Rompiendo acceso SSH con fuerza bruta

Iniciado por ANTRAX, Marzo 24, 2017, 04:59:37 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Marzo 24, 2017, 04:59:37 PM Ultima modificación: Marzo 24, 2017, 08:34:57 PM por ANTRAX

Hola a todos, en este nuevo post les enseñaré a romper el acceso al SSH usando una herramienta llamada ncrack, la cual fue hecha por la misma empresa que nmap.

Para este lab he montado una máquina virtual la cual tiene abierto el puerto 22 del SSH.

Lo primero que haremos, será pasarle NMAP a la VM para ver si efectivamente tiene ese puerto abierto y si se encuentra en el puerto 22.

El parámetro que le pasamos a NMAP sería el siguiente:

nmap -sV -O 192.168.1.100

Explicación:
-sV: Servicios y Versiones
-O: Sistema Operativo


Como se puede ver en la imagen, el puerto 22 si está abierto.

Ahora usaremos la herramienta anteriormente mencionada NCRACK para romper el acceso, a la misma la pueden descargar desde su página oficial: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

NCRACK funciona muy bien con diccionarios, es un crackeador bastante rápido. Cada uno puede usar el diccionario que quiera, yo utilizaré el famoso diccionario llamado rockyou.txt que lo pueden descargar desde acá: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El comando que lanzaremos será el siguiente:

ncrack -p 22 -U rockyou.txt -P rockyou.txt 192.168.1.100
[/size]

Explicación:
-p: Puerto del SSH
-U: Diccionario para romper el usuario
-P: Diccionario para romper la password


Después de unos minutos, la herramienta arrojó usuario y contraseña.

User: bbanter
Pass: bbanter


Al probarlo con el SSH de la máquina virtual, podemos ver que logramos ingresar.


Espero que les sea de utilidad.
ANTRAX


Justo hoy hice una práctica donde debía enviar tráfico desde mi pc al del profesor y para ello debía conectarme mediante SSH. Obviamente el profesor nos dio la pass para acceder pero fue muy interesante.
Muy buen aporte!


Sent from my iPhone using Tapatalk

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Hola a todos, en este nuevo post les enseñaré a romper el acceso al SSH usando una herramienta llamada ncrack, la cual fue hecha por la misma empresa que nmap.

Para este lab he montado una máquina virtual la cual tiene abierto el puerto 22 del SSH.

Lo primero que haremos, será pasarle NMAP a la VM para ver si efectivamente tiene ese puerto abierto y si se encuentra en el puerto 22.

El parámetro que le pasamos a NMAP sería el siguiente:

nmap -sV -O 192.168.1.100
[/size]

Explicación:
-sV: Servicios y Versiones
-O: Sistema Operativo


Como se puede ver en la imagen, el puerto 22 si está abierto.

Ahora usaremos la herramienta anteriormente mencionada NCRACK para romper el acceso, a la misma la pueden descargar desde su página oficial: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

NCRACK funciona muy bien con diccionarios, es un crackeador bastante rápido. Cada uno puede usar el diccionario que quiera, yo utilizaré el famoso diccionario llamado rockyou.txt que lo pueden descargar desde acá: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El comando que lanzaremos será el siguiente:

ncrack -p 22 -U rockyou.txt -P rockyou.txt 192.168.1.100
[/size]

Explicación:
-p: Puerto del SSH
-U: Diccionario para romper el usuario
-P: Diccionario para romper la password


Después de unos minutos, la herramienta arrojó usuario y contraseña.

User: bbanter
Pass: bbanter


Al probarlo con el SSH de la máquina virtual, podemos ver que logramos ingresar.


Espero que les sea de utilidad.
ANTRAX

Solo funciona con el puerto 22 ssh?

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Hola a todos, en este nuevo post les enseñaré a romper el acceso al SSH usando una herramienta llamada ncrack, la cual fue hecha por la misma empresa que nmap.

Para este lab he montado una máquina virtual la cual tiene abierto el puerto 22 del SSH.

Lo primero que haremos, será pasarle NMAP a la VM para ver si efectivamente tiene ese puerto abierto y si se encuentra en el puerto 22.

El parámetro que le pasamos a NMAP sería el siguiente:

nmap -sV -O 192.168.1.100
[/size]

Explicación:
-sV: Servicios y Versiones
-O: Sistema Operativo


Como se puede ver en la imagen, el puerto 22 si está abierto.

