Acccheck: Ataque por Diccionario a Windows

Iniciado por DUDA, Abril 17, 2017, 04:58:26 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Abril 17, 2017, 04:58:26 PM Ultima modificación: Abril 20, 2017, 12:04:46 PM por DUDA

Hola muy buenas a todos y todas los amantes de la seguridad informática, en esta ocasión voy a presentar una sencillísima pero a la vez muy interesante herramienta que nos permite realizar un ataque de diccionario sobre equipos que utilizan el protocolo SMB.

El programa en cuestión es Acccheck  el cual fue creado por Faisal Dean, está escrito en Perl, se distribuye bajo una licencia GPLv2 , actualmente es mantenida por los desarrolladores de Ubuntu, su versión actual es la 0.2.1 y viene instalado de forma nativa en KALI Linux listo para usar.

¿Qué nos permite hacer Acccheck?

Bien, supongamos que estamos auditando una red y que por algún motivo necesitamos la contraseña de un equipo para continuar con nuestra auditoría. Pues en ese caso Acccheck nos viene como anillo al dedo. Pero: ¿y si no conocemos ni el nombre de usurario ni su dirección ip?, ¿y si necesitamos los usuarios y sus contraseñas de muchos equipos e incluso de todos los equipos de la red?, ¿podríamos escanear más de un host con una simple orden desde la terminal o estamos limitados a ir uno a uno?

Acccheck es una herramienta muy sencilla pero potente y debido a que utiliza ataques por diccionario realmente solo necesitamos conocer cuál es la red que vamos a atacar  (192.168.1.0/24, 192.168.10.0/24) y tener listos los tres diccionarios que vamos a utilizar para atacar todos los equipos que necesitemos (el diccionario de posibles contraseñas, el de posibles usuarios, y uno de direcciones ip). Si conocéis la dirección ip de un equipo no haria falta el diccionario correspondiente, lo mismo sucede con la de nombre de usuario y la contraseña.

Ahora que ya sabes todo lo que puede dar de si esta herramienta vamos a ver todos sus parámetros de forma detallada:

-t: Permite atacar una única dirección IP
-T: Permite atacar a múltiples direcciones IP
-p: Permite probar una única contraseña
-P: Permite probar múltiples contraseñas
-u: Permite probar con un solo nombre de usuario
-U: Permite probar con múltiples usuarios
-v: Activa el modo verbose

Una opción muy interesante que viene por defecto en Acccheck es la de encontrar el usuario administrador cuya contraseña está en blanco.

Para ello basta con escribir en la terminal  lo siguiente: acccheck -t  192.168.1.0

Nota: cómo podemos observar debemos de prestar especial atención a las mayúsculas y minúsculas siendo las primeras para indicar un la dirección de un diccionario o lista y la última para indicar un solo parámetro.

Además nos podemos ahorrar el trabajo de escribir la dirección de un diccionario, basta con arrastrarlo y soltarlo en la terminal.

Algunos ejemplos de uso:

Averiguar la contraseña del usuario Administrador del equipo cuya ip es la 192.168.1.3:
acccheck  –t 192.168.1.3 –u Administrador –P '/root/Escritorio/diccionario_contraseñas'

Averiguar el nombre de todos los usuarios sus respectivas contraseñas   y cuáles son sus direcciones ip:
acccheck  –T '/root/Escritorio/listado_ips'  –U '/root/Escritorio/diccionario_usuarios'  –P '/root/Escritorio/diccionario_contraseñas'

Si en el futuro tienen alguna duda siempre pueden consultar el manual escribiendo acccheck en la terminal.



¿Acccheck se puede utilizar para auditorias?

Como hemos visto un poco más arriba Acccheck nos permite listar todos los equipos cuyos usuario Administrador no tiene una contraseña algo que nos pone los pelos de punta a todos los administradores de sistemas pero ¿se podría usar para auditorias? sí, para comprobar la robustez de las contraseñas en pequeñas redes o empresa sin un servidor de Active Directory o políticas de grupo que administren las de las contraseñas (mínimo de caracteres, mayúsculas, caracteres especiales,... etc).

¿Qué utilidad tienen esos datos?

Si tenemos acceso físico nos podríamos simplemente logear con la información que hemos obtenido al realizar nuestro ataque.
Para escalar privilegios siempre y cuando consigamos una cuenta con permisos de administrador.
Podríamos unirnos al dominio y tener acceso a todos los recursos que tenga el usuario suplantado como por ejemplo ver el contenido de carpetas compartidas, impresoras en red.
Incluso si la cuenta del usuario al que estamos suplantando es un perfil móvil seria como si fuéramos uno empleado más de la empresa.

Ejemplo práctico

Un ejemplo de un caso real de uso sobre win10 con todas las actualizaciones hasta la fecha y el antivirus AVG activo junto con el firewall de Windows 10.



Ventajas  y desventajas de usar esta herramienta:



Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Gracias por leer!
DUDA


Una preguntica. ¿Sabéis si el programa ofrece alguna ventaja adicional respecto el uso de hydra mediante el protocolo SMB?

Lo siento, no contesto dudas por MP, si tienes dudas las planteas en el foro.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Una preguntica. ¿Sabéis si el programa ofrece alguna ventaja adicional respecto el uso de hydra mediante el protocolo SMB?

Hola!! aun no he probado Hydra para SMB.

Gracias por leer!
DUDA