July 31, 2025

Fuerza Bruta

Generación de Contraseñas

Podemos obtener información de la pagina web de una empresa usando la herramienta “cewl”, la cual sacará palabras que podrían ser utilizadas en las contraseñas.

cewl -d [n] -m [n] -w [archivo] [URL]

[¹]

[¹]:La opción -d indica la profundidad de recorrido en subdirectorios; y -m indica la longitud mínima que ha de tener la contraseña.


Una vez contemos con una lista de posibles palabras que puedan servir de contraseñas, las vamos a modificar de distintas maneras para encontrar una variante que sea la correcta.

john --wordlist=[archivo_contras] --rules --stdout >lista_mutada.txt

Crackeo de Contraseñas

Existen multitud de herramientas que nos permites hacer ataques de fuerza bruta sobre servicios de autenticación. Tres de las mas famosas son: Ncrack, hydra, medusa. Vamos a usar hydra.

hydra -l [usuario] -P [archivo_contraseñas] -v [hostname] -t [threads]
  • -L [wordlist]: especifica la lista de usuarios a probar.

Crackeo de Hashes

Una vez hayamos comprometido los hashes de las contraseñas de un sistema se las podemos pasar a john para descubrirlas.

john [archivo_hashes]

[¹]

[¹]:Podemos pasarle los parámetros “—wordlist” y “—rules” para acelerar el proceso.

Para comprometer los hashes de sistemas Linux necesitamos usar la herramienta “unshadow” para combinar los ficheros “passwd” y “shadow”.

Exchange Services

Intentamos averiguar las credenciales de estos servicios expuestos:

ruler -d [dominio] --users [fichero_usuarios] --passwords [fichero_contraseñas]