Este tutorial de Linux explica cómo ejecutar ataques de fuerza bruta contra los servicios SSH y FTP.
Después de leer este artículo, comprenderá cómo funcionan los ataques de fuerza bruta y cómo ejecutarlos fácilmente con diferentes técnicas y herramientas, incluidas THC-HYDRA y MEDUSA.
Todas las instrucciones descritas en este tutorial incluyen capturas de pantalla para cada paso, lo que facilita a cualquier usuario de Linux comprenderlas y seguirlas independientemente del nivel de experiencia.
Una breve introducción a los ataques de la fuerza bruta
La fuerza bruta se encuentra entre las técnicas de piratería más antiguas. También es uno de los ataques automatizados más simples que requieren un conocimiento mínimo e intervención por parte del atacante.
Brute Force Attack consta de múltiples intentos de inicio de sesión utilizando una base de datos de posibles nombres de usuario y contraseñas hasta que coincidan.
Este tipo de ataque puede prevenirse prohibiendo a los usuarios de más de x número de intentos por minuto. Por lo general, al realizar este ataque, el atacante ya conoce el nombre de usuario. En este tutorial, asumiremos que conocemos el nombre de usuario; Romperemos una contraseña de root utilizando diferentes herramientas.
Obtener el diccionario adecuado para ejecutar un ataque de fuerza bruta
Los ataques de la fuerza bruta evolucionaron considerablemente. Al principio, los piratas informáticos se limitaron a listas de palabras que contenían un millón de nombres de usuario y contraseñas para los intentos de inicio de sesión. Este método sigue siendo válido y ampliamente utilizado. Pero, en los tiempos actuales, también podemos generar listas de palabras o combinaciones sobre la mosca.
Este tutorial se centra en los ataques de la fuerza bruta usando listas de palabras.
Puede encontrar algunos ataques de listas de palabras/diccionario en los siguientes sitios:
Instalación de las credenciales de THC-Hydra para agrietarse SSH y FTP
La primera sección de este tutorial se centra en THC-HYDRA (la segunda sección se centra en Medusa).
Hydra es una de las herramientas de falsos brutos más populares. Viene de forma predeterminada con Kali Linux y se incluye en los repositorios oficiales de muchas distribuciones de Linux.
Instalar Hydra En Debian o sus distribuciones basadas en Linux, ejecute el siguiente comando:
sudo apt install thc -hydra -y
Para instalar THC-Hydra en CentOS, ejecute el siguiente comando:
sudo yum -y install thc -hydra
Para instalar THC-Hydra en Fedora Linux, ejecute el siguiente comando:
sudo dnf -y install thc -hydra
Ejecutando un ataque de fuerza bruta contra SSH y FTP usando THC-Hydra
El primer ejemplo en este tutorial explica cómo llevar a cabo un ataque de fuerza bruta contra el Servicio SSH, Suponiendo que ya conoce el nombre de usuario de Target, y solo está tratando de descifrar su contraseña usando una lista de palabras (los nombres de usuario se explican en el segundo ejemplo).
La sintaxis para piratear una contraseña si ya sabe que el nombre de usuario es el siguiente:
THC -HYDRA -L-PAG
Dónde Hydra Llama al programa, -L (minúscula) se usa para especificar el nombre de usuario conocido (se usa mayúsculas cuando se usa una lista de usuarios), -P (mayúscula) se usa para definir la lista de palabras, incluido su camino, Objetivo es la dirección IP o host de destino y Servicio es el protocolo que estamos atacando (e.gramo., Ssh, ftp).
Por lo tanto, para ejecutar un ataque en el que ya conozco el nombre de usuario, ejecuto el comando que se muestra a continuación:
THC -HYDRA -L LINUXHINTUSER -P PASSLIST.txt 192.168.0.100 ssh
Como puede ver en la captura de pantalla anterior, la contraseña para el Linuxhintuser fue descifrada con éxito y revelada como LinuxhintPassword.
Ahora, supongamos que no conoce el nombre de usuario ni la contraseña, y usará dos listas de palabras para cada. En este caso, la sintaxis es la siguiente:
THC -HYDRA -L-PAG
Como puede ver, la única diferencia es que reemplazamos la Lowercase -l para una mayúscula -l seguido de un diccionario para nombres de usuario.
