You are on page 1of 13

Seguridad Ofensiva y Defensiva

Laboratorio
Ataques Fuerza Bruta a S.O. Linux

Estudiante
Cristian Hernández

Docente
Luis Alfonso Jiménez Piedrahita

Institución Universitaria Escolme


Medellín
2016
Objetivo

Realizar un ataque por fuerza bruta en Sistema Operativo Linux por medio de
conexión remota.

Requerimientos

Máquinas virtuales
Sistema Operativo Debian - Ubuntu
Sistema Operativo Kali Linux

Programas Kali Linux


Hydra
Medusa

Procedimiento a Realizar

1. Implementar una red.


2. Realizar Nmap en la Máquina Virtual Linux.
3. Crear directorio de Usuarios y Contraseñas en Linux.
4. Utilizar Hydra y Medusa para realizar el ataque.
5. Iniciar conexión al equipo atacado.
Direccionamiento Equipos:

Equipo Dirección IP
Ubuntu Server 10.12.3.181
Kali Linux 10.12.3.16

Verificamos por medio del comando ifconfig la direccion Ip del equipo Ubuntu
Server.
Verificamos por medio del comando ifconfig la dirección Ip del equipo Kali Linux.

Utilizaremos el comando Nmap –O –P dirección Ip del equipo a analizar, con el


comando –O nos arrojara que S.O. está instalado y con el comando –P los puertos
que se encuentran activos, en la lista que nos aparezca del análisis procedemos a
buscar el servicio SSH, si no se encuentra activo lo podemos iniciar con el
comando /etc/init.d/ssh start.

A continuación se adjuntan imágenes del proceso que arrojo el análisis;


Encontrando que está instalado S.O. Ubuntu y tiene el servicio SSH activo.
Si utilizamos el comando Nmap sin comandos nos arrojara un análisis menos
detallado pero el cual nos indica los servicios que se encuentran activos.

En el equipo que tenemos Kali Linux procederemos a crear el director de usuarios


que utilizaremos para realizar el ataque de fuerza bruta.
El archivo lo creamos con el comando nano lusuario.txt
En el archivo escribimos los posibles usuarios que está utilizando el equipo a
atacar.

En el equipo que tenemos Kali Linux procederemos a crear el director de


contraseñas que utilizaremos para realizar el ataque de fuerza bruta.
El archivo lo creamos con el comando nano lpassword.txt

En el archivo escribimos las posibles contraseñas que el usuario está utilizando


para poder realizar el ataque de fuerza bruta.

Análisis con Hydra


Cuando ya tengamos los dos archivos creados procedemos a utilizar el programa
Hydra desde Kali Linux.
Escribimos hydra –L lusuario.txt –P lpassword.txt Ip ssh –s 22
-L: hace referencia a lista de usuarios a utilizar
Lusuario.txt: Archivos creado con posibles usuarios
-P: hace referencia a lista de contraseñas a utilizar
Lpassword: Archivo creado con posibles contraseñas.
Ip: dirección Ip del equipo a atacar
SSH: servicios de Acceso Remoto
-S: puerto del servicio
Lo que hace el programa será comparar los archivos creados con posibles
usuarios y contraseñas del equipo a atacar, de ser encontrado nos indicara con
que usuario y contraseña podemos tener acceso a dicho equipo.

Como podemos observar en la anterior imagen el análisis arrojo que encontró


usuario y contraseña para acceder vía SSH por el puerto 22.

Ahora procedemos a ingresar al equipo por medio de SSH.


Ingresamos en la terminal de Kali Linux y colocamos el nombre del usuario que
arrojo el análisis hecho con Hydra @ y la dirección Ip del equipo a atacar, seguido
nos pedirá una contraseña que podemos encontrar en el análisis que arrojo Hydra.
Ahora ya nos encontramos en la terminal del equipo atacado, procedemos a tener
privilegios por medio del comando sudo bash para quedar como Root como se
aprecia en la siguiente imagen.
Probamos desde la terminal de Kali Linux que tenemos acceso total del equipo
atacado reiniciado la maquina por medio del comando Reboot como se aprecia en
la siguiente imagen.

Análisis con Medusa


Utilizamos el comando medusa –d desde el equipo Kali Linux
Con este comando verificamos que servicios podemos atacar por medio de fuerza
bruta utilizando este programa, el análisis nos arroja que podemos atacar el
servicios SSH.
A continuación se adjunta el resultado del análisis que arrojo el comando anterior.
Para realizar el ataque de fuerza bruta utilizamos
Medusa –h Ip –U lusuario.txt –P lpassword.txt –M ssh –f –b –v 6 –e ns
-h: para indicar la direccion Ip del equipo a atacar.
-U: hace referencia a lista de usuarios a utilizar
Lusuario.txt: Archivos creado con posibles usuarios
-P: hace referencia a lista de contraseñas a utilizar
Lpassword.txt: Archivos creado con posibles contraseñas
-M: Servicios que se utilizara para atacar
-f: Se detiene al encontrar la contraseña
-b: Suprime todos los banners
-v: Modo verbose level 0 a 6
-e: verifica el password
-n: especifica el puerto que utiliza el servicio
-s: activa el ssl
Al finalizar el análisis nos arroja como se observa en la parte final del archivo el
usuario y la contraseña del equipo que atacamos.
Si se desea podemos realizar el mismo procedimiento realizado con Hydra para
acceder como root y realizar cambios en el sistema o reiniciar el equipo.

You might also like