Smackinq
Esta web pertenece a http://minecraftxbox360edit.foro-blog.es/
Conéctate o Regístrate
Email:
Contraseña:
Mantener conexión
Registrarse
Estadísticas
Nº Páginas Vistas
Webs Recomendadas
· Minecraft Xbox 360
· Hack The Game
· Blog FRANRG96
· HTG Blog
· Ultra-CSO
Proxy List
  
medusa en Backtrack 5
Smackinq
Smackinq
07-11-2012 21:17
etc.

se dispondrá de lo siguiente:

+ Dirección IP victima.

+ Backtrack 5.

+ Conexión a internet.

Primero el atacante inicia con el disco de backtrack 5 , para entrar en modo gráfico basta con ejecutar desde el

terminal el comando startx. Bien, el atacante se conecta a internet , usando conexión inalámbrica y realiza un

escaneo a la dirección IP victima, obteniendo el siguiente resultado;



Se observan los puertos y servicios que están activos en el equipo victima, se hará una prueba con la

herramienta medusa en contra del servicio ssh, pero antes se verificará que la herramienta tiene el módulo

correspondiente para hacer el ataque al servicio de conexión remota;



Ahora resta ejecutar el ataque de fuerza bruta contra la IP victima, para ello, la sintaxis es la siguiente;

medusa -h IP victima -P ruta_archivo_contrasenas -u usuario -M ssh

En este caso sería así;

medusa -h IP victima -P /pentes/passwords/john/password.lst -u root -M ssh

Donde;

-h; Host de la victima.

-P; Archivo de contraseñas, en este caso decidi usar el de john the ripper.

-u; Nombre del usuario que deseo extraer la contraseña.

-M; Módulo seguido del nombre del servicio , en este caso, ssh.

Luego de un tiempo y dependiendo de la fortaleza de la contraseña que haya generado el administrador, se

obtendrá o no un resultado;



Medusa hará el ataque haciendo una combinación de contraseñas del archivo password.lst descrito

anteriormente;



Si el resultado es satisfactorio se habrá obtenido la contraseña del usuario root del sistema atacado;



Solo resta ingresar al servidor remoto vía ssh usando la siguiente sintaxis;

ssh -l root IP_victima


Ahora bien, ¿Cómo se protege el servicio ssh contra este tipo de ataques?, una de las formas más segura es el

uso de llaves públicas y privadas, acá este enlace http://www.centosni.net/llaves-publicas-y-privadas-en-gnulinux-centos/ para su configuración. Así mismo evitar ataques de fuerza bruta usando la siguiente sintaxis en el iptables;


iptables -I INPUT -p tcp – -dport 22 -i tarjeta_interfaz_red -m state – -state NEW -m recent – -set iptables -I INPUT -p tcp – -dport 22 -i tarjeta_interfaz_red -m state – -state NEW -m recent – -update – -seconds 40 – -hitcount 3 -j DROP

Donde;

- – seconds; Indica la cantidad en segundos que una persona puede tratar de ingresar remotamente en tres intentos, luego de eso , el cortafuegos lo bloqueará.

Nota: Los guiones son continuos , se escriben separados por efectos de lectura el wordpress.

Listo, espero haya sido de utilidad.

Nota: Este articulo es públicado con un objetivo didáctico y educativo, no me responsabilizo por su mal uso.

Hola soy Smackinq, Programador en VB y Python. HTG
2024 Topforo.com | Aviso legal | Uso de cookies | Hacer foros | Foros Tiempo libre