(http://i.imgur.com/fMVvmiH.png)
Hola a todos, en este nuevo post les enseñaré a romper el acceso al SSH usando una herramienta llamada ncrack, la cual fue hecha por la misma empresa que nmap.
Para este lab he montado una máquina virtual la cual tiene abierto el puerto 22 del SSH.
Lo primero que haremos, será pasarle NMAP a la VM para ver si efectivamente tiene ese puerto abierto y si se encuentra en el puerto 22.
El parámetro que le pasamos a NMAP sería el siguiente:
nmap -sV -O 192.168.1.100
Explicación:-sV: Servicios y Versiones
-O: Sistema Operativo
(http://i.imgur.com/HitENI2.png)
Como se puede ver en la imagen, el puerto 22 si está abierto.
Ahora usaremos la herramienta anteriormente mencionada
NCRACK para romper el acceso, a la misma la pueden descargar desde su página oficial: https://nmap.org/ncrack/
NCRACK funciona muy bien con diccionarios, es un crackeador bastante rápido. Cada uno puede usar el diccionario que quiera, yo utilizaré el famoso diccionario llamado rockyou.txt que lo pueden descargar desde acá: http://scrapmaker.com/data/wordlists/dictionaries/rockyou.txt
El comando que lanzaremos será el siguiente:
ncrack -p 22 -U rockyou.txt -P rockyou.txt 192.168.1.100
[/size]
Explicación: -p: Puerto del SSH
-U: Diccionario para romper el usuario
-P: Diccionario para romper la password
(http://i.imgur.com/EGfN77E.png)
Después de unos minutos, la herramienta arrojó usuario y contraseña.
User: bbanter
Pass: bbanterAl probarlo con el SSH de la máquina virtual, podemos ver que logramos ingresar.
(http://i.imgur.com/OZNYnTl.png)
Espero que les sea de utilidad.
ANTRAX
Justo hoy hice una práctica donde debía enviar tráfico desde mi pc al del profesor y para ello debía conectarme mediante SSH. Obviamente el profesor nos dio la pass para acceder pero fue muy interesante.
Muy buen aporte!
Sent from my iPhone using Tapatalk
No tienes permitido ver los links.
Registrarse o Entrar a mi cuenta
(http://i.imgur.com/fMVvmiH.png)
Hola a todos, en este nuevo post les enseñaré a romper el acceso al SSH usando una herramienta llamada ncrack, la cual fue hecha por la misma empresa que nmap.
Para este lab he montado una máquina virtual la cual tiene abierto el puerto 22 del SSH.
Lo primero que haremos, será pasarle NMAP a la VM para ver si efectivamente tiene ese puerto abierto y si se encuentra en el puerto 22.
El parámetro que le pasamos a NMAP sería el siguiente:
nmap -sV -O 192.168.1.100
[/size]
Explicación:
-sV: Servicios y Versiones
-O: Sistema Operativo
(http://i.imgur.com/HitENI2.png)
Como se puede ver en la imagen, el puerto 22 si está abierto.
Ahora usaremos la herramienta anteriormente mencionada NCRACK para romper el acceso, a la misma la pueden descargar desde su página oficial: https://nmap.org/ncrack/
NCRACK funciona muy bien con diccionarios, es un crackeador bastante rápido. Cada uno puede usar el diccionario que quiera, yo utilizaré el famoso diccionario llamado rockyou.txt que lo pueden descargar desde acá: http://scrapmaker.com/data/wordlists/dictionaries/rockyou.txt
El comando que lanzaremos será el siguiente:
ncrack -p 22 -U rockyou.txt -P rockyou.txt 192.168.1.100
[/size]
Explicación:
-p: Puerto del SSH
-U: Diccionario para romper el usuario
-P: Diccionario para romper la password
(http://i.imgur.com/EGfN77E.png)
Después de unos minutos, la herramienta arrojó usuario y contraseña.
User: bbanter
Pass: bbanter
Al probarlo con el SSH de la máquina virtual, podemos ver que logramos ingresar.
(http://i.imgur.com/OZNYnTl.png)
Espero que les sea de utilidad.
ANTRAX
Solo funciona con el puerto 22 ssh?
No tienes permitido ver los links.
Registrarse o Entrar a mi cuenta
No tienes permitido ver los links.
Registrarse o Entrar a mi cuenta
(http://i.imgur.com/fMVvmiH.png)
Hola a todos, en este nuevo post les enseñaré a romper el acceso al SSH usando una herramienta llamada ncrack, la cual fue hecha por la misma empresa que nmap.
