Post5 n


Hydra es una poderosa herramienta la cual permite realizar ataques de fuerza bruta a servicios online como ejemplo, FTP, SSH, Mysql, POP3, Telnet, etc. Es importante mencionar que ataques como por ejemplo al servicio Gmail  se encuentran obsoletos, por lo tanto es recomendable no realizar ataques a este servicio con Hydra.



¿Qué son los servicios mencionados anteriormente?

Por lo general estos servicios permiten la comunicación entre Cliente/Servidor, donde es posible interactuar de manera cómoda y de esta manera, enviar o recibir información.

FTP: El acrónimo de FTP es protocolo de transferencia de ficheros (File Transfer Protocol) y es un software cliente/servidor que permite a usuarios transferir ficheros entre ordenadores en una red TCP/IP.

Ejemplo de FTP

                            

Estructura de Conexión FTP

SSH: SSH (Secure Shell) es un protocolo que facilita las comunicaciones seguras entre dos sistemas usando una arquitectura cliente/servidor y que permite a los usuarios conectarse a un host remotamente. A diferencia de otros protocolos de comunicación remota tales como FTP o Telnet, SSH encripta la sesión de conexión, haciendo imposible que alguien pueda obtener contraseñas no encriptadas.

SSH está diseñado para reemplazar los métodos más viejos y menos seguros para registrarse remotamente en otro sistema a través de la shell de comando, tales como telnet o rsh.

Ejemplo SSH

Estructura de Conexión SSH

TELNET: es un protocolo de Internet estándar que permite conectar terminales y aplicaciones en Internet. Este protocolo proporciona reglas básicas que permiten vincular a un cliente (sistema compuesto de una pantalla y un teclado) con un intérprete de comandos (del lado del servidor).

El protocolo Telnet se aplica en una conexión TCP para enviar datos en formato ASCII codificados en 8 bits, entre los cuales se encuentran secuencias de verificación Telnet. Por lo tanto, brinda un sistema de comunicación orientado bidireccional (semidúplex) codificado en 8 bits y fácil de implementar.

Ejemplo de Telnet

     Estructura de Telnet

Como se pudo observar estos son solo algunos servicios los cuales pueden ser explotados  a través de distintos factores, en este caso a través de fuerza bruta.

A continuación se presenta la estructura de la herramienta Hydra. (Cabe destacar que esta herramienta posee un entorno gráfico, sin embargo en esta oportunidad nos enfocaremos en la ejecución de la herramienta a través de la consola de Linux).

       Estructura  Hydra

          

                     Opciones fundamentales de Hydra

Posteriormente comenzaremos a realizar un ataque de fuerza bruta online hacia el puerto FTP, con esa herramienta. Para efectos de prueba se utilizará el mismo diccionario utilizado en el post anterior.

Ataque exitoso al servicio FTP

Cabe mencionar que si no se conocen los usuarios del servicio, es posible generar un diccionario de usuarios y utilizar la opción –L en vez de la opción –l, además se debe considerar que este tipo de ataques es más lento que un ataque offline. Para que un ataque sea más rápido se debe contar con un buen ancho de banda.

A continuación se intentará realizar un ataque al servicio de Telnet,


Cada vez que realizamos un ataque online es importante poder continuar el ataque cuando se desee, para ello  Hydra cuenta con la opción –R, la cual permite restaurar la sesión del ataque, esto es muy útil, ya que es posible pausar el ataque y continuarlo en cualquier otra instancia.

Esta herramienta es muy potente para realizar ataques a servicios de manera online, además es posible realizar ataques a otros servicios como por ejemplo SSH, cisco, cvs, http-head, http-get, http-proxy, https-head, https-form-get, https-form-post, mysql, pop3, smb, svn, etc.



Artículos que te pueden interesar