Archives for 

hydra

THC-HYDRA: Ahora Disponible en Debian

 

Despues de mucho tiempo (alrededor de 6 años) y de un gran esfuerzo de mi gran amigo @DrJunix y yo, nos complace informarle a todos los usuarios de Debian que THC-HYDRA el gran crackeador por fuerza bruta, ahora esta disponible en los repositorios. Para los que no conocen THC-HYDRA es:

Hydra es un crackeador  de fuerza bruta que soporta numerosos protocolos para atacar. Incluye módulos fáciles de añadir, además de eso, es flexible y muy rápido. La versión 6 ha sido probado para compilar limpiamente en Linux, Windows/Cygwin, Solaris 11, FreeBSD 8.1 y OSX.
Actualmente esta herramienta es compatible con: TELNET, FTP, HTTP, HTTPS, HTTP-proxy, SMB, SMBNT, MS-SQL, MYSQL, REXEC, Rsh, rlogin, CVS, SNMP, SMTP-AUTH, SOCKS5, VNC, POP3, IMAP, NNTP, PCNFS, ICQ, SAP R / 3, LDAP2, LDAP3, Postgres, Teamspeak, autenticación de Cisco, AFP, Subversion / SVN, Firebird, LDAP2, Cisco AAA (incorporado en el módulo de telnet).

 

Por ahora esta en DEBIAN SID, pero  a medida que vaya pasando el tiempo, se ira integrando en las demas ramas de Debian. ¿Pero por que HYDRA duro tanto tiempo fuera de Debian?

Desafortunadamente THC-HYDRA, no cumplia  con las estrictas politicas de Debian, debido a la incompatibilidad de licencias. (GPL y OPENSSL no son compatibles). Sin embargo, desde la version 6.0 el autor hizo las modificaciones necesarias en el licenciamiento y  añadio la excepcion necesaria para resolver la incompatibilidad  de licencias y de esta forma, poder entrar en el archivo de DEBIAN.

Para los usuarios de Debian SID y debian Testing (muy pronto), que deseen probar o instalar la aplicacion solo bastara:

apt-get install hydra

Solo nos queda agradecer al upstream  (Van Hauser) quien nos colaboro enormente he hizo que esto fuera posible, agregando la excepción en la licencia. Igualmente agradecer a @drjunix por el gran trabajo realizado en el empaquetado de esta gran aplicación.

Viper-Vast: Distribucion GNU/Linux para auditorias en VOIP

Recientemente  he  deseado conocer mas a fondo VoIp,  su funcionamiento, sus vulnerabilidades  y algunos sets de herramientas para probar  posibles errores y aposteriori explotarlos. Buscando por alli   he encontrado un set impresionante ,   algo asi como el backtrack para VoIp, se trata de: Viper-Vast.

Viper-Vast es una distribucion de GNU/Linux  que contiene herramientas de seguridad para VoIp , tales como:

  • UCsniff
  • VideoSnarf
  • Videojak
  • Metasploit
  • Artemisa
  • SteganRTP
  • Protos
  • Xten Xlite
  • SecurLogix Tools
  • MACchanger
  • Hydra
  • Nmap
  • tshark
  • Sipvicious 0.2.6
  • SIPp
  • Netcat
  • Warvox
  • Hping2

Este set de herramientas,  nos permitira realizar buenos pentest a sitemas VoIp. Actualmente se encuentra en la version 2.77 beta y desde ya estamos con la expectativa de punta para su proxima version .

Puedes descargar la imagen iso hacliendo click aqui
Mas informacion: aqui

Nota: Gracias a C1B3RH4Ck,  por compartir la informacion.

ado conocer mas a fondo VoIp  su funcionamiento , y todas sus vulnerabilidades  y algunos de los sets de herramientas para probar  posibles errores y aposteriori explotarlos  buscando por alli  me e encontrado con un set impresionante ,  si es el backtrack pero para VoIp Vast.

Ncrack – Una nueva herramienta para usar la fuerza bruta

insecure nmap, hacking

Recientemente  me entero de una nueva alternativa diferente a hydra y medusa(del cual ya hemos hablado en RinconInformatico.NET) para realizar ataques por fuerza bruta. Aunque estas dos aplicaciones cumplen  su trabajo casi a la perfeccion,  la gente de Insecure.org (si los mismos creadores de nmap) han desarrollado Ncrack una herramienta  que nos permite realizar ataques con fuerza bruta dirigidos hacia diferentes protocolos.

Sin embargo Ncrack todavia se encuentra en  version “ALPHA” ya que faltan algunas cosas por terminar, pero la herramienta pinta bastante bien, entre sus caracteristicas tenemos:

  • Interfaz flexible
  • Multiplataforma
  • Multiprotocolo
  • Incluye diccionarios tantos de usuarios como contraseñas.
  • Contiene passwords habituales que se han filtrado en  la web como phpbb y myspace

La instalacion en GNU/Linux es sencilla, descargamos el paquete desde aca, y ejecutamos:

./configure
make
make install

Ncrack posee un sin fin de opciones, les recomiendo que lean el manual, para que puedan explorar a fondo la aplicacion, en esta pagina encontraran toda la informacion necesaria (sintaxis, opciones, etc), y algunos ejemplos basicos de su uso.