Para este lab he montado una máquina virtual la cual tiene abierto el puerto 22 del SSH.
Lo primero que haremos, será pasarle NMAP a la VM para ver si efectivamente tiene ese puerto abierto y si se encuentra en el puerto 22.
El parámetro que le pasamos a NMAP sería el siguiente:
nmap -sV -O 192.168.1.100
[/size]
Explicación:
-sV: Servicios y Versiones
-O: Sistema Operativo
(http://i.imgur.com/HitENI2.png)
Como se puede ver en la imagen, el puerto 22 si está abierto.
Ahora usaremos la herramienta anteriormente mencionada NCRACK para romper el acceso, a la misma la pueden descargar desde su página oficial: https://nmap.org/ncrack/
NCRACK funciona muy bien con diccionarios, es un crackeador bastante rápido. Cada uno puede usar el diccionario que quiera, yo utilizaré el famoso diccionario llamado rockyou.txt que lo pueden descargar desde acá: http://scrapmaker.com/data/wordlists/dictionaries/rockyou.txt
El comando que lanzaremos será el siguiente:
ncrack -p 22 -U rockyou.txt -P rockyou.txt 192.168.1.100
[/size]
Explicación:
-p: Puerto del SSH
-U: Diccionario para romper el usuario
-P: Diccionario para romper la password
(http://i.imgur.com/EGfN77E.png)
Después de unos minutos, la herramienta arrojó usuario y contraseña.
User: bbanter
Pass: bbanter
Al probarlo con el SSH de la máquina virtual, podemos ver que logramos ingresar.
(http://i.imgur.com/OZNYnTl.png)
Espero que les sea de utilidad.
ANTRAX
Solo funciona con el puerto 22 ssh?
No, al ssh lo podes configurar en cualquier puerto. Pero el que viene por default es el 22.
Saludos
ANTRAX
No tienes permitido ver los links.
Registrarse o Entrar a mi cuenta
No tienes permitido ver los links.
Registrarse o Entrar a mi cuenta
No tienes permitido ver los links.
Registrarse o Entrar a mi cuenta
(http://i.imgur.com/fMVvmiH.png)
Hola a todos, en este nuevo post les enseñaré a romper el acceso al SSH usando una herramienta llamada ncrack, la cual fue hecha por la misma empresa que nmap.
Para este lab he montado una máquina virtual la cual tiene abierto el puerto 22 del SSH.
Lo primero que haremos, será pasarle NMAP a la VM para ver si efectivamente tiene ese puerto abierto y si se encuentra en el puerto 22.
El parámetro que le pasamos a NMAP sería el siguiente:
nmap -sV -O 192.168.1.100
[/size]
Explicación:
-sV: Servicios y Versiones
-O: Sistema Operativo
(http://i.imgur.com/HitENI2.png)
Como se puede ver en la imagen, el puerto 22 si está abierto.
Ahora usaremos la herramienta anteriormente mencionada NCRACK para romper el acceso, a la misma la pueden descargar desde su página oficial: https://nmap.org/ncrack/
NCRACK funciona muy bien con diccionarios, es un crackeador bastante rápido. Cada uno puede usar el diccionario que quiera, yo utilizaré el famoso diccionario llamado rockyou.txt que lo pueden descargar desde acá: http://scrapmaker.com/data/wordlists/dictionaries/rockyou.txt
El comando que lanzaremos será el siguiente:
ncrack -p 22 -U rockyou.txt -P rockyou.txt 192.168.1.100
[/size]
Explicación:
-p: Puerto del SSH
-U: Diccionario para romper el usuario
-P: Diccionario para romper la password
(http://i.imgur.com/EGfN77E.png)
Después de unos minutos, la herramienta arrojó usuario y contraseña.
User: bbanter
Pass: bbanter
Al probarlo con el SSH de la máquina virtual, podemos ver que logramos ingresar.
(http://i.imgur.com/OZNYnTl.png)
Espero que les sea de utilidad.
ANTRAX
Solo funciona con el puerto 22 ssh?
No, al ssh lo podes configurar en cualquier puerto. Pero el que viene por default es el 22.
Saludos
ANTRAX
Voy a hacer un ataque a mi servidor cloud que trabaja con otro puerto por seguridad, es de Amazon, crees que le va?
No tienes permitido ver los links.
Registrarse o Entrar a mi cuenta
No tienes permitido ver los links.
Registrarse o Entrar a mi cuenta
No tienes permitido ver los links.
