Ataque de Fuerza Bruta con Hydra en Kali Linux.
En el siguiente video tutorial muestro
como se llevan a cabo los ataques de fuerza bruta, siempre bajo la premisa de auditoria
de seguridad ofensiva Ethical hacking.
Quiero mencionar que en este video tutorial no realizo el
proceso completo de la metodología de la auditoria de seguridad ofensiva, si
recordamos los 5 pasos a seguir son:
1.
Recolección de Información
2.
Escaneo y Enumeración
3.
Análisis de Vulnerabilidad
4.
Explotación de Vulnerabilidades
5.
Post-Explotación.
No siempre será necesario realizar en ese orden la metodología,
ya que todo dependerá del escenario al que nos afrontemos en la auditoria de
seguridad ofensiva.
En el video tutorial que prepare realizo la fase 2,3,4, de la metodologia de auditoria de seguridad ofensiva, y el
sistema operativo que uso para realizar la auditoria es kali Linux, con las herramientas hydra y crunch.
Hydra = Aplicación para realizar ataque de
fuerza bruta.
Crunch = Aplicación para crear
diccionarios.
Como dato adicional quiero mencionarles que las pruebas de
ataque fueron realizadas al puerto 21
del protocolo FTP y puerto 25 de SMTP, con hydra se puede realizar los ataques a otros servicios en
caso de que el auditor requiera auditar otros servicios.
Nota: Se recomienda crear contraseñas
robustas, por ejemplo que lleven mayúsculas, minúsculas, dígitos y signos, adicionalmente
si pueden usar token esto incrementara el nivel de seguridad en su contraseña y
no será fácil de hackear.
Una de las finalidades de este video tutorial es hacer
conciencia para que los usuarios no asignen contraseñas fáciles, también se
recomienda hacer cambio de las claves periódicamente, ya que como muestra el
video, un hacker puede encontrar su contraseña fácilmente en un diccionario y
luego mediante el ataque de fuerza bruta validar que tiene acceso a sus
aplicaciones .
Aquí les comparto el video tutotial que realice.
· Acuerdo legal:
Las demostraciones,
practicas, y conceptos impartidos en este video tutorial, no buscan promover el
uso de programas para la Intrusión en sistemas informáticos, solo se hace con
fines educativos, por lo que cualquier uso de los programas aquí mencionados,
no es responsabilidad de mi persona. Si desea probar los métodos de ataque
vistos en el video tutorial, úselos en las máquinas virtuales y servidores para
pruebas, si los hace en sistemas y redes ajenas
y públicos, hágalo bajo su responsabilidad.
ME PUEDE AYUDAR A RECUPERAR MI CUENTA DE GMAIL POR FAVOR
ResponderBorrarayudeme a recuperar mi cuenta
ResponderBorrarSolo quiero argumentar algo en el ataque de fuerza bruta para gmail es muy raro que el ataque se llegue a cumplir puesto que google lo detecta como un intento de inicio de sesión entonces no le permite utilizar este ataque, cabe recalcar tambien que si la herramienta hydra le da una contraseña "supuestamente" valida esa misma no es, yo lo he realizado muchas veces y si intentan varias vecen el hydra seguira dando mas y mas contraseña al azar y no dara con la exacta ya sea en un caso probabilistico que se diera funcionaria, y tambien quiero recalcar que en el video claraente se ve que la contraseña no es nicaragua y al momento de ingresar la clave se pone otra porque cuenta con mas asteriscos, es solo una simple observación pero me encanta el video, la información que brinda y como lo explica es estupendo, felicidades.
ResponderBorrar