[Hydra] BruteForcing FTP/Website + 14 Millones de Password

Tuesday, November 20, 2012

INTRODUCCIÓN:
Según OWASP el Brute Forcing consiste en enumerar sistemáticamente todos los posibles candidatos para la solución y comprobar si cada candidato satisface la declaración del problema. En las pruebas de penetración hacia aplicaciones web, el problema al que nos vamos a enfrentar con la mayor parte es muy a menudo con la necesidad de tener una cuenta de usuario válida para acceder a la parte interna de la aplicación.
Pero para realizar un BruteForcing seguro y rapido, siempre es necesario contar con una buena lista de contraseñas para que el trabajo sea mas eficiente, para tal caso y pensando en ustedes voy a compartir una lista de 14 millones de Password's para el respectivo crackeo de Password's ya sea en Servidores Web's, Servicios FTP, SSH y Router's, que pueden ser usados con el John The Riper, Hydra u otras herramientas que se utilizan para el BruteForcing en cualquier sistema operativo.

xHYDRA:
Hydra es una herramienta de fuerza bruta que puede ser usada para los siguientes protocolos:
  • afp
  • cisco
  • cisco-enable
  • cvs
  • firebird
  • ftp
  • http-get
  • http-head
  • http-proxy
  • https-get
  • https-head
  • https-form-get
  • https-form-post
  • icq
  • imap
  • imap-ntlm
  • ldap2
  • ldap3
  • mssql
  • mysql
  • ncp
  • nntp
  • oracle-listener
  • pcanywhere
  • pcnfs
  • pop3
  • pop3-ntlm
  • postgres
  • rexec
  • rlogin
  • rsh
  • sapr3
  • sip
  • smb
  • smbnt
  • smtp-auth
  • smtp-auth-ntlm
  • snmp
  • socks5
  • ssh2
  • svn
  • teamspeak
  • telnet
  • vmauthd
  • vnc

UBICACIÓN:

xHydra se encuentra disponible en la suite de BackTrack y se ubica en: BackTrack - Privilege Escalation - Password Attacks - Online Attacks - Hydra-gtk.


EJEMPLOS:

TARGET:

Esta tabla permite especificar el target y el protocolo para atacar.

Target:
  • Usar "Single Target" para especificar un host único.
  • Usar "Target List" para especificar un archivo que contiene una lista de hosts.
  • Eventualmente utilizar "Port" para especificar el puerto para atacar (si no estándar).
  • Seleccione el protocolo en el "Protocol" en la lista desplegable.
Output Options:
  • Use SSL: seleccione esta opción si utiliza el protocolo SSL.
  • Show attemps: muestra todos los intentos de fuerza bruta en la tabla Start.
  • Be verbose: muestra más información en la tabla Start.
  • Debug: muestra información de depuración en la tabla Start.

PASSWORDS:
Esta tabla permite especificar las credenciales que se utilizarán para el ataque de fuerza bruta.
Username:
  • Usar "Username" para especificar un nombre de usuario.
  • Usar "Username List" para especificar una lista de nombres de usuario desde un archivo.
Password:
  • Usar "Password" si ya sabe la contraseña (poco frecuente).
  • Usar "Password List" para especificar un archivo en el que ha guardado todas las contraseñas a probar.
Colon separated file:
  • Usar "Colon separated file": utilice esta opción si prefiere usar un archivo en el inicio de sesión y las contraseñas se especifican en un archivo único con dos puntos como separador.
  • Try login as password: utilice esta opcion para el intento y combinacion de logins y contraseñas de su archivo.
  • Try empty password: se intentará utilizar contraseñas vacías, además de su archivo de contraseñas.
TUNING:
Esta tabla permite ajustar con precisión el ataque de fuerza bruta.
Performance Options:
  • Number of Tasks: número de tareas en paralelo (threads). Por defecto: 16
  • Timeout: tiempo de espera máximo de un proceso de ataque que está esperando una respuesta desde el objetivo. Por defecto: 30
  • Exit after first found pair: xHydra se cerrará automáticamente cuando un usuario válido y contraseña ha sido encontrado.
Use a HTTP/HTTPS Proxy:
  • No proxy / HTTP Method / CONNECT Method: permite especificar el tipo de proxy.
  • Proxy: dirección proxy (por ejemplo http://127.0.0.1:8080)
  • Proxy needs authentication: utilizar para especificar un nombre de usuario/contraseña.
  • "Username": nombre de usuario para la autenticación del proxy.
  • "Password": contraseña que se utilizará para la autenticación del proxy.

SPECIFIC:
Algunos servicios tienen opciones específicas, por lo tanto esta tabla permite especificar estas opciones.
  • http-proxy module: URL para conectarse a través del proxy.
  • http / https url: URL protegida a la que desea acceder.
  • Cisco Enable, Login for Cisco device: contraseña para el dispositivo de Cisco.
  • LDAP DN: el DN Scope de LDAP para la autenticacion.
  • sapr3 client id: identificación del cliente que quieres atacar (entre 1 y 99).
  • CVS/SVN Repository: directorio de la CVS o SVN.
  • Telnet - Successful Login String: introduzca la cadena de retorno para un login exitoso.
  • SNMP: seleccionar las opciones por default.
START:
Esta ficha muestra los resultados de xHydra (intentos exitosos, credenciales detallados e información de depuración). También controla la herramienta (start, stop, save, clear output).
  • Output: Toda la información sobre el proceso de fuerza bruta.
  • Start: inicia el ataque con la información proporcionada.
  • Stop: Detiene el ataque.
  • Save output: permite guardar el resultado en un archivo.
  • Clear output: borra los resultados obtenidos.
La lista de 14 millones de Password's puede ser descargado desde el siguiente enlace: Download 14 Million Password's
REFERENCIAS:


Subscribe via e-mail for updates!