Pentesting con Kali XIV - Passwords Attacks

1 comment
 
Los ataques a las contraseñas generalmente son llevados a cabo por medio de fuerza bruta, algunas veces con diccionarios por defecto encontrados en el mismo kali como los que se encuentran en el directorio /usr/share/wordlist.


También podemos armar diccionarios semi custom con herramientas como por ejemplo crunch, que basta con pasarle la extensión del pass y los caracteres que deseamos para que nos arme unos monstruosos listados que pueden estar días probando.


En este ejemplo sólo le pedimos cuatro caracteres de extensión con 123 y abc, todas sus combinaciones posibles son 1296, imagínense lo que puede generar con todo el alfabeto, ocho caracteres de extensión y algún carácter especial.

Sin embargo, los ataques son más efectivos cuando el diccionario con el cual se atacará se customiza para ese target. Para ello, existen herramientas como cewl, a la cual se le pasa una url de la cual deseamos que obtenga string que nos pueden servir tanto para atacar passwords como para fuzzear en busca de directorios ocultos.

Esquema:
14- Passwords Attacks.
14.1 Online passwords attacks
14.2 Hash attacks
Online passwords attacks
Los ataques de fuerza bruta a servicios online como http, ssh, ftp, etc generalmente se llevan a cabo con herramientas como Hydra, Medusa y Ncrack. Veamos un poco el manejo de cada una de éstas herramientas presentes en Kali.

Hydra:


En el siguiente ejemplo le tiramos al servicio ssh que sabemos tiene el user root.


Hagan la prueba contra la máquina metasploitable que hemos usado hace unas entradas atrás intentando obtener las credenciales del usuario user por ejemplo.

Hash attacks

Para identificar de que tipo de hash se trata, tenemos la herramienta hash-identifier, para usarla solo tenemos que llamarla y pasarle el hash.



Y para identificar que es lo que oculta ese hash podemos utilizar John the ripper.




John the Ripper guarda las contraseñas crackeadas en ~/.john/john.pot. Para mostrar estas contraseñas ejecutamos el siguiente comando:
john --show hash

Para usar solamente el modo single (este modo ) ejecutamos:
john --single hash

Para usar solamente el modo incremental ejecutamos:
john --incremental hash

Para usar solamente el modo diccionarios ejecutamos:
john --wordlist=diccionario.lst --rules hash

Podría ocurrir que al ejecutar el comando john hash nos encontremos frente a este mensaje de error: “No password hashes loaded“ puede ser porque el diccionario con el que hemos intentado no tienen el la clave o porque ya han sido guardadas para lo que tenemos que usar
john --show hash.


Como siempre, cualquier duda o consulta, estamos por aquí.

Regards, @balderramaeric

1 comentario

  1. muy bueno!
    buenas! creo que esta es la parte 14 y no la 13, saludos!

    ResponderEliminar