Ataque de fuerza bruta con diccionario usando Medusa

Seguramente muchos conocen  hydra: una aplicacion para atacar con fuerza bruta  usando diccionarios,  a diferentes servicios como: ssh, ftp,  mysql entre otros,  sin embargo hydra  no se volvió actualizar, su ultima versión fue  lanzada en el 2006 y aunque todavía funciona muy bien,   tiene muchos problemas en la instalación, debido a las dependencias y sus versiones.

No obstante, existe una aplicacion llamada  medusa que es muy similar ( no exactamente igual) a hydra, la cual nos permite crackear por diccionario de forma rápida, masiva y paralela  los siguientes servicios:

  • AFP
  • CVS
  • FTP
  • HTTP
  • IMAP
  • MS-SQL
  • MySQL
  • NetWare NCP
  • NNTP
  • PcAnywhere
  • POP3
  • PostgreSQL
  • REXEC
  • RLOGIN
  • RSH
  • SMBNT
  • SMTP-AUTH
  • SMTP-VRFY
  • SNMP
  • SSHv2
  • Subversion (SVN)
  • Telnet
  • VMware autenticación Daemon (vmauthd)
  • VNC
  • Genérico Wrapper
  • Web Form

Algunas de las caracteristicas que nos tiene medusa son:

  • Velocidad
  • Estabilidad
  • Organizacion del código, para comprenderlo facil
  • diversidad de servicios (como vieron anteriormente)

Instalación de  Medusa

Antes de instalar  medusa, debemos revisar  que se cumplan las siguientes dependencias:

  • OpenSSL
  • LibSSH2
  • NCPFS
  • Libpq
  • Subversion
  • afpfs-ng

Para los usuarios de debian, esta herramienta se encuentra en los repositorios:

apt-get install medusa

Para los demás usuarios descargan las fuentes desde aca, y compilan:

./configure
make
make install

¿Como crackear password con diccionarios usando medusa ?

Lo primero que debemos hacer es  ver los módulos disponibles,  los módulos son los servicios los cuales podemos atacar, para visualizar los módulos:

medusa -d

Después de estar seguros de que tenemos el modulo adecuado al servicio que deseamos atacar, procedemos a lanzar el ataque. Medusa posee una gran cantidad de parámetros (ojala se tomaran el tiempo para leer el man  con detenimiento).  Los parámetros mas importantes son:

-h -> el host víctima
-H -> si tenemos un archivo txt con una lista de hosts
-u  -> el usuario al cual deseamos hacerle el cracking
-U ->  un archivo txt con la lista de posibles usuarios (muy útil si no sabemos que usuarios existen en el sistema)
-P ->  Ubicación del diccionario
-O  -> Crea un archivo log
– e  ns -> Verifica el password vacio o que ambos datos sean lo mismo
-M  -> El modulo que deseamos emplear (sin la extension .mod)
-n -> por si el servicio esta corriendo en otro puerto diferente al default
-s -> Habilita ssl
-f -> detiene el ataque en el instante de encontrar un password valido
-b -> suprime los banners
-v  -> modo verbose (mas informacion level de 0 a 6 siendo el 6 mas alto)

Ahora practiquemos un poco:

medusa -h 127.0.0.1 -u rincon -P /diccionario.txt -M mysql -L -f -b -v 6

Como pueden ver me estoy atacando yo  mismo obviamente me he asegurado que el password se encuentra en el diccionario, el resultado es sorprendente tardo muy poco (10 segundos aproximadamente), el tiempo depende de varios factores como el tamaño del diccionarios y la ubicacion del password encontrado, ya que se va a demorar mucho menos si el password esta al inicio del diccionario de 36000 palabras.

Ahora muchos diran que no es lo mismo hacer un ataque de fuerza bruta con diccionario de forma local  que de forma remota y tienen mucha razon, sin embargo hicimos  la prueba de forma remota  y los resultados fueron muy aceptables, se demoro 6 minutos en encontrar el password en un diccionario de 500 palabras (con esos datos ya pueden hacer la simple regla de 3) atacando  el ssh

Algunos inconvenientes

Todo no es color de rosa, existen algunos inconvenientes que debemos tener en cuenta antes de realizar un ataque de este tipo:

  • No  hay total certeza de encontrar el password, sin embargo la efectividad de un ataque con diccionario es directamente proporcional al tamaño del diccionario, es decir, entre mas grande sea el diccionario mayor sera la probabilidad de  encontrar la contraseña.
  • Otro inconveniente, consiste en que algunos sysadmin inteligentes restringen  el numero de intentos de autenticacion a un numero no mayor a 3, asi que si nos topamos con un servidor serio, no podremos aplicar el ataque por fuerza bruta.
  • Cuando nos encontramos un servidor “vulnerable” a un ataque de fuerza bruta con diccionario, debemos tener muchisimo cuidado, ya que un ataque de esta naturaleza  hace demasiado “RUIDO” es decir, todos los intentos de conexion quedaran guardados en los logs del servidor, por eso es pertinente usar un proxy para hacer el ataque, o  en su defecto borrar los logs, inmediatamente despues de entrar al server.