viernes, 12 de julio de 2019

Como hacer fuerza bruta de contraseñas con Hydra

Ataque de Fuerza Bruta con Hydra  en Kali Linux.





En el siguiente video tutorial muestro como se llevan a cabo los ataques de fuerza bruta, siempre bajo la premisa de auditoria de seguridad ofensiva Ethical hacking.

Quiero mencionar  que en este video tutorial no realizo el proceso completo de la metodología de la auditoria de seguridad ofensiva, si recordamos los 5 pasos a seguir son:

1.     Recolección de Información
2.     Escaneo y Enumeración
3.     Análisis de Vulnerabilidad
4.     Explotación de Vulnerabilidades
5.     Post-Explotación.

No siempre será necesario realizar en ese orden la metodología, ya que todo dependerá del escenario al que nos afrontemos en la auditoria de seguridad ofensiva.

En el video tutorial que prepare realizo la fase 2,3,4, de la metodologia de auditoria de seguridad ofensiva, y el  sistema operativo que uso para realizar la auditoria es kali Linux, con las herramientas  hydra y crunch.

Hydra = Aplicación para realizar ataque de fuerza bruta.
Crunch = Aplicación para crear diccionarios.


Como dato adicional quiero mencionarles que las pruebas de ataque fueron realizadas al puerto 21 del protocolo FTP y puerto 25 de SMTP, con hydra se puede realizar los ataques a otros servicios en caso de que el auditor requiera auditar otros servicios.
 

Nota: Se recomienda crear contraseñas robustas, por ejemplo que lleven mayúsculas, minúsculas, dígitos y signos, adicionalmente si pueden usar token esto incrementara el nivel de seguridad en su contraseña y no será fácil de hackear.

Una de las finalidades de este video tutorial es hacer conciencia para que los usuarios no asignen contraseñas fáciles, también se recomienda hacer cambio de las claves periódicamente, ya que como muestra el video, un hacker puede encontrar su contraseña fácilmente en un diccionario y luego mediante el ataque de fuerza bruta validar que tiene acceso a sus aplicaciones .
  

Aquí les comparto el video tutotial que realice.




·      Acuerdo legal:



Las demostraciones, practicas, y conceptos impartidos en este video tutorial, no buscan promover el uso de programas para la Intrusión en sistemas informáticos, solo se hace con fines educativos, por lo que cualquier uso de los programas aquí mencionados, no es responsabilidad de mi persona. Si desea probar los métodos de ataque vistos en el video tutorial, úselos en las máquinas virtuales y servidores para pruebas, si los hace en sistemas y redes ajenas  y públicos, hágalo bajo su responsabilidad.
 



 

3 comentarios:

  1. ME PUEDE AYUDAR A RECUPERAR MI CUENTA DE GMAIL POR FAVOR

    ResponderBorrar
  2. Solo quiero argumentar algo en el ataque de fuerza bruta para gmail es muy raro que el ataque se llegue a cumplir puesto que google lo detecta como un intento de inicio de sesión entonces no le permite utilizar este ataque, cabe recalcar tambien que si la herramienta hydra le da una contraseña "supuestamente" valida esa misma no es, yo lo he realizado muchas veces y si intentan varias vecen el hydra seguira dando mas y mas contraseña al azar y no dara con la exacta ya sea en un caso probabilistico que se diera funcionaria, y tambien quiero recalcar que en el video claraente se ve que la contraseña no es nicaragua y al momento de ingresar la clave se pone otra porque cuenta con mas asteriscos, es solo una simple observación pero me encanta el video, la información que brinda y como lo explica es estupendo, felicidades.

    ResponderBorrar

Instalando Kali Linux 2020.4 en Windows 10 (Parte 1)

  En este curso ustedes aprenderán lo siguiente   • Cómo instalar Kali Linux en Windows 10 mediante WSL1 y WSL2 . • Cómo actualizar Kali L...