bitcoin prize

"CREANDO DICCIONARIOS DE FUERZA BRUTA CON CRUNCH"

"CREANDO DICCIONARIOS DE FUERZA BRUTA CON CRUNCH"
unas de las labores mas complejas que me he enfrentado en mis situaciones como penetration tester es en si mismo los ataques de fuerza bruta,  siempre doy como una gran recomendacion dejar como una ultima esperanza este ataque,  ya que si bien es una buena via de ataque no es del todo recomendable ya que deja mucho ruido en los logs de seguridad de distinto sistemas como puden ser los sistemas de deteccion de intrusos, los sistemas de prevencion de intrusos,  y los logs de seguridad o de correlacion de eventos de los sistemas operativos disponibles hasta el momento.
desde el visor de seguridad de eventos de windows podemos observar todos los intentos de inicio de sesion igual en linux mediante el directorio /var/log/*

como podemos ver y analizar el contexto de esto mismo,  los logs de seguridad quedan bien registrados o al menos que tengamos acceso a una consola de meterpreter y borremos los logs con el script que biene incluido en este mismo.
una vez que ha sido creado completamente el diccionarios con todas las palabras que queramos, deberemos probar el ataque de fuerza bruta con john the ripper o hydra ,  aunque para ser un poco mas precisos john the ripper es mucho mas factible para ataques de fuerza bruta y lo que es la utilidad de hydra es mas viable para ataques de fuerza bruta a protocolos como RDP,  NTLM, etc.
recomiendo dejar este tipo de ataque para lo ultimo cuando estemos realizando unas pruebas de seguridad ya que es imposible que este ataque funcione de una manera al 90% siendo la probabilidad del 40% mas alta que tienen este tipo de ataques, hoy dia, los sistemas de autenticacion tienen y no estoy mencionando que todos, incluyen medidas de seguridad que a los x intentos , el panel de autenticacion se bloquea, esto para impedir este tipo de ataques de fuerza bruta, parece que la seguridad cibernetica va mejorando poco a poco.
unas de las armas mas mortifersa o al menos que lo fue por alla en la decada de los 90s fueron los diccionarios que se encontraban en las bbs o mejor conocidas como bulleting board systems en los que eran una especia de foros donde se compartian cualquier contenido de cualquier gusto pero los que eran mas famosos eran los de hacking, aunque en aquel entonces quien contaba con una conexion a internet podria sentirse un privilegiado.
asi se veian las bbs en aquel entonces:
una lastima que estos sistemas poco a poco dejaran de existir,  aunque si bien ahora contamos con mejor documentacion de seguridad cibernetica y disponible en cualquier idioma,  siempre un viejo como yo extrañara aquellas epocas,  ahora siguiendo con nuestro tema de las contraseñas y los ataques de fuerza bruta vamos a auditar un servicio en ssh.
por otra parte,  lo primero que yo recomiendo para auditar servicios por fuerza bruta  es que primero como vector inicial y basico,  ESTUDIA A TU OBJETIVO,  y lo coloco en letras mayusculas ya que muchos se olvidan de que los objetivos prioritarios a veces suelen dejarnos muchas pistas de su posible contraseña  en sus redes sociales, ofertas de trabajo, blogs, foros, mensajes de facebook publicos,  chats, fotos, gustos, aficciones, hobbies, peliculas, libros,  y un sin fin de cosas mas!,  lo primero que debemos realizar como atacantes es perfilar una investigacion con herramientas OSINT o de inteligencia en internet, este metodo no solo se utiliza para la fase 1 de reconocimiento de informacion del hacking, si no que tambien ha sido utilizada por las agencias de inteligencias de todo el mundo para casos de terrorismo y captura de criminales, y ha resultado muy efectiva,  tan efectiva que se ha convertido en un estandar de facto a nivel mundial.
una vez que se ha investigado al objetivo o los objetivos especificos, entonces se podria inferir las informaciones que se pueden poner en un diccionario de fuerza bruta para que este msmo ataque, tenga muchas mas probabildiades de exito en lo absoluto.
Dentro de kali linux incluye una utilidad que nos puede ser de mucha ayuda,  ya que es capaz de autogenerar con las palabras y las longitudes que le pasemos como argumetnos,  una lista con palabras creadas automaticamente dentro de las longitudes que anteriormente le pasamos como opiones en sus inicios.
la anterior imagen muestra las opciones que es capaz de soportar la herramienta crunch,   unas lineas mas abajo veremos como es posible automatizar el autogenerado de palabras para posteriormente utilizarlo en algun servicio vulnerable como ssh o ftp en conjunto con una herramienta como hydra o john the ripper.
vamos  a visualizar un ejemplo practico para ver el funcionamiento exacto de la heramienta.
Como podemos ver la herramienta es muy practica,  ya que solo con los caracteres minimos y maximos asi como los caracteres o cadenas que le podemos pasar, puede generar muchos bytes de informacion que nos pueden ser de gran utilidad dentro del posterior ataque de fuerza bruta.
Ademas podemos generar un archivo de texto para directamente volcarlo o usarlo dentro de las opciones de hydra o alguna otra herramienta que trabaje con diccionarios de fuerza bruta.
tambien podemos tener la opcion de caracteres especiales, los cuales muchos de los metodos de autenticacion actuales obligan a los usuarios a crear contraseñas con complejidad de caracteres especiales,  esta herramienta trae la opcion misma de crear multiples palabras con caracteres especiales, los cuales pueden ser de muchisima utilidad dentro de un ataque de fuerza bruta sin precedentes.
cabe destacar que hay que tener mucho cuidado con los logs reiteradas veces, ya que es ahi donde reside la verdadera trazabilidad o el verdadero activo de informacion de la trazabilidad o la gestion de la seguridad cibernetica.


Me despido y espero que se diviertan en sus intrusiones!
Happy Hacking! :) 

IMAGENES, REFERENCIAS, HERRAMIENTAS Y ENLACES TECNICOS:

0 comments:

Publicar un comentario

My Instagram

Uso cookies para darte un mejor servicio.
Mi sitio web utiliza cookies para mejorar tu experiencia. Acepto Leer más