RED TEAM
  • Presentación
  • Apuntes Linux
  • Apuntes Blue Team
  • Apuntes Python
  • Ricardev github
  • RECON
    • OSINT
    • DESCUBRIENDO LA RED
      • NMAP NSE
    • SNIFFING
      • TCPDUMP
  • TECHNIQUES
    • FUERZA BRUTA
      • HYDRA
      • MEDUSA
      • JOHN THE RIPPER
      • NCRACK
      • RAINBOW TABLES
      • CHEATSHEET
    • CLAVES RSA DÉBILES
  • WEB HACKING
    • FUZZING
      • GOBUSTER
      • WFUZZ
      • OTRAS HERRAMIENTAS DE RECONOCIMIENTO WEB
    • OWASP TOP 10
      • A1-2017. SQL INJECTION
        • LOGIN FORM BYPASS
        • EXTRACCIÓN DE INFORMACIÓN.
        • SQLI MODIFIED HEADERS
        • BOOLEAN BLIND SQLI
        • TIME-BASED BLIND SQLI
        • AUTOMATIC INJECTION
      • A2-2017. ATAQUES A SISTEMAS DE AUTENTICACIÓN
      • A3-2017 - EXPOSICIÓN DE DATOS SENSIBLES
      • A4-2017. XXE
      • A5-2017. CONTROL DE ACCESO VULNERABLE
      • A6-2017. SEGURIDAD MAL CONFIGURADA
      • A7-2017. XSS
      • A8-2017. DESERIALIZACIÓN INSEGURA
      • A9-2017. USO DE COMPONENTES CON VULNERABILIDADES CONOCIDAS
      • A10-2017. REGISTRO Y MONITOREO INSUFICIENTE
    • SERVICIOS WEB
      • APACHE TOMCAT (RCE)
      • PRTG NETWORK MONITOR (RCE)
  • SERVICES HACKING (BOTH)
    • 20,21 - FTP
      • FTP BOUNCE ATTACK - ESCANEO
      • FTP BOUNCE ATTACK- DESCARGA DE OTRA FTP
    • 23 - TELNET
    • 25, 465 587 - SMTP
    • 111, 2049 - RPCBIND Y NFS
    • 161,162,10161,10162/udp - SNMP
      • SNMP (RCE Linux)
    • 445 - SMB
      • ETERNALBLUE
    • 3306 - MYSQL
  • SERVICES HACKING (LINUX)
    • 3632 - DISTCCD
  • SERVICES HACKING (WINDOWS)
    • 135, 539 - MSRPC
    • 389, 636 - LDAP / LDAPS
    • 1443 - MSSQL
  • ACTIVE DIRECTORY HACKING
    • CREANDO UN LABORATORIO DE AD
      • 1. Instalación de Windows Server 2016
      • 2. ROL DE ACTIVE DIRECTORY
      • 3. MALAS PRÁCTICAS NECESARIAS
    • CONCEPTOS
      • SPN Y KERBEROS
    • ENUMERACIÓN
      • BLOODHOUND
    • ATAQUES
      • SMB RELAY
      • NTLM RELAY
      • KERBEROASTING
      • AS_REP ROASTING
  • PRIVESC
    • WINDOWS
    • LINUX
      • LXD/LXC GROUP
  • EXFILTRACIÓN
    • EXFILTRANDO INFORMACIÓN
  • SHELL AND POWERSHELL TRICKS
    • Transfiriendo datos (traducir)
    • MEJORANDO SHELL A TTY INTERACTIVA (Traducir)
  • PWN LINUX
    • CREANDO UN LABORATORIO SIN MITIGACIONES
    • TEORÍA
      • ESTRUCTURA DE UN BINARIO DE LINUX
        • HERRAMIENTAS
      • ENSAMBLADOR
      • CONVENCIÓN DE LLAMADAS
      • MITIGACIONES
      • SYSCALL Y SHELLCODE
      • FORMAT STRING
      • RETURN-ORIENTED PROGRAMMING
        • GADGETS
    • ESTRATEGIAS DE EXPLOIT
      • STACK EXPLOITS
        • ATAQUE “SMASH THE STACK” SENCILLO
        • ATAQUE RET2WIN
        • ATAQUE RET2SHELLCODE
        • ATAQUE FORMAT STRING RET2SHELLCODE 2 BYTES
        • ATAQUE FORMAT STRING RET2SHELLCODE 4 BYTES
        • CANARY BYPASS
        • ATAQUE RET2LIBC
    • PRÁCTICA
      • PHOENIX
        • SETUP
        • STACK-ZERO amd64
        • STACK-ONE amd64
        • STACK-TWO amd64
        • STACK-THREE amd64
        • STACK-FOUR amd64
        • STACK-FIVE amd64
        • STACK-SIX amd64
        • FORMAT-ZERO amd64
Con tecnología de GitBook
En esta página
  • TEORIA FUERZA BRUTA
  • DICCIONARIOS
  • TIPOS DE HASHES
  • AUTENTICACION EN WINDOWS
  • HOSTS INDEPENDIENTES
  • ACTIVE DIRECTORY
  • KERBEROS
  • SYSKEY
  • APLICACIONES PARA CONSEGUIR LOS HASHES DE WINDOWS
  • FGDUMP.EXE
  • WCE.EXE -W
  • MIMIKATZ
  • REFERENCIAS

¿Te fue útil?

