SlideShare una empresa de Scribd logo
Sesion 3
 Según OWASP el Brute Forcing consiste en enumerar sistemáticamente todos los
posibles candidatos para la solución y comprobar si cada candidato satisface la
declaración del problema.
 En las pruebas de penetración hacia aplicaciones web, el problema al que nos
vamos a enfrentar con la mayor parte es muy a menudo con la necesidad de tener
una cuenta de usuario válida para acceder a la parte interna de la aplicación.
 Pero para realizar un BruteForcing seguro y rápido, siempre es necesario contar
con una buena lista de contraseñas para que el trabajo sea mas eficiente, para tal
caso y pensando en ustedes voy a compartir una lista de 14 millones de
Password's para el respectivo crackeo de Password's ya sea en Servidores Web's,
Servicios FTP, SSH y Router's, que pueden ser usados con el John The Riper, Hydra
u otras herramientas que se utilizan para el BruteForcing en cualquier sistema
operativo.
 xHYDRA
 Hydra es una herramienta de fuerza bruta que puede ser usada para los siguientes protocolos:
 afp
 cisco
 cisco-enable
 cvs
 firebird
 ftp
 http-get
 http-head
 http-proxy
 https-get
 https-head
 xHYDRA
 Hydra es una herramienta de fuerza bruta que puede ser usada para los siguientes protocolos:
 https-form-get
 https-form-post
 icq
 imap
 imap-ntlm
 ldap2
 ldap3
 mssql
 mysql
 ncp
 nntp
 xHYDRA
 Hydra es una herramienta de fuerza bruta que puede ser usada para los siguientes protocolos:
 oracle-listener
 pcanywhere
 pcnfs
 pop3
 pop3-ntlm
 postgres
 rexec
 rlogin
 rsh
 sapr3
 sip
 xHYDRA
 Hydra es una herramienta de fuerza bruta que puede ser usada para los siguientes protocolos:
 smb
 smbnt
 smtp-auth
 smtp-auth-ntlm
 snmp
 socks5
 ssh2
 svn
 teamspeak
 telnet
 vmauthd
 vnc
 UBICACIÓN:
 xHydra se encuentra disponible en la suite de BackTrack y se ubica en:
 BackTrack - Privilege Escalation - Password Attacks - Online Attacks - Hydra-gtk.
 Esta tabla permite especificar el target y el protocolo para atacar.
 Target:
 Usar "Single Target" para especificar un host único.
 Usar "Target List" para especificar un archivo que contiene una lista de hosts.
 Eventualmente utilizar "Port" para especificar el puerto para atacar (si no estándar).
 Seleccione el protocolo en el "Protocol" en la lista desplegable.
 Output Options:
 Use SSL: seleccione esta opción si utiliza el protocolo SSL.
 Show attemps: muestra todos los intentos de fuerza bruta en la tabla Start.
 Be verbose: muestra más información en la tabla Start.
 Debug: muestra información de depuración en la tabla Start.
 Esta tabla permite especificar las credenciales que se utilizarán para el ataque de fuerza bruta.
 Username:
 Usar "Username" para especificar un nombre de usuario.
 Usar "Username List" para especificar una lista de nombres de usuario desde un archivo.
 Password:
 Usar "Password" si ya sabe la contraseña (poco frecuente).
 Usar "Password List" para especificar un archivo en el que ha guardado todas las contraseñas a
probar.
 Colon separated file:
 Usar "Colon separated file": utilice esta opción si prefiere usar un archivo en el inicio de sesión y las
contraseñas se especifican en un archivo único con dos puntos como separador.
 Try login as password: utilice esta opcion para el intento y combinacion de logins y contraseñas de su
archivo.
 Try empty password: se intentará utilizar contraseñas vacías, además de su archivo de contraseñas.
 Esta tabla permite ajustar con precisión el ataque de fuerza bruta.
 Performance Options:
 Number of Tasks: número de tareas en paralelo (threads). Por defecto: 16
 Timeout: tiempo de espera máximo de un proceso de ataque que está esperando una respuesta desde el objetivo. Por
defecto: 30
 Exit after first found pair: xHydra se cerrará automáticamente cuando un usuario válido y contraseña ha sido encontrado.
 Use a HTTP/HTTPS Proxy:
 No proxy / HTTP Method / CONNECT Method: permite especificar el tipo de proxy.
 Proxy: dirección proxy (por ejemplo http://127.0.0.1:8080)
 Proxy needs authentication: utilizar para especificar un nombre de usuario/contraseña.
 "Username": nombre de usuario para la autenticación del proxy.
 "Password": contraseña que se utilizará para la autenticación del proxy.
 Algunos servicios tienen opciones específicas, por lo tanto esta tabla permite
especificar estas opciones.
 http-proxy module: URL para conectarse a través del proxy.
 http / https url: URL protegida a la que desea acceder.
 Cisco Enable, Login for Cisco device: contraseña para el dispositivo de Cisco.
 LDAP DN: el DN Scope de LDAP para la autenticacion.
 sapr3 client id: identificación del cliente que quieres atacar (entre 1 y 99).
 CVS/SVN Repository: directorio de la CVS o SVN.
 Telnet - Successful Login String: introduzca la cadena de retorno para un login
exitoso.
 SNMP: seleccionar las opciones por default.
 Esta ficha muestra los resultados de xHydra (intentos exitosos, credenciales detallados e
información de depuración). También controla la herramienta (start, stop, save, clear output).
 Output: Toda la información sobre el proceso de fuerza bruta.
 Start: inicia el ataque con la información proporcionada.
 Stop: Detiene el ataque.
 Save output: permite guardar el resultado en un archivo.
 Clear output: borra los resultados obtenidos.
 La lista de 14 millones de Password's puede ser descargado desde el siguiente enlace:
 Download 14 Million Password's
 REFERENCIAS:
 http://www.thc.org/thc-hydra/
 http://www.aldeid.com/wiki/Thc-hydra
 https://www.owasp.org/index.php/Testing_for_Brute_Force_%28OWASP-AT-
004%29
 En cualquier distro abrimos una terminal en mi caso:
 service ssh status
 Posteriormente
 service ssh start
 Tecleamos en seguida
 cd /etc/ssh
 ls
 Como se ilustra a continuación
 Utilizamos el editor vi de Linux
 Y tecleamos en la terminal
 vi sshd_config para configurar la opción de servidor dentro del directorio de ssh y
no movemos nada dejamos todas las opciones por default
 Nos salimos y escribimos cd .. Y estamos en el directorio ssh y ahí escribimos ls
 En seguida si queremos editar un mensaje en el servidor ssh tecleamos vi
issue.net
Salvamos los cambios tecleando dentro del editor vi esc y :wq! (Force write and
quit)
 En la terminal escribimos service ssh restart
 En una nueva terminal escribimos ifconfig
 Y posteriormente utilizaremos la ip 192.168.237.132 en una maquina virtual con
windows 7
 Una vez en windows 7 utilizamos el putty para el acceso ssh con la ip generada del
servicio active ssh en backtrack 5R3
 Recuerden que el username: es root y pass: toor del backtrack 5R3
 Esto lo hicimos con el fin de solo pobrar que el servidor ssh funciona al darnos
acceso
 En otra maquina virtual con kali accedemos a hydra el proceso esta mostrado en
las siguientes imagenes
 Con esto comprobamos que hydra funciona