Ahora usaremos la herramienta anteriormente mencionada NCRACK para romper el acceso, a la misma la pueden descargar desde su página oficial: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

NCRACK funciona muy bien con diccionarios, es un crackeador bastante rápido. Cada uno puede usar el diccionario que quiera, yo utilizaré el famoso diccionario llamado rockyou.txt que lo pueden descargar desde acá: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El comando que lanzaremos será el siguiente:

ncrack -p 22 -U rockyou.txt -P rockyou.txt 192.168.1.100
[/size]

Explicación:
-p: Puerto del SSH
-U: Diccionario para romper el usuario
-P: Diccionario para romper la password


Después de unos minutos, la herramienta arrojó usuario y contraseña.

User: bbanter
Pass: bbanter


Al probarlo con el SSH de la máquina virtual, podemos ver que logramos ingresar.


Espero que les sea de utilidad.
ANTRAX

Solo funciona con el puerto 22 ssh?
No, al ssh lo podes configurar en cualquier puerto. Pero el que viene por default es el 22.

Saludos
ANTRAX


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Hola a todos, en este nuevo post les enseñaré a romper el acceso al SSH usando una herramienta llamada ncrack, la cual fue hecha por la misma empresa que nmap.

Para este lab he montado una máquina virtual la cual tiene abierto el puerto 22 del SSH.

Lo primero que haremos, será pasarle NMAP a la VM para ver si efectivamente tiene ese puerto abierto y si se encuentra en el puerto 22.

El parámetro que le pasamos a NMAP sería el siguiente:

nmap -sV -O 192.168.1.100
[/size]

Explicación:
-sV: Servicios y Versiones
-O: Sistema Operativo


Como se puede ver en la imagen, el puerto 22 si está abierto.

Ahora usaremos la herramienta anteriormente mencionada NCRACK para romper el acceso, a la misma la pueden descargar desde su página oficial: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

NCRACK funciona muy bien con diccionarios, es un crackeador bastante rápido. Cada uno puede usar el diccionario que quiera, yo utilizaré el famoso diccionario llamado rockyou.txt que lo pueden descargar desde acá: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El comando que lanzaremos será el siguiente:

ncrack -p 22 -U rockyou.txt -P rockyou.txt 192.168.1.100
[/size]

Explicación:
-p: Puerto del SSH
-U: Diccionario para romper el usuario
-P: Diccionario para romper la password


Después de unos minutos, la herramienta arrojó usuario y contraseña.

User: bbanter
Pass: bbanter


Al probarlo con el SSH de la máquina virtual, podemos ver que logramos ingresar.


Espero que les sea de utilidad.
ANTRAX

Solo funciona con el puerto 22 ssh?
No, al ssh lo podes configurar en cualquier puerto. Pero el que viene por default es el 22.

Saludos
ANTRAX

Voy a hacer un ataque a mi servidor cloud que trabaja con otro puerto por seguridad, es de Amazon, crees que le va?

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Hola a todos, en este nuevo post les enseñaré a romper el acceso al SSH usando una herramienta llamada ncrack, la cual fue hecha por la misma empresa que nmap.

Para este lab he montado una máquina virtual la cual tiene abierto el puerto 22 del SSH.

Lo primero que haremos, será pasarle NMAP a la VM para ver si efectivamente tiene ese puerto abierto y si se encuentra en el puerto 22.

El parámetro que le pasamos a NMAP sería el siguiente:

nmap -sV -O 192.168.1.100
[/size]

Explicación:
-sV: Servicios y Versiones
-O: Sistema Operativo


Como se puede ver en la imagen, el puerto 22 si está abierto.

Ahora usaremos la herramienta anteriormente mencionada NCRACK para romper el acceso, a la misma la pueden descargar desde su página oficial: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

NCRACK funciona muy bien con diccionarios, es un crackeador bastante rápido. Cada uno puede usar el diccionario que quiera, yo utilizaré el famoso diccionario llamado rockyou.txt que lo pueden descargar desde acá: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El comando que lanzaremos será el siguiente:

ncrack -p 22 -U rockyou.txt -P rockyou.txt 192.168.1.100
[/size]

Explicación:
-p: Puerto del SSH
-U: Diccionario para romper el usuario
-P: Diccionario para romper la password


Después de unos minutos, la herramienta arrojó usuario y contraseña.

User: bbanter
Pass: bbanter


Al probarlo con el SSH de la máquina virtual, podemos ver que logramos ingresar.


Espero que les sea de utilidad.
ANTRAX

Solo funciona con el puerto 22 ssh?
No, al ssh lo podes configurar en cualquier puerto. Pero el que viene por default es el 22.

Saludos
ANTRAX

Voy a hacer un ataque a mi servidor cloud que trabaja con otro puerto por seguridad, es de Amazon, crees que le va?
Proba y despues nos decis como te fue.
Saludos
ANTRAX


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Hola a todos, en este nuevo post les enseñaré a romper el acceso al SSH usando una herramienta llamada ncrack, la cual fue hecha por la misma empresa que nmap.