Registrarse o Entrar a mi cuenta
No tienes permitido ver los links.
Registrarse o Entrar a mi cuenta
(http://i.imgur.com/fMVvmiH.png)
Hola a todos, en este nuevo post les enseñaré a romper el acceso al SSH usando una herramienta llamada ncrack, la cual fue hecha por la misma empresa que nmap.
Para este lab he montado una máquina virtual la cual tiene abierto el puerto 22 del SSH.
Lo primero que haremos, será pasarle NMAP a la VM para ver si efectivamente tiene ese puerto abierto y si se encuentra en el puerto 22.
El parámetro que le pasamos a NMAP sería el siguiente:
nmap -sV -O 192.168.1.100
[/size]
Explicación:
-sV: Servicios y Versiones
-O: Sistema Operativo
(http://i.imgur.com/HitENI2.png)
Como se puede ver en la imagen, el puerto 22 si está abierto.
Ahora usaremos la herramienta anteriormente mencionada NCRACK para romper el acceso, a la misma la pueden descargar desde su página oficial: https://nmap.org/ncrack/
NCRACK funciona muy bien con diccionarios, es un crackeador bastante rápido. Cada uno puede usar el diccionario que quiera, yo utilizaré el famoso diccionario llamado rockyou.txt que lo pueden descargar desde acá: http://scrapmaker.com/data/wordlists/dictionaries/rockyou.txt
El comando que lanzaremos será el siguiente:
ncrack -p 22 -U rockyou.txt -P rockyou.txt 192.168.1.100
[/size]
Explicación:
-p: Puerto del SSH
-U: Diccionario para romper el usuario
-P: Diccionario para romper la password
(http://i.imgur.com/EGfN77E.png)
Después de unos minutos, la herramienta arrojó usuario y contraseña.
User: bbanter
Pass: bbanter
Al probarlo con el SSH de la máquina virtual, podemos ver que logramos ingresar.
(http://i.imgur.com/OZNYnTl.png)
Espero que les sea de utilidad.
ANTRAX
Solo funciona con el puerto 22 ssh?
No, al ssh lo podes configurar en cualquier puerto. Pero el que viene por default es el 22.
Saludos
ANTRAX
Voy a hacer un ataque a mi servidor cloud que trabaja con otro puerto por seguridad, es de Amazon, crees que le va?
Proba y despues nos decis como te fue.
Saludos
ANTRAX
No tienes permitido ver los links.
Registrarse o Entrar a mi cuenta
No tienes permitido ver los links.
Registrarse o Entrar a mi cuenta
No tienes permitido ver los links.
Registrarse o Entrar a mi cuenta
No tienes permitido ver los links.
Registrarse o Entrar a mi cuenta
No tienes permitido ver los links.
Registrarse o Entrar a mi cuenta
(http://i.imgur.com/fMVvmiH.png)
Hola a todos, en este nuevo post les enseñaré a romper el acceso al SSH usando una herramienta llamada ncrack, la cual fue hecha por la misma empresa que nmap.
Para este lab he montado una máquina virtual la cual tiene abierto el puerto 22 del SSH.
Lo primero que haremos, será pasarle NMAP a la VM para ver si efectivamente tiene ese puerto abierto y si se encuentra en el puerto 22.
El parámetro que le pasamos a NMAP sería el siguiente:
nmap -sV -O 192.168.1.100
[/size]
Explicación:
-sV: Servicios y Versiones
-O: Sistema Operativo
(http://i.imgur.com/HitENI2.png)
Como se puede ver en la imagen, el puerto 22 si está abierto.
Ahora usaremos la herramienta anteriormente mencionada NCRACK para romper el acceso, a la misma la pueden descargar desde su página oficial: https://nmap.org/ncrack/
NCRACK funciona muy bien con diccionarios, es un crackeador bastante rápido. Cada uno puede usar el diccionario que quiera, yo utilizaré el famoso diccionario llamado rockyou.txt que lo pueden descargar desde acá: http://scrapmaker.com/data/wordlists/dictionaries/rockyou.txt
El comando que lanzaremos será el siguiente:
ncrack -p 22 -U rockyou.txt -P rockyou.txt 192.168.1.100
[/size]
Explicación:
-p: Puerto del SSH
-U: Diccionario para romper el usuario
-P: Diccionario para romper la password
(http://i.imgur.com/EGfN77E.png)
Después de unos minutos, la herramienta arrojó usuario y contraseña.