Más contenido relacionado

La actualidad más candente

PREGUNTAS DE PROGRAMACION
PREGUNTAS DE PROGRAMACIONPREGUNTAS DE PROGRAMACION
PREGUNTAS DE PROGRAMACION
diegoradio
 
Comando ls linux
Comando ls linuxComando ls linux
Comando ls linux
amador57
 
Inmobiliario java
Inmobiliario javaInmobiliario java
Inmobiliario java
YEIMYYULIETH
 
Las 10 plataformas web mas populares del mundo.
Las 10 plataformas web mas populares del mundo.Las 10 plataformas web mas populares del mundo.
Las 10 plataformas web mas populares del mundo.
1811
 
Fifo
FifoFifo
Modos de Direccionamiento
Modos de DireccionamientoModos de Direccionamiento
Modos de Direccionamiento
gbermeo
 
T4
T4T4
DES (Data Encryption Standard) pressentation
DES (Data Encryption Standard) pressentationDES (Data Encryption Standard) pressentation
DES (Data Encryption Standard) pressentation
sarhadisoftengg
 
Estructura de Datos - Unidad 5 metodos de ordenamiento
Estructura de Datos - Unidad 5 metodos de ordenamientoEstructura de Datos - Unidad 5 metodos de ordenamiento
Estructura de Datos - Unidad 5 metodos de ordenamiento
José Antonio Sandoval Acosta
 
