Archives for 

cracking

THC-HYDRA: Ahora Disponible en Debian

 

Despues de mucho tiempo (alrededor de 6 años) y de un gran esfuerzo de mi gran amigo @DrJunix y yo, nos complace informarle a todos los usuarios de Debian que THC-HYDRA el gran crackeador por fuerza bruta, ahora esta disponible en los repositorios. Para los que no conocen THC-HYDRA es:

Hydra es un crackeador  de fuerza bruta que soporta numerosos protocolos para atacar. Incluye módulos fáciles de añadir, además de eso, es flexible y muy rápido. La versión 6 ha sido probado para compilar limpiamente en Linux, Windows/Cygwin, Solaris 11, FreeBSD 8.1 y OSX.
Actualmente esta herramienta es compatible con: TELNET, FTP, HTTP, HTTPS, HTTP-proxy, SMB, SMBNT, MS-SQL, MYSQL, REXEC, Rsh, rlogin, CVS, SNMP, SMTP-AUTH, SOCKS5, VNC, POP3, IMAP, NNTP, PCNFS, ICQ, SAP R / 3, LDAP2, LDAP3, Postgres, Teamspeak, autenticación de Cisco, AFP, Subversion / SVN, Firebird, LDAP2, Cisco AAA (incorporado en el módulo de telnet).

 

Por ahora esta en DEBIAN SID, pero  a medida que vaya pasando el tiempo, se ira integrando en las demas ramas de Debian. ¿Pero por que HYDRA duro tanto tiempo fuera de Debian?

Desafortunadamente THC-HYDRA, no cumplia  con las estrictas politicas de Debian, debido a la incompatibilidad de licencias. (GPL y OPENSSL no son compatibles). Sin embargo, desde la version 6.0 el autor hizo las modificaciones necesarias en el licenciamiento y  añadio la excepcion necesaria para resolver la incompatibilidad  de licencias y de esta forma, poder entrar en el archivo de DEBIAN.

Para los usuarios de Debian SID y debian Testing (muy pronto), que deseen probar o instalar la aplicacion solo bastara:

apt-get install hydra

Solo nos queda agradecer al upstream  (Van Hauser) quien nos colaboro enormente he hizo que esto fuera posible, agregando la excepción en la licencia. Igualmente agradecer a @drjunix por el gran trabajo realizado en el empaquetado de esta gran aplicación.

Coleccion de diccionarios en español para realizar ataques de Fuerza bruta

Siguiendo con los ataques de fuerza bruta. Hemos hablado anteriormente de medusa, la herramienta que nos permite realizar el ataque, sin embargo  hay algo fundamental que  sin el, no seria posible realizar el ataque. ¿Que es?  Si estoy hablando de los diccionarios.  estos archivos de texto son muy importantes a la hora de  lanzar un ataque de fuerza bruta de este tipo, con un robusto y amplio diccionario muy pocas contraseñas se escaparan, ya que   según las estadísticas  muy pocas personas asignan contraseñas dificiles, mezclando  letras números y caracteres especiales, la mayoría se sienten demasiados seguros con una  palabra en minúsculas como contraseña.

En esta ocasión quiero compartir con ustedes  una recopilacion de diccionarios en español,  para  realizar los ataques de fuerza bruta. Consta de dos paquetes, a continuación se encuentran los links de descarga:

Parte 1
Parte 2

Cada parte consta de 5 diccionarios de todos los colores y sabores, espero que les sirvan y los aprovechen y recuerden la regla de oro para un ataque de fuerza bruta con diccionario:

la efectividad de un ataque con diccionario es directamente proporcional al tamaño del diccionario, es decir, entre mas grande sea el diccionario mayor sera la probabilidad de encontrar la contraseña.

