Metasploit - Ataques de fuerza bruta
En un ataque de fuerza bruta, el pirata informático utiliza todas las combinaciones posibles de letras, números, caracteres especiales y letras minúsculas y mayúsculas de forma automática para obtener acceso a un host o servicio. Este tipo de ataque tiene una alta probabilidad de éxito, pero requiere una enorme cantidad de tiempo para procesar todas las combinaciones.
Un ataque de fuerza bruta es lento y el hacker podría requerir un sistema con alta potencia de procesamiento para realizar todas esas permutaciones y combinaciones más rápido. En este capítulo, discutiremos cómo realizar un ataque de fuerza bruta usando Metasploit.
Después de escanear la máquina Metasploitable con NMAP, sabemos qué servicios se están ejecutando en ella. Los servicios son FTP, SSH, mysql, http y Telnet.
Para realizar un ataque de fuerza bruta en estos servicios, usaremos auxiliariesde cada servicio. Los auxiliares son pequeños scripts usados en Metasploit que no crean un shell en la máquina víctima; simplemente proporcionan acceso a la máquina si el ataque de fuerza bruta tiene éxito. Veamos cómo usar auxiliares.
Aquí, hemos creado una lista de diccionarios en la raíz de la máquina de distribución Kali.
Ataque el servicio FTP
Abra Metasploit. El primer servicio que intentaremos atacar es FTP y el auxiliar que nos ayuda para tal fin esauxiliary/scanner/ftp/ftp_login.
Escriba el siguiente comando para usar este auxiliar:
msf > use auxiliary/scanner/ftp/ftp_login
Establece la ruta del archivo que contiene nuestro diccionario.
Configure la IP de la víctima y ejecute.
Producirá la siguiente salida:
Como puede ver, está completo, pero no se ha creado ninguna sesión. Significa que no pudimos recuperar ningún nombre de usuario y contraseña útiles.
Ataque el servicio SSH
Para atacar el servicio SSH, podemos usar el auxiliar: auxiliary/scanner/ssh/ssh_login
Como puede ver en la siguiente captura de pantalla, hemos configurado RHOSTS en 192.168.1.101 (que es la IP de la víctima) y la lista de nombre de usuario y contraseña (que es userpass.txt). Luego aplicamos elrun mando.
Como se puede ver en la captura de pantalla anterior, se crearon tres sesiones. Significa que tres combinaciones tuvieron éxito. Hemos subrayado los nombres de usuario.
Para interactuar con una de las tres sesiones usamos el comando msf > sessions –i 3 lo que significa que nos conectaremos con la sesión número 3.
Ataque el servicio Telnet
Si aplicamos un ataque de fuerza bruta a un servicio Telnet, tomaremos un conjunto de credenciales proporcionado y un rango de direcciones IP e intentaremos iniciar sesión en cualquier servidor Telnet. Para ello usaremos el auxiliar:auxiliary/scanner/telnet/telnet_login.
El proceso de utilizar el auxiliar es el mismo que en el caso de atacar un servicio FTP o un servicio SSH. Tenemos que usar el auxiliar, configurar RHOST, luego configurar la lista de contraseñas y ejecutarlo.
Eche un vistazo a la siguiente captura de pantalla. Destacados en una flecha azul están los intentos incorrectos que hizo el auxiliar. Las flechas rojas muestran los inicios de sesión exitosos que crearon sesiones.
Algunos otros auxiliares que puede aplicar en el ataque de fuerza bruta son:
SMB service - auxiliar / escáner / smb / smb_login
SNMP service - auxiliar / escáner / snmp / snmp_login