Para este lab he montado una máquina virtual la cual tiene abierto el puerto 22 del SSH.

Lo primero que haremos, será pasarle NMAP a la VM para ver si efectivamente tiene ese puerto abierto y si se encuentra en el puerto 22.

El parámetro que le pasamos a NMAP sería el siguiente:

nmap -sV -O 192.168.1.100
[/size]

Explicación:
-sV: Servicios y Versiones
-O: Sistema Operativo


Como se puede ver en la imagen, el puerto 22 si está abierto.

Ahora usaremos la herramienta anteriormente mencionada NCRACK para romper el acceso, a la misma la pueden descargar desde su página oficial: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

NCRACK funciona muy bien con diccionarios, es un crackeador bastante rápido. Cada uno puede usar el diccionario que quiera, yo utilizaré el famoso diccionario llamado rockyou.txt que lo pueden descargar desde acá: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El comando que lanzaremos será el siguiente:

ncrack -p 22 -U rockyou.txt -P rockyou.txt 192.168.1.100
[/size]

Explicación:
-p: Puerto del SSH
-U: Diccionario para romper el usuario
-P: Diccionario para romper la password


Después de unos minutos, la herramienta arrojó usuario y contraseña.

User: bbanter
Pass: bbanter


Al probarlo con el SSH de la máquina virtual, podemos ver que logramos ingresar.


Espero que les sea de utilidad.
ANTRAX

Solo funciona con el puerto 22 ssh?
No, al ssh lo podes configurar en cualquier puerto. Pero el que viene por default es el 22.

Saludos
ANTRAX

Voy a hacer un ataque a mi servidor cloud que trabaja con otro puerto por seguridad, es de Amazon, crees que le va?
Proba y despues nos decis como te fue.
Saludos
ANTRAX

Aquì la salida en mi kali:

Código: php
root@kali:~# ncrack -p 1309 -U rockyou.txt -P rockyou.txt x.x.x.x
Service with default port '1309' not supported! Ignoring...For non-default ports specify <service-name>:<non-default-port>
Failed to open input file rockyou.txt for reading!
QUITTING!


Alguna idea?

Pero tenes el diccionario rockyou.txt? o solo copiaste y pegaste mi comando?
Tenés que descargar el diccionario y con la consola navegar hasta el y ahi tirar el comando.
Lo que te dice tu salida de consola, es que no ha encontrado el diccionario.

Saludos,
ANTRAX


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Pero tenes el diccionario rockyou.txt? o solo copiaste y pegaste mi comando?
Tenés que descargar el diccionario y con la consola navegar hasta el y ahi tirar el comando.
Lo que te dice tu salida de consola, es que no ha encontrado el diccionario.

Saludos,
ANTRAX

Copie la salida antes de bajarlo, esta es la salida actual:

Código: php
root@kali:~# wget http://scrapmaker.com/data/wordlists/dictionaries/rockyou.txt
--2017-03-24 16:59:13--  http://scrapmaker.com/data/wordlists/dictionaries/rockyou.txt
Resolviendo scrapmaker.com (scrapmaker.com)... 192.254.232.166
Conectando con scrapmaker.com (scrapmaker.com)[192.254.232.166]:80... conectado.
Petición HTTP enviada, esperando respuesta... 200 OK
Longitud: 139921497 (133M) [text/plain]
Grabando a: "rockyou.txt"

rockyou.txt         100%[===================>] 133,44M   365KB/s    in 5m 25s 

2017-03-24 17:04:39 (420 KB/s) - "rockyou.txt" guardado [139921497/139921497]

root@kali:~# ncrack -p 1309 -U rockyou.txt -P rockyou.txt x.x.x.x Service with default port '1309' not supported! Ignoring...For non-default ports specify <service-name>:<non-default-port>

Starting Ncrack 0.5 ( http://ncrack.org ) at 2017-03-24 17:04 PET
No services specified!
QUITTING!


Por motivos de seguridad he cambiado la ip por x.x.x.x

Bueno, ahi te dice que no lo soporta NCRACK por lo que no esta en el puerto default.
Lo que podes hacer es probar con Hydra o Medusa.

Saludos,
ANTRAX


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Bueno, ahi te dice que no lo soporta NCRACK por lo que no esta en el puerto default.
Lo que podes hacer es probar con Hydra o Medusa.

Saludos,
ANTRAX

Por eso preguntaba lo del puerto, gracias igual, si tienes alguna guía de lo que comentas
CitarLo que podes hacer es probar con Hydra o Medusa.
seria de gran ayuda.