Ataque de fuerza bruta con diccionario usando Medusa

Seguramente muchos conocen  hydra: una aplicacion para atacar con fuerza bruta  usando diccionarios,  a diferentes servicios como: ssh, ftp,  mysql entre otros,  sin embargo hydra  no se volvió actualizar, su ultima versión fue  lanzada en el 2006 y aunque todavía funciona muy bien,   tiene muchos problemas en la instalación, debido a las dependencias y sus versiones.

No obstante, existe una aplicacion llamada  medusa que es muy similar ( no exactamente igual) a hydra, la cual nos permite crackear por diccionario de forma rápida, masiva y paralela  los siguientes servicios:

  • AFP
  • CVS
  • FTP
  • HTTP
  • IMAP
  • MS-SQL
  • MySQL
  • NetWare NCP
  • NNTP
  • PcAnywhere
  • POP3
  • PostgreSQL
  • REXEC
  • RLOGIN
  • RSH
  • SMBNT
  • SMTP-AUTH
  • SMTP-VRFY
  • SNMP
  • SSHv2
  • Subversion (SVN)
  • Telnet
  • VMware autenticación Daemon (vmauthd)
  • VNC
  • Genérico Wrapper
  • Web Form

Algunas de las caracteristicas que nos tiene medusa son:

  • Velocidad
  • Estabilidad
  • Organizacion del código, para comprenderlo facil
  • diversidad de servicios (como vieron anteriormente)

Instalación de  Medusa

Antes de instalar  medusa, debemos revisar  que se cumplan las siguientes dependencias:

  • OpenSSL
  • LibSSH2
  • NCPFS
  • Libpq
  • Subversion
  • afpfs-ng

Para los usuarios de debian, esta herramienta se encuentra en los repositorios:

apt-get install medusa

Para los demás usuarios descargan las fuentes desde aca, y compilan:

./configure
make
make install

¿Como crackear password con diccionarios usando medusa ?

Lo primero que debemos hacer es  ver los módulos disponibles,  los módulos son los servicios los cuales podemos atacar, para visualizar los módulos:

medusa -d

Después de estar seguros de que tenemos el modulo adecuado al servicio que deseamos atacar, procedemos a lanzar el ataque. Medusa posee una gran cantidad de parámetros (ojala se tomaran el tiempo para leer el man  con detenimiento).  Los parámetros mas importantes son:

-h -> el host víctima
-H -> si tenemos un archivo txt con una lista de hosts
-u  -> el usuario al cual deseamos hacerle el cracking
-U ->  un archivo txt con la lista de posibles usuarios (muy útil si no sabemos que usuarios existen en el sistema)
-P ->  Ubicación del diccionario
-O  -> Crea un archivo log
- e  ns -> Verifica el password vacio o que ambos datos sean lo mismo
-M  -> El modulo que deseamos emplear (sin la extension .mod)
-n -> por si el servicio esta corriendo en otro puerto diferente al default
-s -> Habilita ssl
-f -> detiene el ataque en el instante de encontrar un password valido
-b -> suprime los banners
-v  -> modo verbose (mas informacion level de 0 a 6 siendo el 6 mas alto)

Ahora practiquemos un poco:

medusa -h 127.0.0.1 -u rincon -P /diccionario.txt -M mysql -L -f -b -v 6

Como pueden ver me estoy atacando yo  mismo obviamente me he asegurado que el password se encuentra en el diccionario, el resultado es sorprendente tardo muy poco (10 segundos aproximadamente), el tiempo depende de varios factores como el tamaño del diccionarios y la ubicacion del password encontrado, ya que se va a demorar mucho menos si el password esta al inicio del diccionario de 36000 palabras.