User: bbanter
Pass: bbanter
Al probarlo con el SSH de la máquina virtual, podemos ver que logramos ingresar.
(http://i.imgur.com/OZNYnTl.png)
Espero que les sea de utilidad.
ANTRAX
Solo funciona con el puerto 22 ssh?
No, al ssh lo podes configurar en cualquier puerto. Pero el que viene por default es el 22.
Saludos
ANTRAX
Voy a hacer un ataque a mi servidor cloud que trabaja con otro puerto por seguridad, es de Amazon, crees que le va?
Proba y despues nos decis como te fue.
Saludos
ANTRAX
Aquì la salida en mi kali:
root@kali:~# ncrack -p 1309 -U rockyou.txt -P rockyou.txt x.x.x.x
Service with default port '1309' not supported! Ignoring...For non-default ports specify <service-name>:<non-default-port>
Failed to open input file rockyou.txt for reading!
QUITTING!
Alguna idea?
Pero tenes el diccionario rockyou.txt? o solo copiaste y pegaste mi comando?
Tenés que descargar el diccionario y con la consola navegar hasta el y ahi tirar el comando.
Lo que te dice tu salida de consola, es que no ha encontrado el diccionario.
Saludos,
ANTRAX
No tienes permitido ver los links.
Registrarse o Entrar a mi cuenta
Pero tenes el diccionario rockyou.txt? o solo copiaste y pegaste mi comando?
Tenés que descargar el diccionario y con la consola navegar hasta el y ahi tirar el comando.
Lo que te dice tu salida de consola, es que no ha encontrado el diccionario.
Saludos,
ANTRAX
Copie la salida antes de bajarlo, esta es la salida actual:
root@kali:~# wget http://scrapmaker.com/data/wordlists/dictionaries/rockyou.txt
--2017-03-24 16:59:13-- http://scrapmaker.com/data/wordlists/dictionaries/rockyou.txt
Resolviendo scrapmaker.com (scrapmaker.com)... 192.254.232.166
Conectando con scrapmaker.com (scrapmaker.com)[192.254.232.166]:80... conectado.
Petición HTTP enviada, esperando respuesta... 200 OK
Longitud: 139921497 (133M) [text/plain]
Grabando a: "rockyou.txt"
rockyou.txt 100%[===================>] 133,44M 365KB/s in 5m 25s
2017-03-24 17:04:39 (420 KB/s) - "rockyou.txt" guardado [139921497/139921497]
root@kali:~# ncrack -p 1309 -U rockyou.txt -P rockyou.txt x.x.x.x Service with default port '1309' not supported! Ignoring...For non-default ports specify <service-name>:<non-default-port>
Starting Ncrack 0.5 ( http://ncrack.org ) at 2017-03-24 17:04 PET
No services specified!
QUITTING!
Por motivos de seguridad he cambiado la ip por x.x.x.x
Bueno, ahi te dice que no lo soporta NCRACK por lo que no esta en el puerto default.
Lo que podes hacer es probar con Hydra o Medusa.
Saludos,
ANTRAX
No tienes permitido ver los links.
Registrarse o Entrar a mi cuenta
Bueno, ahi te dice que no lo soporta NCRACK por lo que no esta en el puerto default.
Lo que podes hacer es probar con Hydra o Medusa.
Saludos,
ANTRAX
Por eso preguntaba lo del puerto, gracias igual, si tienes alguna guía de lo que comentas
CitarLo que podes hacer es probar con Hydra o Medusa.
seria de gran ayuda.
Gracias por leer.
No tienes permitido ver los links.
Registrarse o Entrar a mi cuenta
No tienes permitido ver los links.
Registrarse o Entrar a mi cuenta
Bueno, ahi te dice que no lo soporta NCRACK por lo que no esta en el puerto default.
Lo que podes hacer es probar con Hydra o Medusa.
Saludos,
ANTRAX
Por eso preguntaba lo del puerto, gracias igual, si tienes alguna guía de lo que comentas CitarLo que podes hacer es probar con Hydra o Medusa.
seria de gran ayuda.
Gracias por leer.
Solo basta con usar el buscador
https://underc0de.org/foro/hacking/crackeando-escritorios-remotos-con-hydra-diccionario/
https://underc0de.org/foro/hacking/brute-force-cliente-de-correo-smtp-hydra/
Si no te sirven, puedes usar https://google.com
Saludos,
ANTRAX
No tienes permitido ver los links.
Registrarse o Entrar a mi cuenta
No tienes permitido ver los links.