Formatos de instrucción
Formatos de instrucciónFormatos de instrucción
Formatos de instrucción
Santiago Rozo
 
Archivos secuenciales-indexados C++
Archivos secuenciales-indexados C++Archivos secuenciales-indexados C++
Archivos secuenciales-indexados C++
EdsonRc
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
Georgy Jose Sanchez
 
Método Kasiski
Método KasiskiMétodo Kasiski
Método Kasiski
Natt-N
 
Autómata de Pila
Autómata de Pila Autómata de Pila
Autómata de Pila
Edgar Jimenez
 
Componentes de eclipse
Componentes de eclipseComponentes de eclipse
Componentes de eclipse
jaquiiMc
 
Protección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosProtección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas Operativos
Richard J. Nuñez
 
Cuadro comparativo algoritmos de ordenamiento
Cuadro comparativo algoritmos de ordenamientoCuadro comparativo algoritmos de ordenamiento
Cuadro comparativo algoritmos de ordenamiento
Lutzo Guzmán
 
Analizador Léxico en C++
Analizador Léxico en C++Analizador Léxico en C++
Analizador Léxico en C++
Eduardo Chavez Vasquez
 
Ordenamiento por insercion
Ordenamiento por insercionOrdenamiento por insercion
Ordenamiento por insercion
Héctor Riquelme Burgos
 
Sistemas operativos para servidores
Sistemas operativos para servidoresSistemas operativos para servidores
Sistemas operativos para servidores
José Tomás Diarte Añazco
 

La actualidad más candente (20)

PREGUNTAS DE PROGRAMACION
PREGUNTAS DE PROGRAMACIONPREGUNTAS DE PROGRAMACION
PREGUNTAS DE PROGRAMACION
 
Comando ls linux
Comando ls linuxComando ls linux
Comando ls linux
 
Inmobiliario java
Inmobiliario javaInmobiliario java
Inmobiliario java
 
Las 10 plataformas web mas populares del mundo.
Las 10 plataformas web mas populares del mundo.Las 10 plataformas web mas populares del mundo.
Las 10 plataformas web mas populares del mundo.
 
Fifo
FifoFifo
Fifo
 
Modos de Direccionamiento
Modos de DireccionamientoModos de Direccionamiento
Modos de Direccionamiento
 
T4
T4T4
T4
 
DES (Data Encryption Standard) pressentation
DES (Data Encryption Standard) pressentationDES (Data Encryption Standard) pressentation
DES (Data Encryption Standard) pressentation
 
Estructura de Datos - Unidad 5 metodos de ordenamiento
Estructura de Datos - Unidad 5 metodos de ordenamientoEstructura de Datos - Unidad 5 metodos de ordenamiento
Estructura de Datos - Unidad 5 metodos de ordenamiento
 
Formatos de instrucción
Formatos de instrucciónFormatos de instrucción
Formatos de instrucción
 
Archivos secuenciales-indexados C++
Archivos secuenciales-indexados C++Archivos secuenciales-indexados C++
Archivos secuenciales-indexados C++
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
Método Kasiski
Método KasiskiMétodo Kasiski
Método Kasiski
 
Autómata de Pila
Autómata de Pila Autómata de Pila
Autómata de Pila
 
Componentes de eclipse
Componentes de eclipseComponentes de eclipse
Componentes de eclipse
 
Protección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosProtección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas Operativos
 
Cuadro comparativo algoritmos de ordenamiento
Cuadro comparativo algoritmos de ordenamientoCuadro comparativo algoritmos de ordenamiento
Cuadro comparativo algoritmos de ordenamiento
 
Analizador Léxico en C++
Analizador Léxico en C++Analizador Léxico en C++
Analizador Léxico en C++
 
Ordenamiento por insercion
Ordenamiento por insercionOrdenamiento por insercion
Ordenamiento por insercion
 
Sistemas operativos para servidores
Sistemas operativos para servidoresSistemas operativos para servidores
Sistemas operativos para servidores
 

Destacado

Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
mariadanielaalvarez
 
Calidad del software cap3
Calidad del software   cap3Calidad del software   cap3
Calidad del software cap3
Julio C. Alsina A.
 
