marzo 3, 2022

Artículos de hacking

En este artículo, aprenderemos a controlar el PC de la víctima a través del puerto SSH. Hay múltiples formas de descifrar la contraseña del puerto SSH. Tomemos un tiempo para aprender todo eso porque a veces diferentes circunstancias requieren una medida diferente.

Tabla de Contenido

  • Hydra
  • Medusa
  • X-Hydra
  • Metasploit
  • Patator
  • Ncrack

Vamos a Comenzar El descifrado de Contraseñas!

Hydra

Hydra es un cracker de inicio de sesión paralelizado que admite numerosos protocolos para atacar. Es muy rápido, flexible, y los nuevos módulos son fáciles de agregar en los ataques. Esta herramienta hace posible que el investigador y los consultores de seguridad muestren lo fácil que sería obtener acceso no autorizado a un sistema de forma remota. Lo estamos usando de la siguiente manera para descifrar el inicio de sesión.

hydra -L user.txt -P password.txt 192.168.0.8 ssh

Donde se usa el parámetro para proporcionar la lista de nombres de usuario y el parámetro para proporcionar la lista de contraseñas. Una vez que se ejecuten los comandos, comenzará a aplicar el ataque de diccionario y obtendrá el nombre de usuario y la contraseña correctos. Después de unos minutos, hydra rompe la credencial, ya que podemos observar que hemos obtenido con éxito el nombre de usuario como «shubh» y la contraseña como «123».

Medusa

Medusa es una herramienta rápida, paralela y modular que permite el inicio de sesión a través de la fuerza bruta. Su objetivo es admitir la mayor cantidad de servicios que permitan la autenticación posible. Las características clave de esta herramienta son pruebas basadas en subprocesos, Entrada flexible del usuario, diseño modular y compatibilidad con múltiples protocolos. Vamos a ejecutar este comando para descifrar este inicio de sesión.

Ejecute el siguiente comando.

medusa -h 192.168.0.8 -U user.txt -P password.txt -M ssh

Donde se usa para asignar la dirección IP de la víctima, denota la ruta para la lista de nombres de usuario, denota la ruta para la lista de contraseñas, para seleccionar el modo de ataque. Ahora, el proceso del ataque del diccionario comenzará. Por lo tanto, obtendremos el nombre de usuario y la contraseña de nuestra víctima.

X-Hydra

es una versión GUI de Hydra; se puede usar para descifrar contraseñas en línea y fuera de línea. Tiene todas las características y beneficios de Hydra en forma de GUI. Comencemos el ataque abriendo la herramienta. Después de abrir esta herramienta en el destino, nos preguntará sobre el destino, el número de puerto de servicio, el nombre del servicio de protocolo y cualquier otra opción de salida específica que queramos en nuestro ataque.

Cuando completamos los detalles en la pestaña de destino, necesitamos cambiar a la pestaña de contraseña, donde necesitamos llenar o navegar por la lista de nombre de usuario y contraseña para el ataque de fuerza bruta. Hay algunas opciones adicionales disponibles en la pestaña, como Intentar iniciar sesión como contraseña, intentar contraseña vacía e Intentar iniciar sesión invertida.

Cuando completemos los detalles requeridos para el ataque, necesitamos cambiar la pestaña para comenzar a iniciar el ataque en el servidor de la víctima

Como podemos ver, desciframos las credenciales con nuestro ataque.

Metasploit

es una colaboración entre la comunidad de código abierto y Rápida 7. Ayuda a los equipos de seguridad a hacer más que solo verificar vulnerabilidades, administrar evaluaciones de seguridad y mejorar el conocimiento de la seguridad.

Este módulo probará los inicios de sesión SSH en una variedad de máquinas e informará de los inicios de sesión exitosos. Si hemos cargado un complemento de base de datos y conectado a una base de datos, este módulo registrará los inicios de sesión exitosos y el host al que puede acceder.

Pero primero, abra el terminal kali y escriba «msfconsole».A continuación, siga estas órdenes.

use auxiliary/scanner/ssh/ssh_loginset rhosts 192.168.0.8set user_file user.txtset pass_file password.txtrun

De la captura de pantalla dada, podemos observar que hemos agarrado con éxito la contraseña y el nombre de usuario de SSH. Además, Metasploit ofrece un beneficio adicional al proporcionar un shell de comandos del sistema remoto para nuestro acceso no autorizado al sistema de la víctima.

Patator

Patator es un forcer bruto multiusos, con un diseño modular y un uso flexible. Patator fue escrito por frustración por usar módulos Hydra, Medusa, Ncrack, Metasploit y scripts Nmap NSE para ataques de adivinación de contraseñas. Opté por un enfoque diferente para no crear otra herramienta de fuerza bruta y evitar repetir las mismas deficiencias. Patator es una herramienta de múltiples hilos escrita en Python, que se esfuerza por ser más confiable y flexible que sus compañeros predecesores.

Es bastante útil para realizar ataques de fuerza bruta en varios puertos como FTP, HTTP,SMB, etc.

patator ssh_login host=192.168.0.8 user=FILE0 0=user.txt password=FILE1 1=password.txt

A partir de la siguiente captura de pantalla, podemos observar que se inicia el proceso de ataque al diccionario, y por lo tanto, obtendrá el nombre de usuario y la contraseña de nuestra víctima.

Ncrack

Ncrack es una herramienta de autenticación de red, que ayuda al probador de bolígrafos a descubrir cómo son vulnerables las credenciales que protegen el acceso a la red. Esta herramienta es parte del arsenal de Kali Linux y viene preinstalada con su paquete. También tiene una característica única para atacar múltiples objetivos a la vez, que no se ve muy a menudo en estas herramientas. Ejecute el siguiente comando para explotar el puerto 22 a través de Ncrack.

ncrack -U user.txt -P password.txt 192.168.0.8:22

Donde nos ayuda a asignar a la lista de nombres de usuario, nos ayuda a asignar la lista de contraseñas y nos ayudará a asignar el número de puerto de servicio de la víctima. Podemos ver que hemos descifrado con éxito la credencial SSH.

Autor: Shubham Sharma es un Pentester, Investigador de Ciberseguridad, Póngase en contacto con Linkedin y twitter.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.