Sie sind auf Seite 1von 4

SSH Bruteforcer ??

Esta Tool como el mismo nombre lo dice lo que permite es realizar


ataques de fuerza bruta (un ataque de fuerza bruta es definido
como “sacar a la fuerza los resultados” osea practicamente no
tiene mucha ciencia hacerlo, es hacer conexiones consecutivamente
hasta poder hallar el resultado.) hacia el protocolo SSH (Secure
Shell).

Sintaxis

Cuando iniciamos esta herramienta (viene programa en lenguaje


python) nos desplegara un banner donde dice la sintaxis que maneja
esta tool.

Bueno como vemos el modo de uso es :

./brutessh.ph [options]

y las opciones que nos muestra son:

-h: Host de destino, (ip del host al cual va dirijido)


-u: Nombre de usuario (“Admin” al usuario al cual va dirijido)
-d: Archivo con password (Archivo donde contiene las password para
el ataque)
-t Hilos de ejecucicion

Nos muestra un breve ejemplo de utilizacion que seria

./brutessh.py -h 192.168.1.55 -u root -d mypasswordlist.txt

aquí se define el host de destino (-h), luego el usuario (-u),


luego el archivo donde estan las passwords.
Laboratorio
Host atacante: Backtrack4
Host Victima: Windows XP sp2 (servicio freeSSHD)

1. Escanearemos el Host para ver que puertos estan habilitados y


que servicios se estan ejecutando en los puertos.

Les explicare la sintaxis que aplique con nmap [-sV Version de los
puertos escaneados, -p Puerto a Escanear, t4 para hacerlo de modo
“agresivo = rapido” ] bueno de resultado vemos que el puerto esta
habilitado, el servicio es SSH y la version de ese servicio es
We0nlyDo sshd 2.1.3, Pero por que We0nlyDo sshd 2.1.3 el software
que estas utilizando para habilitar el servicio es FreeSSHD??? por
que los que realizan el software FreeSSHD son los muchachos de
We0nlyDo.

2. Iniciar el ataque

Bueno antes que todo hice una pequeña lista de passwords para este
lab para no alargar mucho esto , entonces se las mostrare.
Ahora a lanzar en ataque :D

ahora pasaremosa lo bueno a entender la sintaxis de los que nos


muestra la tool, primeramente lo voy a ejecutar con su interpreter
python para que no halla lio al ejecutarla, luego doy la dirrecion
de donde se encuentra nuestra tool, luego definimos el host
victima (-h), luego definimos el usario (-u), luego definimos
nuestra lista de passwords y al final definimos que solo sea un
hilo de ejecucion para que se ejecute limpiamente. Excelente ya
hemos conseguido la password de la session ssh del usuario admin.
Que es love.

Breve explicacion: lo que hace esta herramienta es establecer una


conexión muy rapida al servicio ssh entonces al hacer la conexión
empieza a logearse uno por uno al host asi qe eso puede hacer
mucho ruido, asi que cuidado con lo que hacen :P , graficamente
seria asi

|------------------------(1)--------------------->|ssh (admin:love)
|<---------------------(R1)----------------------|
Host atacante|------------------------(2)--------------------->| Host Victima
|<---------------------(R2)----------------------|

1=Intento de conexión puerto 22 pass:hacked user:admin


R1=Conexion no establecida

2=Intento de conexión puerto 22 pass:love user:admin


R=Conexion establecida

Despues de que la conexión este establecida la tools se deconecta


automaticamente y imprime en pantalla de nuestra shell la pass del
usuario a cual le hemos aplicado la fuerza bruta
3. conectandonos a la session consedida

la sintaxis de SSH como cliente es, ssh [user]@[host] -p 22, y nos


pedira la contraseña que es love.

Y pwned estamos en la session de SSH de el usuario admin.

5. Concluciones

Esta tecnica sive mucho realmente, pues lo ideal es acceder a un


sistema limpiamente, pero si estamos hablando de un router y el
router tiene el servicio SSH para manejarlo (por ejemplo los
routers cisco baba!) es muy facil establecer la conexión con ellos
y configurarlos pero todo varia de muchos factores, el archivo
que tengas para las password, que el router o el sistema que tiene
el servicio ssh habilitado permita establecer conexión mas de una
vez (ya que muchos sistemas se pueden configurar para que
solamente permitan el intento de conexión 3 veces o las que uno le
configure y despues de las tres veces conexión no establecida).

6. Saludos.

Shell root, Symphony, messerschmitt, Sp1b0t.

</Progresive Death>

Das könnte Ihnen auch gefallen