viernes, 3 de enero de 2014

Ataque por fuerza bruta (II de III)

Aunque el ataque por fuerza bruta sin conexión, generalmente utilizado para hacer ataques de tipo criptográfico entrando en juego múltiples tipos de ataques, suele ser peligroso, tienen un mayor impacto los ataques que son perpetrados con conexión, si un sistema no cuenta con las medidas y protecciones necesarias para evitar un ataque por fuerza bruta, puede comprometer todo un sistema.   

Un ataque de fuerza bruta con conexión, suele ser en la muchos casos mucho mas rápido que un ataque d fuerza bruta sin conexión y se tiene un gran abanico de servicios que atacar, dentro de algunos protocolos se encuentran TELNET, FTP, HTTP, HTTPS, HTTP-PROXY, SMB, SMBNT, MS-SQL, MYSQL, REXEC, RSH, RLOGIN, CVS, SNMP, SMTP-AUTH, SOCKS5, VNC, POP3, IMAP, NNTP, PCNFS, ICQ, SAP/R3, LDAP2, LDAP3, Postgres, Teamspeak, Cisco auth, Cisco enable, LDAP2, Cisco AAA, RDP, AFP, XMPP, ORACLE, LDAP, (formularios de login),etc. Basta con analizar con nmap la IP de un servidor o maquina donde tengas algún servicio, para detectar que puertos están abiertos y que servicios están corriendo.     

Figura 1: Análisis de servidor con nmap

Una vez con los servicios listados, habrá que examinar uno a uno, para determinar si alguno o todos son susceptibles a un ataque por fuerza bruta, para ello existen muchas herramientas que se encargan de ahorrarte el trabajo estar realizando múltiples intentos de usuarios y contraseñas, para auditar tus servicios, puedes utilizar la que mas sea de tu conveniencia.  Aca puedes ver como se realiza un ataque por fuerza bruta mediante diccionarios a un servicio FTP utilizando hydra.

Ataque por fuerza bruta a FTP

Teniendo un buen diccionario de usuarios y contraseñas, sumándole a esto un servicio no protegido contra este tipo de ataques, el resultado es mas que obvio, fugas de información, perdidas económicas para la empresa, daño a la imagen de la empresa, entre otros.  Te imaginas que pasaría si un atacante acceder a un servidor de correo como root o administrador, pues bien, podría fácilmente intervenir las conversaciones de los usuarios, y acceder a otros sistemas de forma fácil, entre otras cosas. Otro ejemplo de esto, es un ataque por fuerza bruta al servidor de correo electrónico de la empresa XXX, para intentar acceder como root.


      Figura 2: estableciendo el target de la empresa XXX

Una vez definido el target o dominio de la empresa a atacar y el diccionario de usuarios y contraseñas, basta con dejar a Hydra hacer su trabajo. 

 Figura 3: Se inicia el ataque con los diccionarios

 Figura 4: Credenciales obtenidas por fuerza bruta, con diccionarios.

Cualquiera que sea el servicio que tengas disponible al publico o desde una intranet para uso interno, si no te ocupas de asegurar cada uno de los servicios que tienes, habrá mas de alguno que encontrara una puerta esa puerta abierta, dispuesto a explorarla y una vez un atacante tenga acceso a uno de tus servicios, tu y tus usuarios o clientes llevaran las de perder.  

Para evitar esto y protegerse ante este tipo de ataques es necesario implementar algunas medidas que no sean grotescas, pero que impidan que un atacante tenga éxito ante este tipo de ataques, que veremos en la parte III.

Saludos.
Lexer Pars.        

***************************************************************************************************************************************
Ataque por fuerza bruta (I de III)
Ataque por fuerza bruta (III de III)
***************************************************************************************************************************************

No hay comentarios:

Publicar un comentario