Foro de elhacker.net

Seguridad Informática => Criptografía => Mensaje iniciado por: RocKHounD en 15 Abril 2012, 23:46 pm



Título: Claves RSA y DSA, maldita passphrase!!
Publicado por: RocKHounD en 15 Abril 2012, 23:46 pm
Buenas chicos, os pongo un escenario.

Un pc atacante
Un pc destino con un servicio ssh.


A dicho servidor es posible obtener con nmap tanto RSA como DSA,

Bien, si al extraer los dos y lanzarlos con la opción -i, en lugar de la clave de siempre pide un passphrase, alguien sabe como descifrar este tema?

Gracias!!


Título: Re: Claves RSA y DSA, maldita passphrase!!
Publicado por: adastra en 25 Abril 2012, 10:16 am
obtienes la clave publica (RSA o DSA) del servicio SSH, la cual es Pública! pero para acceder al servidor, necesitas el passphrase utilizado en la generación de dicha clave... Ese es el mecanismo normal por el que funciona SSH cuando se activa la autenticación por clave pública/privada.
Siento decirte que de momento no has conseguido nada.

Si te fijas en el siguiente enlace
http://thehackerway.com/2011/06/18/penetrando-sistemas-bajo-plataforma-gnulinux-vulnerable-con-metasploit-framework-%E2%80%93-parte-ii/

Podras ver, que para usar la opción "-i" necesitas tener una clave que se encuentre dentro del directorio de claves confiables para el servidor SSH, (normalmente ubicadas en <USER_DIR>/.ssh/authorized_keys


Título: Re: Claves RSA y DSA, maldita passphrase!!
Publicado por: RocKHounD en 25 Abril 2012, 14:24 pm
 No hay nada que hacer? Alguna herramienta tipo medusa que teste cada passphrase?

Gracias.


Título: Re: Claves RSA y DSA, maldita passphrase!!
Publicado por: adastra en 25 Abril 2012, 16:52 pm
Por supuesto, un ataque por fuerza bruta utilizando THC Hydra o Medussa pueden servir, pero suelen ataques lentos, dado que el servicio SSH banea la IP desde donde se originan múltiples intentos fallidos de autenticación en un periodo corto de tiempo. Para ello se suele configurar THC Hydra para que se ejecute con un intervalo de tiempo determinado.