Pruebas unitarias
Pruebas unitariasPruebas unitarias
Pruebas unitarias
Jose Luis Rodriguez Roldan
 
La depuracion
La depuracionLa depuracion
La depuracion
LisannyPujols
 
Prueba de-caja-negra-y-caja-blanca pwp
Prueba de-caja-negra-y-caja-blanca pwpPrueba de-caja-negra-y-caja-blanca pwp
Prueba de-caja-negra-y-caja-blanca pwp
Gomez Gomez
 
Mantenimiento De Software
Mantenimiento De SoftwareMantenimiento De Software
Mantenimiento De Software
ROSA IMELDA GARCIA CHI
 
Calidad total y Herramientas de Mejora Continua
Calidad total y Herramientas de Mejora ContinuaCalidad total y Herramientas de Mejora Continua
Calidad total y Herramientas de Mejora Continua
henrycarrera1
 
PRUEBAS Y DEPURACIÓN
PRUEBAS Y DEPURACIÓNPRUEBAS Y DEPURACIÓN
PRUEBAS Y DEPURACIÓN
adark
 
Pruebas de caja blanca y negra
Pruebas  de caja blanca y negraPruebas  de caja blanca y negra
Pruebas de caja blanca y negra
Andrés José Sebastián Rincón González
 
Facebook apps
Facebook apps Facebook apps
Facebook apps PRDESQ
 
дәріс 28
дәріс 28дәріс 28
дәріс 28Jax38
 
Semantic annotation with Pundit: Enriching the Web of Science
Semantic annotation with Pundit: Enriching the Web of ScienceSemantic annotation with Pundit: Enriching the Web of Science
Semantic annotation with Pundit: Enriching the Web of Science
Francesca Di Donato
 
Support for Sustainable Forests Management – Delivering multiple benefits
Support for Sustainable Forests Management – Delivering multiple benefitsSupport for Sustainable Forests Management – Delivering multiple benefits
Support for Sustainable Forests Management – Delivering multiple benefits
IFAD International Fund for Agricultural Development
 
JOE 1.0.1
JOE 1.0.1JOE 1.0.1
JOE 1.0.1
The World Bank
 
People and Performance UK
People and Performance UKPeople and Performance UK
People and Performance UK
pphrskp
 

Destacado (18)

Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
Calidad del software cap3
Calidad del software   cap3Calidad del software   cap3
Calidad del software cap3
 
Pruebas unitarias
Pruebas unitariasPruebas unitarias
Pruebas unitarias
 
La depuracion
La depuracionLa depuracion
La depuracion
 
Prueba de-caja-negra-y-caja-blanca pwp
Prueba de-caja-negra-y-caja-blanca pwpPrueba de-caja-negra-y-caja-blanca pwp
Prueba de-caja-negra-y-caja-blanca pwp
 
Mantenimiento De Software
Mantenimiento De SoftwareMantenimiento De Software
Mantenimiento De Software
 
Calidad total y Herramientas de Mejora Continua
Calidad total y Herramientas de Mejora ContinuaCalidad total y Herramientas de Mejora Continua
Calidad total y Herramientas de Mejora Continua
 
PRUEBAS Y DEPURACIÓN
PRUEBAS Y DEPURACIÓNPRUEBAS Y DEPURACIÓN
PRUEBAS Y DEPURACIÓN
 
Pruebas de caja blanca y negra
Pruebas  de caja blanca y negraPruebas  de caja blanca y negra
Pruebas de caja blanca y negra
 
Facebook apps
Facebook apps Facebook apps
Facebook apps
 
дәріс 28
дәріс 28дәріс 28
дәріс 28
 
Forsan Resala
Forsan ResalaForsan Resala
Forsan Resala
 
Semantic annotation with Pundit: Enriching the Web of Science
Semantic annotation with Pundit: Enriching the Web of ScienceSemantic annotation with Pundit: Enriching the Web of Science
Semantic annotation with Pundit: Enriching the Web of Science
 
E book math
E book mathE book math
E book math
 
Support for Sustainable Forests Management – Delivering multiple benefits
Support for Sustainable Forests Management – Delivering multiple benefitsSupport for Sustainable Forests Management – Delivering multiple benefits
Support for Sustainable Forests Management – Delivering multiple benefits
 
JOE 1.0.1
JOE 1.0.1JOE 1.0.1
JOE 1.0.1
 
Res. 225 2009 indecopi-cus
Res. 225 2009 indecopi-cusRes. 225 2009 indecopi-cus
Res. 225 2009 indecopi-cus
 
