FUERZA BRUTA
En esta sección veremos que es, para que se utiliza y el uso de las herramientas que nos facilitan los ataques de fuerza bruta.
TEORIA FUERZA BRUTA
Un ataque de fuerza bruta es un intento de descifrar una contraseña o nombre de usuario, de buscar una página web oculta o de descubrir la clave utilizada para cifrar un mensaje, que consiste en aplicar el método de prueba y error con la esperanza de dar con la combinación correcta finalmente. Se trata de antiguo método de ataque, pero sigue siendo eficaz y goza de popularidad entre los hackers.
En función de la longitud y complejidad de la contraseña, descifrarla puede llevar desde unos segundos hasta varios años. De hecho, apunta a que algunos hackers tienen los mismos sistemas como objetivo a diario durante meses e, incluso, años.
Existen dos tipos de ataques de fuerza bruta:
Ataque de diccionario.
Se utiliza un diccionario con nombres de usuario y passwords obtenidas en la fase de reconocimiento o las predefinidas del servicio que queremos explotar.
Ataque por espacios clave.
Consiste en pasar por todas la combinaciones posibles. Por un lado, al final consigues la clave, por otro, el diccionario sería infinito.
DICCIONARIOS
Podemos encontrar los diccionarios predefinidos de Kali Linux o Parrot OS en /usr/share/wordlist
CRUNCH
Es una aplicacion que nos permite crear diccionarios para ambos tipos de ataques.
crunch 4 4 -f /usr/share/crunch/charset.lst ualpha
Genera un diccionario de 4 caracteres (minimos y maximos) con el charset (-f) ualpha
Permite marcar el tipo de caracteres que queremos con la opcion -t
- Minusculas @ - Mayusculas , - Numeros % - Caracter Especial ^
crunch 6 6 -t @,%^%% -f ./charset.lst mixalpha-numeric-all-space
TIPOS DE HASHES
AUTENTICACION EN WINDOWS
HOSTS INDEPENDIENTES
Para poder autenticarse en un sistema windows, las password deben estar almacenadas en local Para ganar seguridad se hashean antes de almacenarse.
C:\system32\config\SAM
Es un archivo sin extension donde se almacenan las password para hosts aislados.
ACTIVE DIRECTORY
En el caso de que se trate de un Server, la autenticacion se realiza en tres fases
1. Mensaje de Negociacion (Cliente → Servidor) 2. ID Cliente (Servidor → Cliente) 3. Autenticacion (Cliente → Servidor)
KERBEROS
A partir de WIN XP y de 2000 Server, se trabaja con Kerberos.
Si hay un desfase de mas de 5 minutos entre la hora del Controlador de Dominido y la del cliente, no se puede autenticar ni el Administrador. (muy potente pero con algunas vulnerabilidades)
SYSKEY
A partir de Win 2000 Cifra los hashes almacenados en la base de datos de autenticacion.
APLICACIONES PARA CONSEGUIR LOS HASHES DE WINDOWS
FGDUMP.EXE
Obtiene los hashes de la base de datos de autenticacion en local, es decir, hay que instalarlo en local para que funcione.
Genera un archivo 127.0.0.1.pwdump con el contenido
WCE.EXE -W
MIMIKATZ
Obtiene los hashes en local. Lo bueno que tiene es que con una sesion meterpreter de msf, podemos ejecutarlo directamente sin tener que descargarlo.
REFERENCIAS
https://www.kaspersky.es/resource-center/definitions/brute-force-attack
Última actualización