practica 5 2016Practica 5 2016
Practica 5 2016
 
Procesamiento de archivos
Procesamiento de archivosProcesamiento de archivos
Procesamiento de archivos
 
Cadenas y funciones de cadena
Cadenas y funciones de cadenaCadenas y funciones de cadena
Cadenas y funciones de cadena
 
Simulación en promodel clase 04
Simulación en promodel clase 04Simulación en promodel clase 04
Simulación en promodel clase 04
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de orden
 
Variación+de+parametros
Variación+de+parametrosVariación+de+parametros
Variación+de+parametros
 
Coeficientes indeterminados enfoque de superposición
Coeficientes indeterminados   enfoque de superposiciónCoeficientes indeterminados   enfoque de superposición
Coeficientes indeterminados enfoque de superposición
 
Bernoulli y ricatti
Bernoulli y ricattiBernoulli y ricatti
Bernoulli y ricatti
 
Practica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioPractica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicio
 
Clase 14 ondas reflejadas
Clase 14 ondas reflejadasClase 14 ondas reflejadas
Clase 14 ondas reflejadas
 
Ondas em
Ondas emOndas em
Ondas em
 
Clase 7 ondas electromagneticas
Clase 7 ondas electromagneticasClase 7 ondas electromagneticas
Clase 7 ondas electromagneticas
 

Dernier

ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfUPTAIDELTACHIRA
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdfValeriaCorrea29
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOBRIGIDATELLOLEONARDO
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdfMiNeyi1
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 

Dernier (20)

Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 

Fuerza bruta con hydra y montando un ssh

  • 2.  Según OWASP el Brute Forcing consiste en enumerar sistemáticamente todos los posibles candidatos para la solución y comprobar si cada candidato satisface la declaración del problema.  En las pruebas de penetración hacia aplicaciones web, el problema al que nos vamos a enfrentar con la mayor parte es muy a menudo con la necesidad de tener una cuenta de usuario válida para acceder a la parte interna de la aplicación.
  • 3.  Pero para realizar un BruteForcing seguro y rápido, siempre es necesario contar con una buena lista de contraseñas para que el trabajo sea mas eficiente, para tal caso y pensando en ustedes voy a compartir una lista de 14 millones de Password's para el respectivo crackeo de Password's ya sea en Servidores Web's, Servicios FTP, SSH y Router's, que pueden ser usados con el John The Riper, Hydra u otras herramientas que se utilizan para el BruteForcing en cualquier sistema operativo.
  • 4.  xHYDRA  Hydra es una herramienta de fuerza bruta que puede ser usada para los siguientes protocolos:  afp  cisco  cisco-enable  cvs  firebird  ftp  http-get  http-head  http-proxy  https-get  https-head
  • 5.  xHYDRA  Hydra es una herramienta de fuerza bruta que puede ser usada para los siguientes protocolos:  https-form-get  https-form-post  icq  imap  imap-ntlm  ldap2  ldap3  mssql  mysql  ncp  nntp
  • 6.  xHYDRA  Hydra es una herramienta de fuerza bruta que puede ser usada para los siguientes protocolos:  oracle-listener  pcanywhere  pcnfs  pop3  pop3-ntlm  postgres  rexec  rlogin  rsh  sapr3  sip
  • 7.   xHYDRA Hydra es una herramienta de fuerza bruta que puede ser usada para los siguientes protocolos:  smb  smbnt  smtp-auth  smtp-auth-ntlm  snmp  socks5  ssh2  svn  teamspeak  telnet  vmauthd  vnc
  • 8.  UBICACIÓN:  xHydra se encuentra disponible en la suite de BackTrack y se ubica en:  BackTrack - Privilege Escalation - Password Attacks - Online Attacks - Hydra-gtk.
  • 9.
  • 10.  Esta tabla permite especificar el target y el protocolo para atacar.  Target:  Usar "Single Target" para especificar un host único.  Usar "Target List" para especificar un archivo que contiene una lista de hosts.  Eventualmente utilizar "Port" para especificar el puerto para atacar (si no estándar).  Seleccione el protocolo en el "Protocol" en la lista desplegable.  Output Options:  Use SSL: seleccione esta opción si utiliza el protocolo SSL.  Show attemps: muestra todos los intentos de fuerza bruta en la tabla Start.  Be verbose: muestra más información en la tabla Start.  Debug: muestra información de depuración en la tabla Start.
  • 11.
  • 12.  Esta tabla permite especificar las credenciales que se utilizarán para el ataque de fuerza bruta.  Username:  Usar "Username" para especificar un nombre de usuario.  Usar "Username List" para especificar una lista de nombres de usuario desde un archivo.  Password:   Usar "Password" si ya sabe la contraseña (poco frecuente). Usar "Password List" para especificar un archivo en el que ha guardado todas las contraseñas a probar.  Colon separated file:  Usar "Colon separated file": utilice esta opción si prefiere usar un archivo en el inicio de sesión y las contraseñas se especifican en un archivo único con dos puntos como separador.  Try login as password: utilice esta opcion para el intento y combinacion de logins y contraseñas de su archivo.  Try empty password: se intentará utilizar contraseñas vacías, además de su archivo de contraseñas.
  • 13.
  • 14.  Esta tabla permite ajustar con precisión el ataque de fuerza bruta.  Performance Options:    Number of Tasks: número de tareas en paralelo (threads). Por defecto: 16 Timeout: tiempo de espera máximo de un proceso de ataque que está esperando una respuesta desde el objetivo. Por defecto: 30 Exit after first found pair: xHydra se cerrará automáticamente cuando un usuario válido y contraseña ha sido encontrado.  Use a HTTP/HTTPS Proxy:  No proxy / HTTP Method / CONNECT Method: permite especificar el tipo de proxy.  Proxy: dirección proxy (por ejemplo http://127.0.0.1:8080)  Proxy needs authentication: utilizar para especificar un nombre de usuario/contraseña.  "Username": nombre de usuario para la autenticación del proxy.  "Password": contraseña que se utilizará para la autenticación del proxy.
  • 15.
  • 16.  Algunos servicios tienen opciones específicas, por lo tanto esta tabla permite especificar estas opciones.         http-proxy module: URL para conectarse a través del proxy. http / https url: URL protegida a la que desea acceder. Cisco Enable, Login for Cisco device: contraseña para el dispositivo de Cisco. LDAP DN: el DN Scope de LDAP para la autenticacion. sapr3 client id: identificación del cliente que quieres atacar (entre 1 y 99). CVS/SVN Repository: directorio de la CVS o SVN. Telnet - Successful Login String: introduzca la cadena de retorno para un login exitoso. SNMP: seleccionar las opciones por default.
  • 17.
  • 18.  Esta ficha muestra los resultados de xHydra (intentos exitosos, credenciales detallados e información de depuración). También controla la herramienta (start, stop, save, clear output).  Output: Toda la información sobre el proceso de fuerza bruta.  Start: inicia el ataque con la información proporcionada.  Stop: Detiene el ataque.  Save output: permite guardar el resultado en un archivo.  Clear output: borra los resultados obtenidos.  La lista de 14 millones de Password's puede ser descargado desde el siguiente enlace:  Download 14 Million Password's
  • 19.  REFERENCIAS:  http://www.thc.org/thc-hydra/  http://www.aldeid.com/wiki/Thc-hydra  https://www.owasp.org/index.php/Testing_for_Brute_Force_%28OWASP-AT- 004%29
  • 20.  En cualquier distro abrimos una terminal en mi caso:  service ssh status  Posteriormente  service ssh start  Tecleamos en seguida  cd /etc/ssh  ls  Como se ilustra a continuación
  • 21.
  • 22.  Utilizamos el editor vi de Linux  Y tecleamos en la terminal  vi sshd_config para configurar la opción de servidor dentro del directorio de ssh y no movemos nada dejamos todas las opciones por default  Nos salimos y escribimos cd .. Y estamos en el directorio ssh y ahí escribimos ls  En seguida si queremos editar un mensaje en el servidor ssh tecleamos vi issue.net Salvamos los cambios tecleando dentro del editor vi esc y :wq! (Force write and quit)
  • 23.  En la terminal escribimos service ssh restart
  • 24.
  • 25.  En una nueva terminal escribimos ifconfig  Y posteriormente utilizaremos la ip 192.168.237.132 en una maquina virtual con windows 7
  • 26.
  • 27.  Una vez en windows 7 utilizamos el putty para el acceso ssh con la ip generada del servicio active ssh en backtrack 5R3  Recuerden que el username: es root y pass: toor del backtrack 5R3  Esto lo hicimos con el fin de solo pobrar que el servidor ssh funciona al darnos acceso
  • 28.
  • 29.  En otra maquina virtual con kali accedemos a hydra el proceso esta mostrado en las siguientes imagenes
  • 30.
  • 31.
  • 32.
  • 33.  Con esto comprobamos que hydra funciona

Notes de l'éditeur

  1. {}