People and Performance UK
People and Performance UKPeople and Performance UK
People and Performance UK
 

Similar a Fuerza Bruta con HYDRA y montando un ssh

Fuerza bruta con hydra y montando un ssh
Fuerza bruta con hydra y montando un sshFuerza bruta con hydra y montando un ssh
Fuerza bruta con hydra y montando un ssh
Tensor
 
Thc hydra
Thc hydraThc hydra
Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3
Brat Stell
 
Apache.http ftp-smtp
Apache.http ftp-smtpApache.http ftp-smtp
Apache.http ftp-smtp
gh02
 
Hydra
HydraHydra
Hydra
Tensor
 
Redes del computador unidad 3
Redes del computador unidad 3Redes del computador unidad 3
Redes del computador unidad 3
AngelSoto104
 
Curso Basico Ponencia 678
Curso Basico Ponencia 678Curso Basico Ponencia 678
Curso Basico Ponencia 678
Antonio Durán
 
GESTIÓN DE ACCESO REMOTO Y MONITORIZACIÓN DE SERVIDORES
GESTIÓN DE ACCESO REMOTO Y MONITORIZACIÓN DE SERVIDORESGESTIÓN DE ACCESO REMOTO Y MONITORIZACIÓN DE SERVIDORES
GESTIÓN DE ACCESO REMOTO Y MONITORIZACIÓN DE SERVIDORES
Carles Climent
 
Pecha kuchassh windows
Pecha kuchassh windowsPecha kuchassh windows
Pecha kuchassh windows
Javier Pérez
 
Seguridad de las_redes
Seguridad de las_redesSeguridad de las_redes
Seguridad de las_redes
Darvis Soto
 
Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redes
LesmenCardenas1
 
Unidad III: Seguridad de las redes
Unidad III: Seguridad de las redesUnidad III: Seguridad de las redes
Unidad III: Seguridad de las redes
JavierRamirez419
 
Apuntes SO examen.pdf
Apuntes SO examen.pdfApuntes SO examen.pdf
Apuntes SO examen.pdf
FranciscoJavierMonte57
 
Unidad III Seguridad de las Redes
Unidad III Seguridad de las RedesUnidad III Seguridad de las Redes
Unidad III Seguridad de las Redes
JesusTheDark
 
Práctica 15
Práctica 15Práctica 15
Práctica 15
Julio Padilla
 
Practica 15 21 qde cota
Practica 15  21 qde cotaPractica 15  21 qde cota
Practica 15 21 qde cota
Julio Padilla
 
CMD en Windows
CMD en WindowsCMD en Windows
CMD en Windows
Alex Rivera Fernandez
 
Seguridad De Las Redes
Seguridad De Las RedesSeguridad De Las Redes
Seguridad De Las Redes
NextPlaylist
 
Maitaining access
Maitaining accessMaitaining access
Maitaining access
Tensor
 
Hardening Telnet ssh final
Hardening Telnet ssh finalHardening Telnet ssh final
Hardening Telnet ssh final
José Moreno
 

Similar a Fuerza Bruta con HYDRA y montando un ssh (20)

Fuerza bruta con hydra y montando un ssh
Fuerza bruta con hydra y montando un sshFuerza bruta con hydra y montando un ssh
Fuerza bruta con hydra y montando un ssh
 
Thc hydra
Thc hydraThc hydra
Thc hydra
 
Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3
 
Apache.http ftp-smtp
Apache.http ftp-smtpApache.http ftp-smtp
Apache.http ftp-smtp
 
Hydra
HydraHydra
Hydra
 
Redes del computador unidad 3
Redes del computador unidad 3Redes del computador unidad 3
Redes del computador unidad 3
 
Curso Basico Ponencia 678
Curso Basico Ponencia 678Curso Basico Ponencia 678
Curso Basico Ponencia 678
 
GESTIÓN DE ACCESO REMOTO Y MONITORIZACIÓN DE SERVIDORES
GESTIÓN DE ACCESO REMOTO Y MONITORIZACIÓN DE SERVIDORESGESTIÓN DE ACCESO REMOTO Y MONITORIZACIÓN DE SERVIDORES
GESTIÓN DE ACCESO REMOTO Y MONITORIZACIÓN DE SERVIDORES
 
Pecha kuchassh windows
Pecha kuchassh windowsPecha kuchassh windows
Pecha kuchassh windows
 
Seguridad de las_redes
Seguridad de las_redesSeguridad de las_redes
Seguridad de las_redes
 
Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redes
 
Unidad III: Seguridad de las redes
Unidad III: Seguridad de las redesUnidad III: Seguridad de las redes
Unidad III: Seguridad de las redes
 
Apuntes SO examen.pdf
Apuntes SO examen.pdfApuntes SO examen.pdf
Apuntes SO examen.pdf
 
Unidad III Seguridad de las Redes
Unidad III Seguridad de las RedesUnidad III Seguridad de las Redes
Unidad III Seguridad de las Redes
 
Práctica 15
Práctica 15Práctica 15
Práctica 15
 
Practica 15 21 qde cota
Practica 15  21 qde cotaPractica 15  21 qde cota
Practica 15 21 qde cota
 
CMD en Windows
CMD en WindowsCMD en Windows
CMD en Windows
 
Seguridad De Las Redes
Seguridad De Las RedesSeguridad De Las Redes
Seguridad De Las Redes
 
Maitaining access
Maitaining accessMaitaining access
Maitaining access
 
Hardening Telnet ssh final
Hardening Telnet ssh finalHardening Telnet ssh final
Hardening Telnet ssh final
 

Más de Tensor

Libertad
LibertadLibertad
Libertad
Tensor
 
Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)
Tensor
 
Metodo de la bisección
Metodo de la bisecciónMetodo de la bisección
Metodo de la bisección
Tensor
 
Transito vehicular
Transito vehicularTransito vehicular
Transito vehicular
Tensor
 
Teoria de colas
Teoria de colasTeoria de colas
Teoria de colas
Tensor
 
Practica 7 2016
Practica 7 2016Practica 7 2016
Practica 7 2016
Tensor
 
Practica 6 2016
Practica 6 2016Practica 6 2016
Practica 6 2016
Tensor
 
Game maker
Game makerGame maker
Game maker
Tensor
 
Practica 5 2016
Practica 5 2016Practica 5 2016
Practica 5 2016
Tensor
 
Procesamiento de archivos
Procesamiento de archivosProcesamiento de archivos
Procesamiento de archivos
Tensor
 
Cadenas y funciones de cadena
Cadenas y funciones de cadenaCadenas y funciones de cadena
Cadenas y funciones de cadena
Tensor
 
Simulación en promodel clase 04
Simulación en promodel clase 04Simulación en promodel clase 04
Simulación en promodel clase 04
Tensor
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de orden
Tensor
 
Variación+de+parametros
Variación+de+parametrosVariación+de+parametros
Variación+de+parametros
Tensor
 
Coeficientes indeterminados enfoque de superposición
Coeficientes indeterminados   enfoque de superposiciónCoeficientes indeterminados   enfoque de superposición
Coeficientes indeterminados enfoque de superposición
Tensor
 
Bernoulli y ricatti
Bernoulli y ricattiBernoulli y ricatti
Bernoulli y ricatti
Tensor
 
Practica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioPractica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicio
Tensor
 
Clase 14 ondas reflejadas
Clase 14 ondas reflejadasClase 14 ondas reflejadas
Clase 14 ondas reflejadas
Tensor
 
Ondas em
Ondas emOndas em
Ondas em
Tensor
 
Clase 7 ondas electromagneticas
Clase 7 ondas electromagneticasClase 7 ondas electromagneticas
Clase 7 ondas electromagneticas
Tensor
 

Más de Tensor (20)

Libertad
LibertadLibertad
Libertad
 
Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)
 
Metodo de la bisección
Metodo de la bisecciónMetodo de la bisección
Metodo de la bisección
 
Transito vehicular
Transito vehicularTransito vehicular
Transito vehicular
 
Teoria de colas
Teoria de colasTeoria de colas
Teoria de colas
 
Practica 7 2016
Practica 7 2016Practica 7 2016
Practica 7 2016
 
Practica 6 2016
Practica 6 2016Practica 6 2016
Practica 6 2016
 
Game maker
Game makerGame maker
Game maker
 
Practica 5 2016
Practica 5 2016Practica 5 2016
Practica 5 2016
 
Procesamiento de archivos
Procesamiento de archivosProcesamiento de archivos
Procesamiento de archivos
 
Cadenas y funciones de cadena
Cadenas y funciones de cadenaCadenas y funciones de cadena
Cadenas y funciones de cadena
 
Simulación en promodel clase 04
Simulación en promodel clase 04Simulación en promodel clase 04
Simulación en promodel clase 04
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de orden
 