Ahora muchos diran que no es lo mismo hacer un ataque de fuerza bruta con diccionario de forma local  que de forma remota y tienen mucha razon, sin embargo hicimos  la prueba de forma remota  y los resultados fueron muy aceptables, se demoro 6 minutos en encontrar el password en un diccionario de 500 palabras (con esos datos ya pueden hacer la simple regla de 3) atacando  el ssh

Algunos inconvenientes

Todo no es color de rosa, existen algunos inconvenientes que debemos tener en cuenta antes de realizar un ataque de este tipo:

  • No  hay total certeza de encontrar el password, sin embargo la efectividad de un ataque con diccionario es directamente proporcional al tamaño del diccionario, es decir, entre mas grande sea el diccionario mayor sera la probabilidad de  encontrar la contraseña.
  • Otro inconveniente, consiste en que algunos sysadmin inteligentes restringen  el numero de intentos de autenticacion a un numero no mayor a 3, asi que si nos topamos con un servidor serio, no podremos aplicar el ataque por fuerza bruta.
  • Cuando nos encontramos un servidor “vulnerable” a un ataque de fuerza bruta con diccionario, debemos tener muchisimo cuidado, ya que un ataque de esta naturaleza  hace demasiado “RUIDO” es decir, todos los intentos de conexion quedaran guardados en los logs del servidor, por eso es pertinente usar un proxy para hacer el ataque, o  en su defecto borrar los logs, inmediatamente despues de entrar al server.

The Urgency of DNSSEC | HAR 2009

Hacking a Random 2009 es una es una conferencia internacional de  tecnologia y seguridad.  Este año es la 20th  edicion con lugar en de Paasheuvel cear Vierhouten, Holanda   del  13 al 16 de Agosto.

Pueden ver las conferencias  video  Streaming  hasta mañana domingo 16 de Agosto:

Monty Hall:    mplayer http://flumotion.har2009.net:8800/room1

The Birthday Tent:  mplayer http://flumotion.har2009.net:8800/room2

The Two Envelopes Tent: mplayer http://flumotion.har2009.net:8800/room3

- CRACKING THE INTERNET:  The Urgency of DNSSEC

link de descarga

Uno de los abundantes temas interesantes  en el evento, ¿ por que la urgencia de utilizar DNSSEC ?.

El proposito del documento es presentarnos:

- Una introcucion y discusion del  ataque presentado por Kaminsky.

- Una discusion de lo que es DNSSEC.

- Por que el sistema de nombres de dominio es inseguro?

No se que piensen los lectores pero  este es un tema  no pasado de moda, el problema sigue (aunque los metodos sean diferentes).  A proposito  despues de conocerse el fallo ¿Quien no utilizo el dns checker en  www.doxpara.com? ,  si  intentan  ingresar podran ver que el sitio esta offline y  la semana pasada escuche algo curioso   si el sitio esta caido quiere decir que todo esta arreglado, fallo superado!.


SECURINF V3 – Evento de Seguridad Informatica

Securinf es un espacio donde se comparten Conferencias, Talleres y foros con un enfoque social Implementando a las ciencias de la computación; específicamente en las áreas de Seguridad Informática, Software Libre y Web 2.0.

El Primer encuentro Securinf V1 se Realizo en Popayán el día 8 de agosto de 2008 donde asistieron 90 Personas donde nos centramos en la Creación del Primer nivel Educativo a nivel de seguridad informática, exponiendo temáticas básicas de Hacking, Terminología Hacking(Juan Jacobo), Malware (Kavcolombia) ,Normativa ISO 27001 (Isec-Segurity), Laboratorios hacking (Administradores DragonJar, (Jaime Restrepo, David Moreno)). Donde se alcanzaron todos los objetivos propuestos.

Securinf V2, se realizo el día 17 de diciembre 2008 en Popayán donde hubo poca asistencia 12 personas, donde nos centramos en técnicas de Actualización sobre Seguridad Informática donde observamos escenarios personalizados ; “CickJacking” La Técnica del 2008, Phising” Demostración, “WarGame” Desmotración En Vivo, Cracking, Breaking System, Con los Mismos Miembros ponentes del Securinf V1.

