Fuerza Bruta
Generación de Contraseñas
Podemos obtener información de la pagina web de una empresa usando la herramienta “cewl”, la cual sacará palabras que podrían ser utilizadas en las contraseñas.
cewl -d [n] -m [n] -w [archivo] [URL]
[¹]
[¹]:La opción -d indica la profundidad de recorrido en subdirectorios; y -m indica la longitud mínima que ha de tener la contraseña.
Una vez contemos con una lista de posibles palabras que puedan servir de contraseñas, las vamos a modificar de distintas maneras para encontrar una variante que sea la correcta.
john --wordlist=[archivo_contras] --rules --stdout >lista_mutada.txt
Crackeo de Contraseñas
Existen multitud de herramientas que nos permites hacer ataques de fuerza bruta sobre servicios de autenticación. Tres de las mas famosas son: Ncrack, hydra, medusa. Vamos a usar hydra.
hydra -l [usuario] -P [archivo_contraseñas] -v [hostname] -t [threads]
- -L [wordlist]: especifica la lista de usuarios a probar.
Crackeo de Hashes
Una vez hayamos comprometido los hashes de las contraseñas de un sistema se las podemos pasar a john para descubrirlas.
john [archivo_hashes]
[¹]
[¹]:Podemos pasarle los parámetros “—wordlist” y “—rules” para acelerar el proceso.
Para comprometer los hashes de sistemas Linux necesitamos usar la herramienta “unshadow” para combinar los ficheros “passwd” y “shadow”.
Exchange Services
Intentamos averiguar las credenciales de estos servicios expuestos:
ruler -d [dominio] --users [fichero_usuarios] --passwords [fichero_contraseñas]