Variación+de+parametros
Variación+de+parametrosVariación+de+parametros
Variación+de+parametros
 
Coeficientes indeterminados enfoque de superposición
Coeficientes indeterminados   enfoque de superposiciónCoeficientes indeterminados   enfoque de superposición
Coeficientes indeterminados enfoque de superposición
 
Bernoulli y ricatti
Bernoulli y ricattiBernoulli y ricatti
Bernoulli y ricatti
 
Practica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioPractica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicio
 
Clase 14 ondas reflejadas
Clase 14 ondas reflejadasClase 14 ondas reflejadas
Clase 14 ondas reflejadas
 
Ondas em
Ondas emOndas em
Ondas em
 
Clase 7 ondas electromagneticas
Clase 7 ondas electromagneticasClase 7 ondas electromagneticas
Clase 7 ondas electromagneticas
 

Último

La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
H4RV3YH3RN4ND3Z
 
Las diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdfLas diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdf
La Paradoja educativa
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
Robert Zuñiga Vargas
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
estroba5
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
GiselaBerrios3
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
Inslvarez5
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
valerytorresmendizab
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
belbarcala
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 

Último (20)

La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
 
Las diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdfLas diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdf
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 

Fuerza Bruta con HYDRA y montando un ssh

  • 2.  Según OWASP el Brute Forcing consiste en enumerar sistemáticamente todos los posibles candidatos para la solución y comprobar si cada candidato satisface la declaración del problema.  En las pruebas de penetración hacia aplicaciones web, el problema al que nos vamos a enfrentar con la mayor parte es muy a menudo con la necesidad de tener una cuenta de usuario válida para acceder a la parte interna de la aplicación.
  • 3.  Pero para realizar un BruteForcing seguro y rápido, siempre es necesario contar con una buena lista de contraseñas para que el trabajo sea mas eficiente, para tal caso y pensando en ustedes voy a compartir una lista de 14 millones de Password's para el respectivo crackeo de Password's ya sea en Servidores Web's, Servicios FTP, SSH y Router's, que pueden ser usados con el John The Riper, Hydra u otras herramientas que se utilizan para el BruteForcing en cualquier sistema operativo.
  • 4.  xHYDRA  Hydra es una herramienta de fuerza bruta que puede ser usada para los siguientes protocolos:  afp  cisco  cisco-enable  cvs  firebird  ftp  http-get  http-head  http-proxy  https-get  https-head
  • 5.  xHYDRA  Hydra es una herramienta de fuerza bruta que puede ser usada para los siguientes protocolos:  https-form-get  https-form-post  icq  imap  imap-ntlm  ldap2  ldap3  mssql  mysql  ncp  nntp
  • 6.  xHYDRA  Hydra es una herramienta de fuerza bruta que puede ser usada para los siguientes protocolos:  oracle-listener  pcanywhere  pcnfs  pop3  pop3-ntlm  postgres  rexec  rlogin  rsh  sapr3  sip
  • 7.  xHYDRA  Hydra es una herramienta de fuerza bruta que puede ser usada para los siguientes protocolos:  smb  smbnt  smtp-auth  smtp-auth-ntlm  snmp  socks5  ssh2  svn  teamspeak  telnet  vmauthd  vnc
  • 8.  UBICACIÓN:  xHydra se encuentra disponible en la suite de BackTrack y se ubica en:  BackTrack - Privilege Escalation - Password Attacks - Online Attacks - Hydra-gtk.
  • 9.
  • 10.  Esta tabla permite especificar el target y el protocolo para atacar.  Target:  Usar "Single Target" para especificar un host único.  Usar "Target List" para especificar un archivo que contiene una lista de hosts.  Eventualmente utilizar "Port" para especificar el puerto para atacar (si no estándar).  Seleccione el protocolo en el "Protocol" en la lista desplegable.  Output Options:  Use SSL: seleccione esta opción si utiliza el protocolo SSL.  Show attemps: muestra todos los intentos de fuerza bruta en la tabla Start.  Be verbose: muestra más información en la tabla Start.  Debug: muestra información de depuración en la tabla Start.
  • 11.