Gracias por leer.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Bueno, ahi te dice que no lo soporta NCRACK por lo que no esta en el puerto default.
Lo que podes hacer es probar con Hydra o Medusa.

Saludos,
ANTRAX

Por eso preguntaba lo del puerto, gracias igual, si tienes alguna guía de lo que comentas
CitarLo que podes hacer es probar con Hydra o Medusa.
seria de gran ayuda.

Gracias por leer.

Solo basta con usar el buscador

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Si no te sirven, puedes usar No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Saludos,
ANTRAX


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Bueno, ahi te dice que no lo soporta NCRACK por lo que no esta en el puerto default.
Lo que podes hacer es probar con Hydra o Medusa.

Saludos,
ANTRAX

Por eso preguntaba lo del puerto, gracias igual, si tienes alguna guía de lo que comentas
CitarLo que podes hacer es probar con Hydra o Medusa.
seria de gran ayuda.

Gracias por leer.

Solo basta con usar el buscador

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Si no te sirven, puedes usar No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Saludos,
ANTRAX

Voy a investigar, mientras tanto he probado con un server que administro que si tiene 22 como ssh y kali se ha quedado así por más de 40min:



Esto es normal o debe mostrar registros de que está trabajando?

Gracias por leer.

Puede demorar meses incluso...
Prueba 1 user del diccionario, con todas las passwords... Luego pasa al segundo user y prueba con todas las passwords... y así...
Quizas lo más rápido hubiese sido especificarle un user asi:

ncrack -p 22 --user root -P rockyou.txt x.x.x.x

De esta forma, probará el user root que es el mas común, con todas las password del diccionario.

Saludos,
ANTRAX


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Puede demorar meses incluso...
Prueba 1 user del diccionario, con todas las passwords... Luego pasa al segundo user y prueba con todas las passwords... y así...
Quizas lo más rápido hubiese sido especificarle un user asi:

ncrack -p 22 --user root -P rockyou.txt x.x.x.x

De esta forma, probará el user root que es el mas común, con todas las password del diccionario.

Saludos,
ANTRAX

Excelente! soy nuevo en esto.

Gracias por leer.

Interesante, uno pensaría en cambiar el puerto, pero aún así no basta. Verificar que la clave no esté en el diccionario, pero aún así no basta. Crear una contraseña fuerte, pero aún así no basta. Desconectarse de internet, y aún así sigue no bastando!

Enviado desde mi Bang 2 mediante Tapatalk

"Eso es lo bueno de internet. De que sirve internet si chateas con tus vecinos??? para eso te sacas unas sillas al fresco y hablais y jugais a las cartas". @windux

Muy interesante, no conocía la herramienta. A ver si saco un hueco y trasteo un poco con ella!

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Copie la salida antes de bajarlo, esta es la salida actual:

Código: php
root@kali:~# wget http://scrapmaker.com/data/wordlists/dictionaries/rockyou.txt
--2017-03-24 16:59:13--  http://scrapmaker.com/data/wordlists/dictionaries/rockyou.txt
Resolviendo scrapmaker.com (scrapmaker.com)... 192.254.232.166
Conectando con scrapmaker.com (scrapmaker.com)[192.254.232.166]:80... conectado.
Petición HTTP enviada, esperando respuesta... 200 OK
Longitud: 139921497 (133M) [text/plain]
Grabando a: "rockyou.txt"

rockyou.txt         100%[===================>] 133,44M   365KB/s    in 5m 25s 

2017-03-24 17:04:39 (420 KB/s) - "rockyou.txt" guardado [139921497/139921497]

root@kali:~# ncrack -p 1309 -U rockyou.txt -P rockyou.txt x.x.x.x Service with default port '1309' not supported! Ignoring...For non-default ports specify <service-name>:<non-default-port>

Starting Ncrack 0.5 ( http://ncrack.org ) at 2017-03-24 17:04 PET
No services specified!
QUITTING!


Por motivos de seguridad he cambiado la ip por x.x.x.x

Por lo que he leído si se puede usar aunque no sea sobre el puerto por defecto. Te da error porque Ncrack sirve para muchos más servicios, no sólo SSH, y al indicarle el puerto 1309 no sabe de que servicio se trata. La gente de Nmap tienen una documentación excelente, en el man de Ncrack puedes encontrar un montón de ejemplos. Además, al final en tu salida puede leerse: "For non-default ports specify <service-name>:<non-default-port>"

Estamos aquí para ayudarnos unos a otros y resolver dudas, pero por favor, mirar la documentación y usar el buscador.

Saludos!

Gracias @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta ahora estoy revisando la documentación.

Gracias por leer.