Presentación.

"Los locos somos los que trazamos los caminos... Que luego los cuerdos recorren"... Don Quijote

domingo, 8 de mayo de 2011

Reto hydra.

En medio de mi proceso de formación, un profesor nos puso un reto a nuestras habilidades, cabe mencionar que es fácil ya que apenas estoy empezando mi aprendizaje en seguridad informática, el reto consistía en "invadir" un servidor preparado con anterioridad y buscar una clave que estaba contenida en el directorio /tmp.

Para este reto se habían designado unas pistas
* Ejemplos de username: usuario1, usuario2, usuario3.
* Password de los usuarios: Es una cifra que esta entre 0 - 10000
* Servidor SSH, WEB y FTP configurados. 

NOTA: Cabe anotar que este reto es realizado con fines netamente académicos.

NOTA1: Para que el hydra funcione correctamente, se debe contar con un diccionario de palabras (documento de texto), ya que este software trabaja usando coincidencias entre los usuarios y contraseñas que estos diccionarios contengan.

Para la exitosa culminación de este ejercicio, necesitaremos una maquina (en mi caso lo hice desde una maquina virtual) con backtrack, el software hydra, y un cliete ssh.

1. Desde una consola ingresamos xhydra, para inicializar el entorno gráfico del hydra.


2. Seleccionamos el target. En este caso sera el servidor previamente preparado.


3. Configuramos el usuario y l contraseña. En este caso usare username: usuario1 - password list:(diccionario de números de 0 - 10000).


4. Iniciamos el "ataque" mediante el hydra. Cuando el hydra encuentre una coincidencia entre usuario y contraseña, arrojara un resultado así.

En este caso el username: usuario1 - password: 7865.


5. Desde una consola ingresamos ssh usuario1@ipdelservidor. Ademas cuando nos sea pedido, ingresamos el password que nos arrojo el hydra.


6. Si la información ingresada es correcta, deberiamos ingresar de forma remota (SSH) al servidor. Luego de esto, sería solo dirigirnos al directorio /tmp y buscar el archivo que contiene la contraseña que buscamos.



7. Con el comando "cat" miramos lo que este archivo contiene.







No hay comentarios:

Publicar un comentario