lunes, 18 de noviembre de 2013

Kali Linux: Ataques a contraseñas III

Serie de: Ataques a contraseñas 
Ataques a contraseñas I (Introduccion)
Ataques a contraseñas II (Ataques offline)
Ataques a contraseñas III (Ataques online)

Vamos a por la tercera parte "Ataques a contraseñas online" , en este caso vamos a usar Hydra una potentisima herramienta con que podemos atacar por diccionarios soportando un buen surtido de protocolos.

Entre ellos ftp, ftps, cisco, http, https, irc, msSQL, mySQL, ldap, pop3, postgres, smb, smtp, snmp, ssh, teamspeak, telnet, vnc...

Tiene 2 interfaces para usarlo: Hydra GTK y Hydra. Ambas tienen un elevado contraseña/tiempo que es lo que se busca cuando se usan diccionarios gigantes, podría ser mas de 2TB y no conseguir la contraseña.

Yo use un diccionario con las 10.000 passwords mas usadas. Según un estudio el 98 % de las contraseñas están entre las 10.000 mas usadas en tu idioma. En caso de gmail tiene una política que te pide unos determinados mínimos de seguridad para evitar esto.
Como siempre usare una cuenta mía, pruebasenlabsec@gmail.com


Para la primera usaremos la interfaz gráfica Hidra GTK o xHydra.

Objetivo:
Single Target: Servidor
Port: Puerto que usa ese protocolo
Protocol: Smtp

Opciones de salida:
Use SSL: Es el protocolo en que se basa https que cifra el trafico entre cliente y servidor.
Be Verbose: Ser detallado
Show Attemps: Mostrar intentos

Username: el correo con el que haré la practica
Password List: ruta del diccionario.

Y a esperar:
Introduje mi contraseña en el tercer espacio pero podría ser la 5000 , 10000 o no salir, también hay que tener en cuenta que aveces el servidor puede echarnos por hacer demasiados intentos.

Pero hay esta claramente sacada. login: pruebasenlabsec@gmail.com password:donttouchmybananas.


Y con la consola usaremos esta sintaxis:
Syntax: hydra [[[-l LOGIN|-L FILE] [-p PASS|-P FILE]] | [-C FILE]] [-e nsr] [-o FILE] [-t TASKS] [-M FILE [-T TASKS]] [-w TIME] [-W TIME] [-f] [-s PORT] [-x MIN:MAX:CHARSET] [-SuvV46] [service://server[:PORT][/OPT]]

Mi ejemplo: hydra -S -l pruebasenlabsec@gmail.com -P /diccionarios/10kpass.txt -e ns -V -s 465 smtp.gmail.com smtp

Options:
  -l LOGIN or -L FILE  login with LOGIN name, or load several logins from FILE
  -p PASS  or -P FILE  try password PASS, or load several passwords from FILE
  -C FILE   colon separated "login:pass" format, instead of -L/-P options
  -M FILE   list of servers to be attacked in parallel, one entry per line
  -t TASKS  run TASKS number of connects in parallel (per host, default: 16)
  -U        service module usage details
  -h        more command line options (complete help)
  server    the target server (use either this OR the -M option)
  service   the service to crack (see below for supported protocols)
  OPT       some service modules support additional input (-U for module help)


Si quieres saber la fortaleza de la contraseña, howsecureismypassword puedes comprobarlo.

**Esta práctica no tiene intenciones maliciosas, es un entorno de laboratorio controlado por el administrador, el cual es usado para aprender sobre las tecnologías, concienciar de los peligros de sus usos y evitar ser victima de un ataque.

1 comentario:

  1. ¿Y de dónde sacaste ese diccionario? es por curiosidad jeje.

    ResponderEliminar