Ataque Bruteforce Com Hydra Parte 1 PDF

Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 3

Como efetuar ataque de Brute Force com Hydra e medidas de proteo

Cincia Hacker 20 de setembro de 2015 5 Comentrios


O mtodo de ataque conhecido como bruteforce (conhecido como fora bruta) um dos mtodos de ataque mais usado e questionado
em relao na sua eficincia nos dias de hoje, criando um certo preconceito nesse mtodo. Abordaremos detalhes sobre o mtodo de
ataque, demonstrando o uso da ferramenta THC Hydra, que explicaremos como utilizar seus recursos e configurar seu ataque. Essa
ser um das series de artigo relacionado a ferramenta, j que ela possui muitos mais recursos de configurao de ataque, ainda
abordaremos aqui proteo desse ataque, utilizando mtodos simples de segurana em servidores e nas criaes de suas senhas.

O que bruteforce?
O ataque de bruteforce consiste em tentativas consecutivas de verificao de strings sobre um servio de um alvo, a qual utiliza-se uma
wordlist (banco de palavras) para verificao dos dados. Dando exemplo mais simples, ele pega palavras dessa wordlist (como exemplo
de uma senha) e faz uma srie de verificaes com cada palavra at ser equivalente a real senha.

Conhecendo a ferramenta THC Hydra


O THC Hydra uma das dezenas de ferramentas que utilizam esse mtodo de ataque de bruteforce, suportando diversos tipos de
servios que podemos tentar invadir, como:
AFP
Cisco AAA
Cisco auth
Cisco enable
CVS
Firebird
FTP
HTTP-FORM-GET
HTTP-FORM-POST
HTTP-GET
HTTP-HEAD
HTTP-PROXY
ICQ
IMAP
IRC
LDAP2
LDAP3
MS-SQL
MYSQL
NCP
NNTP
Oracle
Oracle-Listener
Oracle-SID
PC-Anywhere
PCNFS
POP3
POSTGRES
RDP
REXEC
RLOGIN
RSH

SAP/R3
SIP
SMB
SMTP
SMTP-Enum
SNMP
SOCKS5
SSH(v1 and v2)
Subversion
Teamspeak (TS2)
Telnet (Protocolo que iremos utilizar)
VMware-Auth
VNC and XMPP
Ela vem instalada por padro nas distribuies de PenTest como o Kali Linux. Caso no tenha em sua distro, utilize nossa ferramenta
Organon para realizar a instalao dela. Mas se quiser instalar manualmente, siga as instrues abaixo.

Instalando o THC Hydra


Baixe a ferramenta com o comando abaixo.
wget http://www.thc.org/releases/hydra-7.2-src.tar.gz
Entre na pasta da ferramenta.
cd hydra-7.2-src
E d os comandos abaixo para realizar a instalao dela.
./configure
make
make install

Configurando e realizando o ataque com THC Hydra.


Antes de iniciar o ataque, precisamos ter uma Wordlist em mo, baixe uma ou crie uma com o Crunch (apresentado aqui em nossos
tutoriais). Para entendermos melhor os comandos e todos os recursos do THC Hydra, aqui esto algumas opes:
-l = Nome/login da vtima;

-L = Carrega uma lista contendo nomes/logins de vtimas (1 por linha);


-p = Especifica senha nica;
-P = Carrega uma lista com senhas (1 por linha);
-e = Adiciona n, testa senha em branco ou adicional s testa user como pass;
-C = Usado para carregar um arquivo contendo usurio:senha. Formato usurio:senha equivale a -L/-P;
-M = Carrega lista de servidores alvos (1 por linha);
-o = Salva as senhas encontradas dentro do arquivo que voc especificar;
-f = Faz o programa parar de trabalhar quando a senha ou usurio for encontradao;
-t = Limita o nmero de solicitaes por vez (default: 16);
-w = Define o tempo mximo em segundos para esperar resposta do servidor (default: 30s);
-v / -V = Modo verbose do programa. V mostra todas tentativas
Agora vemos alguns comandos que podem ser usados para atacar, que explicaremos logo abaixo:
hydra -l laboratorio -P senhas.txt 192.168.0.102 rdp
hydra -L wordlist.txt -P wordlist.txt -v cienciahacker.com.br ftp
No exemplo (1) o ataque IP do nosso alvo 192.168.0.102, a qual o ataque direcionado no servio RDP (Remote Desktop
Protocol). Na configurao do ataque setamos o login como laboratorio devido termos conhecimento do usurio (como exemplo
muitos servios usam logins padres como admin ou root que economiza o tempo de nosso ataque) e a senha introduzida atravs
da nossa wordlist. Veja o exemplo abaixo:

Note que ele pega a verso do RDP que 4, e tenta realizar a sequncia de ataques revelando a senha 12345. Descoberta a senha agora
s basta iniciar o servio e efetuar o login.
No exemplo (2) um exemplo bem simples de ataque, onde atacamos o alvo com a utilizao de uma wordlist para tentar
descobrir login e senha, sendo nosso alvo o www.cienciahacker.com.br (ou pode substituir pelo endereo IP do site) rodando no alvo o
servio de FTP. Uma opo desse ataque a opo -v que envia requisies pausadamente para que evite que um firewall ou
mecanismo de segurana do alvo bloqueie seu ataque, usado muito como ataque a cegas por no saber nem o login e senha do site.
Isso so apenas demonstraes de exemplo de ataques que podem ser utilizados, uma vez analisado o servio do alvo voc deve fazer as
configuraes corretas no ataque de acordo com o alvo. Para saber todas essas informaes, existem tcnicas de varreduras e scan que
algumas ferramentas realizam, como j apresenta aqui o tutorial do Nmap.
Um recurso interessante do THC Hydra o fato de que caso voc sofra uma interrupo durante o ataque, seja pela queda da conexo
ou bloqueio, voc pode retornar ao ponto que voc parou e continuar o ataque. Lembrando que durante o PenTest o ataque de
bruteforce visto como o ltimo recurso de ataque devido no existir nenhum esforo para realizar tal prtica.
A eficincia do ataque relacionada a fraqueza da senha criada no servio, existem diversos servios privados ou governamentais que
utilizam senhas padres nos logins, ou muitos administradores desses servios criam uma senha frgil a qual pode ser
facilmente quebrada pelo processo de bruteforce.

Como se proteger do ataque?


Como dito, para que o mtodo de ataque seja eficiente requer que a senha/login do servio esteja numa Wordlist cujo muitos
Hackers criam esse banco de palavras a partir de informaes pessoais da vtima, senhas default, nome de pessoas ou palavras
comuns usadas como sequncias de letras ou nmeros. Para evitar que seu servio seja atacado, seja sua conta pessoal de e-mail (Gmail,
Hotmail, entre outros) ou servios rodando no seu servidor (FTP, SSH..), recomendamos que crie uma senha segura com os seguintes
critrios:
Letras maisculas e minsculas (a-A).
Nmeros (0-9).
Caracteres especiais (@#$%&*).
Outras dicas de segurana muito importantes para ajudar a ter maior segurana so:
Nunca utilizar a mesma senha em vrios servios.
No usar na senha informaes pessoais.
A cada determinado perodo de tempo troque a senha.
Cuidado onde se faz backup da senha.
Para quem lida com servios em servidores, recomendamos a instalao de um patch de segurana que evite ataque sequenciais de um
determinado endereo IP. Como exemplo da ferramenta Block Hostname Mikrotik e plugins em CMS como LimiteLoginAttempt
(WordPress), Jsecure (Joomla).

Você também pode gostar