  1. TECHNIQUES

FUERZA BRUTA

En esta sección veremos que es, para que se utiliza y el uso de las herramientas que nos facilitan los ataques de fuerza bruta.

TEORIA FUERZA BRUTA

Un ataque de fuerza bruta es un intento de descifrar una contraseña o nombre de usuario, de buscar una página web oculta o de descubrir la clave utilizada para cifrar un mensaje, que consiste en aplicar el método de prueba y error con la esperanza de dar con la combinación correcta finalmente. Se trata de antiguo método de ataque, pero sigue siendo eficaz y goza de popularidad entre los hackers.

En función de la longitud y complejidad de la contraseña, descifrarla puede llevar desde unos segundos hasta varios años. De hecho, apunta a que algunos hackers tienen los mismos sistemas como objetivo a diario durante meses e, incluso, años.

Existen dos tipos de ataques de fuerza bruta:

  • Ataque de diccionario.

Se utiliza un diccionario con nombres de usuario y passwords obtenidas en la fase de reconocimiento o las predefinidas del servicio que queremos explotar.

  • Ataque por espacios clave.

Consiste en pasar por todas la combinaciones posibles. Por un lado, al final consigues la clave, por otro, el diccionario sería infinito.

DICCIONARIOS

Podemos encontrar los diccionarios predefinidos de Kali Linux o Parrot OS en /usr/share/wordlist

CRUNCH

Es una aplicacion que nos permite crear diccionarios para ambos tipos de ataques.

crunch 4 4 -f /usr/share/crunch/charset.lst ualpha

Genera un diccionario de 4 caracteres (minimos y maximos) con el charset (-f) ualpha

Permite marcar el tipo de caracteres que queremos con la opcion -t

- Minusculas @ - Mayusculas , - Numeros % - Caracter Especial ^

crunch 6 6 -t @,%^%% -f ./charset.lst mixalpha-numeric-all-space

TIPOS DE HASHES

DES: rEK1ecacw.7.c (Algunos UNIX, Solaris, PHP)


BSDI: _J9..K0AyUubDrfOgO4s (*BSD, algunos Linux y PHP)


MD5: $1$O3JMY.Tw$AdLnLjQ/5jXF9.MTp3gHv/ (FreeBDS, Cisco IOS, Linux)


SHA-256: $5$MnfsQ4iN$ZMTppKN16y/tIsUYs/obHlhdP.Os80yXhTurpBMUbA5 (Ubuntu, Fedora, PHP, Solaris)


SHA-512: $6$zWwwXKNj$gLAOoZCjcr8p/.VgV/FkGC3NX7BsXys3KHYePfuIGMNjY83dVxugPYlxVg/evpcVEJLT/rSwZcDMlVVf/bhf.1 (Igual SHA-256)


LM: 855c3697d9979e78ac404c4ba2c66533 (Windows NT, 2000, XP y MacOS) (Lam Manager) Esta basado en DES


NTLM: $NT$7f8fe03093cc84b267b109625f6bbf4b (Windows NT, 2000, XP, Vista, 7 y Samba) (New Tecnology Lam Manager) Esta basado en MD4


MacOS X salted SHA-1: 0E6A48F765D0FFFFF6247FA80D748E615F91DD0C7431E4D9 (MacOS X 10.4+)


Oracle: 000EA4D72A142E29 (Oracle 10)


SAP: $7369F1C8ECD6FCA1C6413F07408CA281C7A85EF0 (SAP)

AUTENTICACION EN WINDOWS

HOSTS INDEPENDIENTES

Para poder autenticarse en un sistema windows, las password deben estar almacenadas en local Para ganar seguridad se hashean antes de almacenarse.

C:\system32\config\SAM

Es un archivo sin extension donde se almacenan las password para hosts aislados.

ACTIVE DIRECTORY

En el caso de que se trate de un Server, la autenticacion se realiza en tres fases

1. Mensaje de Negociacion (Cliente → Servidor) 2. ID Cliente (Servidor → Cliente) 3. Autenticacion (Cliente → Servidor)

KERBEROS

A partir de WIN XP y de 2000 Server, se trabaja con Kerberos.

Si hay un desfase de mas de 5 minutos entre la hora del Controlador de Dominido y la del cliente, no se puede autenticar ni el Administrador. (muy potente pero con algunas vulnerabilidades)

SYSKEY

A partir de Win 2000 Cifra los hashes almacenados en la base de datos de autenticacion.

APLICACIONES PARA CONSEGUIR LOS HASHES DE WINDOWS

FGDUMP.EXE

Obtiene los hashes de la base de datos de autenticacion en local, es decir, hay que instalarlo en local para que funcione.

Genera un archivo 127.0.0.1.pwdump con el contenido

WCE.EXE -W

MIMIKATZ

Obtiene los hashes en local. Lo bueno que tiene es que con una sesion meterpreter de msf, podemos ejecutarlo directamente sin tener que descargarlo.

REFERENCIAS

AnteriorTCPDUMPSiguienteHYDRA

Última actualización hace 3 años

¿Te fue útil?

https://www.kaspersky.es/resource-center/definitions/brute-force-attack