  • 12.  Esta tabla permite especificar las credenciales que se utilizarán para el ataque de fuerza bruta.  Username:  Usar "Username" para especificar un nombre de usuario.  Usar "Username List" para especificar una lista de nombres de usuario desde un archivo.  Password:  Usar "Password" si ya sabe la contraseña (poco frecuente).  Usar "Password List" para especificar un archivo en el que ha guardado todas las contraseñas a probar.  Colon separated file:  Usar "Colon separated file": utilice esta opción si prefiere usar un archivo en el inicio de sesión y las contraseñas se especifican en un archivo único con dos puntos como separador.  Try login as password: utilice esta opcion para el intento y combinacion de logins y contraseñas de su archivo.  Try empty password: se intentará utilizar contraseñas vacías, además de su archivo de contraseñas.
  • 13.
  • 14.  Esta tabla permite ajustar con precisión el ataque de fuerza bruta.  Performance Options:  Number of Tasks: número de tareas en paralelo (threads). Por defecto: 16  Timeout: tiempo de espera máximo de un proceso de ataque que está esperando una respuesta desde el objetivo. Por defecto: 30  Exit after first found pair: xHydra se cerrará automáticamente cuando un usuario válido y contraseña ha sido encontrado.  Use a HTTP/HTTPS Proxy:  No proxy / HTTP Method / CONNECT Method: permite especificar el tipo de proxy.  Proxy: dirección proxy (por ejemplo http://127.0.0.1:8080)  Proxy needs authentication: utilizar para especificar un nombre de usuario/contraseña.  "Username": nombre de usuario para la autenticación del proxy.  "Password": contraseña que se utilizará para la autenticación del proxy.
  • 15.
  • 16.  Algunos servicios tienen opciones específicas, por lo tanto esta tabla permite especificar estas opciones.  http-proxy module: URL para conectarse a través del proxy.  http / https url: URL protegida a la que desea acceder.  Cisco Enable, Login for Cisco device: contraseña para el dispositivo de Cisco.  LDAP DN: el DN Scope de LDAP para la autenticacion.  sapr3 client id: identificación del cliente que quieres atacar (entre 1 y 99).  CVS/SVN Repository: directorio de la CVS o SVN.  Telnet - Successful Login String: introduzca la cadena de retorno para un login exitoso.  SNMP: seleccionar las opciones por default.
  • 17.
  • 18.  Esta ficha muestra los resultados de xHydra (intentos exitosos, credenciales detallados e información de depuración). También controla la herramienta (start, stop, save, clear output).  Output: Toda la información sobre el proceso de fuerza bruta.  Start: inicia el ataque con la información proporcionada.  Stop: Detiene el ataque.  Save output: permite guardar el resultado en un archivo.  Clear output: borra los resultados obtenidos.  La lista de 14 millones de Password's puede ser descargado desde el siguiente enlace:  Download 14 Million Password's
  • 19.  REFERENCIAS:  http://www.thc.org/thc-hydra/  http://www.aldeid.com/wiki/Thc-hydra  https://www.owasp.org/index.php/Testing_for_Brute_Force_%28OWASP-AT- 004%29
  • 20.  En cualquier distro abrimos una terminal en mi caso:  service ssh status  Posteriormente  service ssh start  Tecleamos en seguida  cd /etc/ssh  ls  Como se ilustra a continuación
  • 21.
  • 22.  Utilizamos el editor vi de Linux  Y tecleamos en la terminal  vi sshd_config para configurar la opción de servidor dentro del directorio de ssh y no movemos nada dejamos todas las opciones por default  Nos salimos y escribimos cd .. Y estamos en el directorio ssh y ahí escribimos ls  En seguida si queremos editar un mensaje en el servidor ssh tecleamos vi issue.net Salvamos los cambios tecleando dentro del editor vi esc y :wq! (Force write and quit)
  • 23.  En la terminal escribimos service ssh restart
  • 24.
  • 25.  En una nueva terminal escribimos ifconfig  Y posteriormente utilizaremos la ip 192.168.237.132 en una maquina virtual con windows 7
  • 26.
  • 27.  Una vez en windows 7 utilizamos el putty para el acceso ssh con la ip generada del servicio active ssh en backtrack 5R3  Recuerden que el username: es root y pass: toor del backtrack 5R3  Esto lo hicimos con el fin de solo pobrar que el servidor ssh funciona al darnos acceso
  • 28.
  • 29.  En otra maquina virtual con kali accedemos a hydra el proceso esta mostrado en las siguientes imagenes
  • 30.
  • 31.
  • 32.
  • 33.  Con esto comprobamos que hydra funciona