INTRODUCCIÓN:
Según OWASP el Brute Forcing consiste en enumerar sistemáticamente todos los posibles candidatos para la solución y comprobar si cada candidato satisface la declaración del problema. En las pruebas de penetración hacia aplicaciones web, el problema al que nos vamos a enfrentar con la mayor parte es muy a menudo con la necesidad de tener una cuenta de usuario válida para acceder a la parte interna de la aplicación.
Pero para realizar un BruteForcing seguro y rapido, siempre es necesario contar con una buena lista de contraseñas para que el trabajo sea mas eficiente, para tal caso y pensando en ustedes voy a compartir una lista de 14 millones de Password's para el respectivo crackeo de Password's ya sea en Servidores Web's, Servicios FTP, SSH y Router's, que pueden ser usados con el John The Riper, Hydra u otras herramientas que se utilizan para el BruteForcing en cualquier sistema operativo.
xHYDRA:
|
|
|
|
UBICACIÓN:
xHydra se encuentra disponible en la suite de BackTrack y se ubica en: BackTrack - Privilege Escalation - Password Attacks - Online Attacks - Hydra-gtk.
EJEMPLOS:
TARGET:
Esta tabla permite especificar el target y el protocolo para atacar.
Target:
- Usar "Single Target" para especificar un host único.
- Usar "Target List" para especificar un archivo que contiene una lista de hosts.
- Eventualmente utilizar "Port" para especificar el puerto para atacar (si no estándar).
- Seleccione el protocolo en el "Protocol" en la lista desplegable.
Output Options:
- Use SSL: seleccione esta opción si utiliza el protocolo SSL.
- Show attemps: muestra todos los intentos de fuerza bruta en la tabla Start.
- Be verbose: muestra más información en la tabla Start.
- Debug: muestra información de depuración en la tabla Start.
PASSWORDS:
Esta tabla permite especificar las credenciales que se utilizarán para el ataque de fuerza bruta.
Username:
- Usar "Username" para especificar un nombre de usuario.
- Usar "Username List" para especificar una lista de nombres de usuario desde un archivo.
Password:
- Usar "Password" si ya sabe la contraseña (poco frecuente).
- Usar "Password List" para especificar un archivo en el que ha guardado todas las contraseñas a probar.
Colon separated file:
- Usar "Colon separated file": utilice esta opción si prefiere usar un archivo en el inicio de sesión y las contraseñas se especifican en un archivo único con dos puntos como separador.
- Try login as password: utilice esta opcion para el intento y combinacion de logins y contraseñas de su archivo.
- Try empty password: se intentará utilizar contraseñas vacías, además de su archivo de contraseñas.
TUNING:
Esta tabla permite ajustar con precisión el ataque de fuerza bruta.
Performance Options:
- Number of Tasks: número de tareas en paralelo (threads). Por defecto: 16
- Timeout: tiempo de espera máximo de un proceso de ataque que está esperando una respuesta desde el objetivo. Por defecto: 30
- Exit after first found pair: xHydra se cerrará automáticamente cuando un usuario válido y contraseña ha sido encontrado.
Use a HTTP/HTTPS Proxy:
- No proxy / HTTP Method / CONNECT Method: permite especificar el tipo de proxy.
- Proxy: dirección proxy (por ejemplo http://127.0.0.1:8080)
- Proxy needs authentication: utilizar para especificar un nombre de usuario/contraseña.
- "Username": nombre de usuario para la autenticación del proxy.
- "Password": contraseña que se utilizará para la autenticación del proxy.
SPECIFIC:
Algunos servicios tienen opciones específicas, por lo tanto esta tabla permite especificar estas opciones.
- http-proxy module: URL para conectarse a través del proxy.
- http / https url: URL protegida a la que desea acceder.
- Cisco Enable, Login for Cisco device: contraseña para el dispositivo de Cisco.
- LDAP DN: el DN Scope de LDAP para la autenticacion.
- sapr3 client id: identificación del cliente que quieres atacar (entre 1 y 99).
- CVS/SVN Repository: directorio de la CVS o SVN.
- Telnet - Successful Login String: introduzca la cadena de retorno para un login exitoso.
- SNMP: seleccionar las opciones por default.
START:
Esta ficha muestra los resultados de xHydra (intentos exitosos, credenciales detallados e información de depuración). También controla la herramienta (start, stop, save, clear output).
- Output: Toda la información sobre el proceso de fuerza bruta.
- Start: inicia el ataque con la información proporcionada.
- Stop: Detiene el ataque.
- Save output: permite guardar el resultado en un archivo.
- Clear output: borra los resultados obtenidos.
La lista de 14 millones de Password's puede ser descargado desde el siguiente enlace: Download 14 Million Password's
REFERENCIAS:
Un saludo.
Muy bueno su blog!
ResponderEliminarMe gustaria ver sus publicaciones en Hogar del Ocio.
Saludos