Registrarse o Entrar a mi cuenta
No tienes permitido ver los links.
Registrarse o Entrar a mi cuenta
Bueno, ahi te dice que no lo soporta NCRACK por lo que no esta en el puerto default.
Lo que podes hacer es probar con Hydra o Medusa.
Saludos,
ANTRAX
Por eso preguntaba lo del puerto, gracias igual, si tienes alguna guía de lo que comentas CitarLo que podes hacer es probar con Hydra o Medusa.
seria de gran ayuda.
Gracias por leer.
Solo basta con usar el buscador
https://underc0de.org/foro/hacking/crackeando-escritorios-remotos-con-hydra-diccionario/
https://underc0de.org/foro/hacking/brute-force-cliente-de-correo-smtp-hydra/
Si no te sirven, puedes usar https://google.com
Saludos,
ANTRAX
Voy a investigar, mientras tanto he probado con un server que administro que si tiene 22 como ssh y kali se ha quedado así por más de 40min:
(http://i.imgur.com/wwSKhpv.png)
Esto es normal o debe mostrar registros de que está trabajando?
Gracias por leer.
Puede demorar meses incluso...
Prueba 1 user del diccionario, con todas las passwords... Luego pasa al segundo user y prueba con todas las passwords... y así...
Quizas lo más rápido hubiese sido especificarle un user asi:
ncrack -p 22 --user root -P rockyou.txt x.x.x.x
De esta forma, probará el user root que es el mas común, con todas las password del diccionario.
Saludos,
ANTRAX
No tienes permitido ver los links.
Registrarse o Entrar a mi cuenta
Puede demorar meses incluso...
Prueba 1 user del diccionario, con todas las passwords... Luego pasa al segundo user y prueba con todas las passwords... y así...
Quizas lo más rápido hubiese sido especificarle un user asi:
ncrack -p 22 --user root -P rockyou.txt x.x.x.x
De esta forma, probará el user root que es el mas común, con todas las password del diccionario.
Saludos,
ANTRAX
Excelente! soy nuevo en esto.
Gracias por leer.
Interesante, uno pensaría en cambiar el puerto, pero aún así no basta. Verificar que la clave no esté en el diccionario, pero aún así no basta. Crear una contraseña fuerte, pero aún así no basta. Desconectarse de internet, y aún así sigue no bastando!
Enviado desde mi Bang 2 mediante Tapatalk
Muy interesante, no conocía la herramienta. A ver si saco un hueco y trasteo un poco con ella!
No tienes permitido ver los links.
Registrarse o Entrar a mi cuenta
Copie la salida antes de bajarlo, esta es la salida actual:
root@kali:~# wget http://scrapmaker.com/data/wordlists/dictionaries/rockyou.txt
--2017-03-24 16:59:13-- http://scrapmaker.com/data/wordlists/dictionaries/rockyou.txt
Resolviendo scrapmaker.com (scrapmaker.com)... 192.254.232.166
Conectando con scrapmaker.com (scrapmaker.com)[192.254.232.166]:80... conectado.
Petición HTTP enviada, esperando respuesta... 200 OK
Longitud: 139921497 (133M) [text/plain]
Grabando a: "rockyou.txt"
rockyou.txt 100%[===================>] 133,44M 365KB/s in 5m 25s
2017-03-24 17:04:39 (420 KB/s) - "rockyou.txt" guardado [139921497/139921497]
root@kali:~# ncrack -p 1309 -U rockyou.txt -P rockyou.txt x.x.x.x Service with default port '1309' not supported! Ignoring...For non-default ports specify <service-name>:<non-default-port>
Starting Ncrack 0.5 ( http://ncrack.org ) at 2017-03-24 17:04 PET
No services specified!
QUITTING!
Por motivos de seguridad he cambiado la ip por x.x.x.x
Por lo que he leído si se puede usar aunque no sea sobre el puerto por defecto. Te da error porque Ncrack sirve para muchos más servicios, no sólo SSH, y al indicarle el puerto 1309 no sabe de que servicio se trata. La gente de Nmap tienen una documentación excelente, en el man de Ncrack puedes encontrar un montón de ejemplos. Además, al final en tu salida puede leerse: "For non-default ports specify <service-name>:<non-default-port>"
Estamos aquí para ayudarnos unos a otros y resolver dudas, pero por favor, mirar la documentación y usar el buscador.
Saludos!
Gracias @Bael (https://underc0de.org/foro/index.php?action=profile;u=62949) ahora estoy revisando la documentación.
Gracias por leer.