En un ejemplo práctico, para descifrar tanto el nombre de usuario como la contraseña, ejecute el siguiente comando:
THC -HYDRA -L UserList.Lista de paso de TXT -P.txt 192.168.0.100 ssh
Nuevamente, las credenciales fueron pirateadas con éxito, revelando que el nombre de usuario es Linuxhintuser, y la contraseña es LinuxhintPassword.
Por defecto, THC-Hydra ejecuta 16 conexiones simultáneas para acelerar el proceso. Pero algunos servidores están configurados para rechazar demasiadas conexiones paralelas. En tales casos, THC-Hydra recomienda limitar las conexiones paralelas a 4. El indicador -t se utiliza para limitar las conexiones paralelas, seguido de la cantidad de conexiones paralelas que desea iniciar, como se muestra en el siguiente ejemplo.
El siguiente comando supone que ya conoce el nombre de usuario de destino y limita las conexiones paralelas a 4:
THC -HYDRA -T 4 -L LINUXHINTUSER -P PASSLIST.txt 192.168.0.100 ssh
El ataque tuvo éxito. Ahora, intentemos el mismo ataque con cuatro conexiones paralelas suponiendo que no conoce el nombre de usuario y use una lista de nombres de usuario.
THC -HYDRA -T 4 -L UserList.Lista de paso de TXT -P.txt 192.168.0.100 ssh
Las credenciales de FTP es exactamente la misma sintaxis. La única diferencia es el protocolo que especificamos al final del comando. A continuación, puede ver un par de ejemplos, manteniendo la sintaxis utilizada en los anteriores:
Hydra -L Linuxhintuser -P Pass Lista.txt 192.168.0.100 ftp
En el ejemplo anterior, especificamos el nombre de usuario. Intentemos otro ataque usando una lista de nombres de usuario.
Hydra -l Lista de usuarios.Lista de paso de TXT -P.txt 192.168.0.100 ftp
Como puede ver, los ataques contra SSH y FTP tuvieron éxito. La sintaxis es la misma y solo el protocolo especificado cambia. Hydra admite protocolos adicionales a los que puede apuntar según sus necesidades.
Hackear SSH y FTP con fuerza bruta usando Medusa
Esta sección muestra cómo ejecutar ataques de fuerza bruta usando Medusa, otra galleta de contraseña.
Para instalar Medusa en las distribuciones de Linux con sede en Debian, ejecute el siguiente comando:
sudo apto install Medusa
La sintaxis adecuada para ejecutar un ataque usando Medusa sabiendo que el nombre de usuario objetivo es el siguiente:
Medusa -u-PAG -H -METRO
El indicador -u (minúscula) se usa para definir el nombre de usuario conocido mientras el -p (mayúscula). El indicador -h es seguido por la dirección IP o el host de destino, y -m es seguido por el protocolo o el servicio que queremos atacar.
Medusa -U Linuxhintuser -P Passlist.txt -h 192.168.0.100 -m SSH
Como se muestra en la captura de pantalla anterior, la contraseña se reveló correctamente.
Ahora, también usemos un diccionario o lista para el nombre de usuario, suponiendo que no lo sepamos.
La sintaxis es la misma excepto para la minúscula -u bandera, que debe reemplazarse con un mayúscula -u seguido de la ruta a la lista de usuarios, como se muestra en el siguiente ejemplo:
Medusa -U Lista de usuarios.Lista de paso de TXT -P.txt -h 192.168.0.100 -m SSH
Intentemos lo mismo contra el protocolo FTP; Para esto, solo necesita reemplazar SSH con FTP Al final del comando, como se muestra en la siguiente captura de pantalla:
Medusa -U Lista de usuarios.Lista de paso de TXT -P.txt -h 192.168.0.100 -m FTP
Se trata de agrietarse las contraseñas con Medusa y THC-Hydra usando listas de palabras. Espero que disfrutes este tutorial.
Conclusión
Llevar a cabo ataques de fuerza bruta no requiere un conocimiento avanzado de la seguridad. Con algunos comandos y hardware fuerte, podemos romper las contraseñas rápidamente permitiendo que el software intente los inicios de sesión masivos en poco tiempo. Defendernos contra tales ataques es muy fácil y no requiere conocimiento de nivel de sysadmin. Solo necesita limitar el número de intentos de inicio de sesión permitidos que bloquean a los usuarios para que prueben credenciales de manera masiva. Esto se puede configurar fácilmente desde Ssh, ftp, o archivos de configuración de servicio adicionales. Recuerde cerrar todos los servicios que no está utilizando. Sigue leyendo artículos de Linuxhint para más artículos profesionales de seguridad.