Este año se realizara en Popayan los dias 24 y 25 de Septiembre  el Securinf en su  tercera version, en esta ocasion se trataran temas actuales en el ambito  de la seguridad informatica, web 2.0 y software libre, esperamos que todos los apasionados por la seguridad de la informacion asistan ya que es un buen evento para estar al tanto de las tendencias en dicho campo. La inscripcion tiene un costo de 80.000 (no es costoso) y los ponentes  confirmados son:

Ingeniero Juan Jacobo – Universidad Manizales – DragonJar.org
Temática: Seguridad Informática – Software Libre
Tema Conferencia: Taller Herramientas de Hacking Con Software Libre.

Matemático David Moreno García –Universidad de Manizales –
Temática: Seguridad Informática
Tema Conferencia: Análisis De Malware

Ingeniero Diego Rojas – Empresa Linevox – Cali
Temática: Software Libre – Plataforma de Negocios Open Source
Tema Conferencia: Conciencia y Psicología GNU/Linux

Ingeniero Wilson Adolfo – Intec – Cali –
Temática: Seguridad Informática
Tema Conferencia: HackLab

Administrador Jhon Jairo – TeamSecutiry – Administrador de Empresas – Cali
Temática: Seguridad Informática
Tema Conferencia: HackLab

Ingeniero Diego Armando Ruiz – Cali -
Temática: Seguridad Informática
Tema Conferencia: Cibercrimen – Delitos Informáticos

Ingeniero Julián David Muñoz Pertuz – Medellín – Comunidad Laneros
Temática: WEB 2.0
Tema Conferencia: Emprender en Internet – Generar Ingresos en Internet – Comenzar proyectos WEB

Ingeniero Diego Fernando Escobar – Bogota – Proyecto Fedora Colombia
Temática: GNU/LINUX FEDORA
Tema Conferencia: Seguridad en Linux – ¿Linux Seguro? – Asegurando tú Servidor/Pc Linux Fedora

Ingeniero Ulises Hernández Pino – Popayán
Gluc – Universidad del Cauca
Gluc@uniautonoma.edu.co
Temática: GNU/LINUX
Tema Conferencia: Todo Con Linux

Ingeniero Rodrigo Urrea
Coordinador de Plataformas y Desarrollo TeamSecurityIT
Comunidad: TeamSecurityIT
Email: rodrigourrea@hotmail.com
Tema de Conferencia: Seguridad Informática
Tema Conferencia: INFORMATICA FORENSE

Ingeniero Jaime Andrés Restrepo – Admin DragonJar – Universidad De Manizales
Temática: Seguridad Informática – Software Libre
Tema Conferencia: Técnicas de Hacking Ético

Ingeniero Alejandro Hernández – www.isec-global.com – Bogota
Temática: Seguridad Informática
Tema Conferencia: Certificaciones en Seguridad de la Información

Ingeniero Siler Amador Donado – Universidad del Cauca – Popayán
Temática: Seguridad Informática
Tema Conferencia: — Seguridad Informática Actual–

Ingeniero Guillermo Jurado – www.Hackstudio.net – Universidad del Cauca
Popayán
Temática: Seguridad Informática
Tema Conferencia: — Xploits –

POR QUE IR AL SECURINF V3?

Por que encontraras un escenario renovado en conferencias y talleres donde tu decidirás el rumbo que le des al evento, se abrirán escenarios de conferencias y talleres simultáneos, con diferentes temáticas donde el mismo estudiante escoge su nivel de interés sobre las principales Temáticas de Seguridad Informática, Software Libre, Web 2.0; encontrara ponentes con altos niveles de conocimiento informático, Profesionales del Desarrollo de Software, Asesores de Seguridad Informática, Expertos en Sistemas de Software Libre. Además de Comunidades del SurOccidente Colombiano.

Esperamos que asistan a este evento que crea muchas expectativas, y si algun lector de RinconInformatico.NET asistira, entonces alla nos veremos.

Nota: Se espera acondicionar un Campus (Servicio Camping, Duchas) Gratis, para los estudiantes externos. Esperen noticias.