Craqueo de contraseñas: SSH

 

En este artículo, aprenderemos cómo controlar la PC de la víctima a través del puerto SSH. Podemos descifrar la contraseña del puerto SSH de muchas formas. Tomemos un tiempo para aprender todas estas cosas, porque a veces diferentes situaciones requieren diferentes medidas.

Contenido incluido:

  • Hydra ( Hydra )
  • Medusa ( Medusa )
  • X-Hydra ( Hydra )
  • Metasploit
  • Patator
  • Ncrack

¡Empecemos a descifrar contraseñas!

Hidra

Hydra es un programa de craqueo de inicio de sesión paralelo, que admite múltiples protocolos de ataque. Este es un método muy rápido y flexible, y es fácil agregar nuevos módulos al ataque. Esta herramienta permite a los investigadores y consultores de seguridad mostrar lo fácil que es obtener acceso remoto no autorizado al sistema. Lo usamos para descifrar el inicio de sesión de las siguientes maneras.

hydra -L usuario.txt -P contraseña.txt 192.168.0.8 ssh

El parámetro [-L] se utiliza para proporcionar una lista de nombres de usuario y el parámetro [-P] se utiliza para proporcionar una lista de contraseñas. Una vez que se ejecuta el comando, comenzará a aplicar el ataque de diccionario y obtendrá el nombre de usuario y la contraseña correctos. Unos minutos más tarde, hydra descifró la credencial porque podemos ver que hemos obtenido con éxito el nombre de usuario "shubh" y la contraseña "123".

 

Medusa

Medusa es una herramienta rápida, paralela y modular que permite iniciar sesión mediante la fuerza bruta. El objetivo es admitir tantos servicios que permitan la autenticación. Las funciones clave de esta herramienta son pruebas basadas en subprocesos, entrada de usuario flexible, diseño modular y múltiples protocolos compatibles. Ejecutaremos este comando para descifrar este inicio de sesión.

Ejecute los siguientes comandos.

medusa -h 192.168.0.8 -U usuario.txt -P contraseña.txt -M ssh

Entre ellos, [-h] se usa para asignar la dirección IP de la víctima, [-U] representa la ruta de la lista de nombres de usuario, [-P] representa la ruta de la lista de contraseñas y [-M] selecciona el método de ataque . Ahora, comenzará el proceso de ataque de diccionario. Por tanto, obtendremos el nombre de usuario y la contraseña de la víctima.

 

X-Hydra

Es la versión GUI de Hydra. Se puede utilizar para descifrar contraseñas en línea y sin conexión. Tiene todas las funciones y ventajas de Hydra en forma de GUI. Comencemos el ataque abriendo la herramienta. Después de abrir esta herramienta en el objetivo, nos pedirá información sobre el objetivo, el número de puerto del servicio, el nombre del servicio del protocolo y cualquier otra opción de salida específica que queramos utilizar en el ataque .

 

Después de completar los detalles en la pestaña "Destino", debemos cambiar a la pestaña "Contraseña", donde debemos completar o explorar la lista de nombres de usuario y contraseñas para ataques de fuerza bruta. Hay algunas otras opciones en la pestaña, como "Intenta iniciar sesión con una contraseña", "Prueba con una contraseña vacía" e "Intenta iniciar sesión al revés".

 

Después de completar los detalles requeridos para el ataque, debemos cambiar la pestaña para iniciar el ataque en el servidor de la víctima .

 

Como podemos ver, desciframos las credenciales mediante un ataque.

 

Metasploit

Es una colaboración entre la comunidad de código abierto y Rapid 7. No solo puede verificar vulnerabilidades, administrar evaluaciones de seguridad y aumentar la conciencia de seguridad, sino que también puede ayudar a los equipos de seguridad a hacer más.

Este módulo probará los inicios de sesión SSH en una serie de máquinas e informará los inicios de sesión exitosos. Si hemos cargado el complemento de la base de datos y nos hemos conectado a la base de datos, este módulo registrará el nombre de inicio de sesión exitoso y el host al que puede acceder.

Pero primero, abra una terminal kali y escriba "msfconsole". Luego siga los comandos a continuación.

utilizar  auxiliar / scanner / ssh / ssh_login

establecer rhosts  192.168.0.8

establecer user_file user . TXT

establecer contraseña de pass_file . TXT

correr

De la captura de pantalla dada, podemos observar que hemos obtenido con éxito la contraseña y el nombre de usuario SSH. Además, Metasploit también proporciona un shell de comando del sistema remoto para que podamos obtener acceso no autorizado al sistema de la víctima, proporcionando así beneficios adicionales.

 

Patator

Patator es una herramienta de craqueo por fuerza bruta multifuncional con diseño modular y uso flexible. Patator se sintió frustrado por los ataques de adivinación de contraseñas utilizando módulos Hydra, Medusa, Ncrack, Metasploit y scripts Nmap NSE. Elegí un enfoque diferente, es decir, no crear otra herramienta poderosa para evitar repetir las mismas deficiencias. Patator es una herramienta multiproceso escrita en Python, es más confiable y flexible que sus pares.

Muy útil para ataques de fuerza bruta en múltiples puertos (como FTP, HTTP, SMB, etc.).

patator ssh_login anfitrión = 192.168.0.8  usuario = file0  0 = usuario . txt contraseña = FILE1  1 = contraseña . TXT

 

De la captura de pantalla que se muestra a continuación, podemos observar que el proceso del ataque de diccionario ha comenzado, por lo que obtendrá el nombre de usuario y la contraseña de la víctima.

 

Ncrack

Ncrack es una herramienta de autenticación de red que puede ayudar al evaluador a descubrir cómo las credenciales que protegen el acceso a la red son vulnerables a los ataques. La herramienta es parte del arsenal de Kali Linux y su paquete de software está preinstalado. También tiene una característica única que puede atacar a varios objetivos a la vez, lo cual es raro en estas herramientas. Ejecute el siguiente comando para utilizar el puerto 22 a través de Ncrack.

Ncrack  - U  usuario . txt  - P  contraseña . txt  192.168.0.8 : 22

 

[-U] nos ayuda a asignar una lista de nombres de usuario, [-P] nos ayuda a asignar una lista de contraseñas, [-p] nos ayuda a asignar el número de puerto de servicio de una víctima. Podemos ver que hemos descifrado con éxito las credenciales SSH.

Autor:   Shubham Sharma es Pentester, investigador de seguridad de redes. Intrusión

 

Supongo que te gusta

Origin blog.csdn.net/w1304099880/article/details/111089023
Recomendado
Clasificación