Foro de elhacker.net

Seguridad Informática => Hacking => Mensaje iniciado por: hacelo en 31 Diciembre 2012, 17:05 pm



Título: Falsos positivos en hydra
Publicado por: hacelo en 31 Diciembre 2012, 17:05 pm
Hola, estoy realizando unas pruebas con Hydra contra un router pero siempre me arroja el mismo user y pass como encontrados, es decir el primero de la lista ya que utilizo el comando -t 1 .
Una vez que llega a este punto, detiene el ataque porque supuestamente interpreta que ya ha encontrado la pass.

Tambien he probado con la interface grafica de hydra, pero los resultados han sido los mismos. Mi pregunta es si ¿sabeis que estoy haciendo mal  para evitar estos falsos positivos o puede ser que el router se defienda?
Por si sirve de algo posteo la linea de comando que utilizo:
Código:
hydra 192.168.1.1 -l admin -P mi_diccionario -t 1 -e ns -f -V http-get

Gracias de antemano y un saludo.


Título: Re: Falsos positivos en hydra
Publicado por: ameise_1987 en 31 Diciembre 2012, 20:56 pm
 muy simple, tienes idea del status que devuelve el servidor??, sabías que el ataque de fuerza bruta se basa en las respuestas del servidor, tanto status como mensaje de error u otro mensaje??, y que no existen respuestas genéricas??.

resumiendo, antes de realizar un ataque de fuerza bruta, se debe analizar el tráfico que se genera, si luego unos intentos te aparece un capcha, o si te banea, etc....

la fuerza bruta de por si es tediosa imagínate realizar fuerza bruta y a lo loco.

saludines!.


Título: Re: Falsos positivos en hydra
Publicado por: hacelo en 1 Enero 2013, 22:43 pm
Hola ameise_1987, ante todo gracias por responder.
Llevo algun tiempo estudiando tutoriales de estos que andan por la red sobre Hydra y hasta ahora no he encontrado nada de lo que tu has comentado que segun parece es la clave para llevar acabo este ataque.
He llegado incluso a leer en alguno de estos tutos., que el manejo de Hydra era muy sencillo, cosa que a mi no me lo parece. je je...

Sabrias decirme, si no es mucha molestia, donde puedo encontrar algo de informacion referente a este asunto o quizas, podrias ampliar un poquito mas tu explicacion ???  por que yo he probado con  varios de los diferentes comandos de Hydra obteniendo siempre el mismo resultado.


Saludos y muchas gracias


Título: Re: Falsos positivos en hydra
Publicado por: pierpiter en 5 Enero 2013, 07:59 am
Con esto te debería funcionar:

Código:
hydra -vV -l admin -P /path_del_dicc 192.168.1.1 http-get

De todas formas, deberías analizar un poco más la comunicación para ver lo que comenta ameise.

Respecto al resto de las opciones, en la consola ejecutá:

Código:
hydra -h
ó
man hydra

Con eso tenés una idea y después podes profundizar más sobre cada parámetro y su funcionamiento.

 :)


Título: Re: Falsos positivos en hydra
Publicado por: hacelo en 5 Enero 2013, 22:49 pm
Gracias pierpiter.
Haciendo caso de vuestros consejos ya he empezado a escanear y a comparar las diferentes respuestas que ofrece el router cuando me conecto manualmente a traves del navegador o cuando me conecto a traves de hydra, y la verdad es que los resultados son algo diferentes.
Lo que si creo tener claro es que no me aparece un capcha pero, cuando lo intento a traves de telnet al cuarto intento fallido se desconecta el host.
Ahora es lo que trato de analizar y de estudiar para ver si llego a obtener alguna conclusion.

Con esto te debería funcionar:

Código:
hydra -vV -l admin -P /path_del_dicc 192.168.1.1 http-get


Esta opcion tampoco me ha funcionado pero se admiten todo tipo de sugerencias.  :¬¬
Saludos y gracias por responder.



 


Título: Re: Falsos positivos en hydra
Publicado por: ameise_1987 en 6 Enero 2013, 03:32 am
Web-based login forms prerequisites

You need to know:

    The hostname/IP and URL
    Whether it is a HTTPS or HTTP service
    Whether the form supports GET or POST (or both)
    The parameters of the request
    The difference in response between success and failure
    Whether any session cookies are required to be set or maintained
    What lockout features and thresholds are enabled (if any)

Not knowing or understanding the above information can be a big cause of failure.

HTTP form based auth:
http://insidetrust.blogspot.com/2011/08/using-hydra-to-dictionary-attack-web.html

video:
http://www.sillychicken.co.nz/2011/05/how-to-brute-force-http-forms-in-windows/


Título: Re: Falsos positivos en hydra
Publicado por: hacelo en 6 Enero 2013, 21:54 pm
Gracias ameise_1987.

Esta info que has dejado esta muy bien, es mucho mas avanzada de la que yo habia encontrado.
Ahora ya, con los conceptos un poquito mas claros, voy a intentar configurar Hydra para que funcione correctamente.



   Not knowing or understanding the above information can be a big cause of failure.

Que razón tienen.... :)

Saludos y gracias por compartir.


Título: Re: Falsos positivos en hydra
Publicado por: BTshell en 9 Enero 2013, 15:29 pm
prueba con medusa:

Hola a todos, en este caso os voy a mostrar cómo utilizar medusa, hace la misma función que hydra, pero como el conocimiento es libre, también merece la pena saber que esta herramienta está ahí y que se puede usar para los ataques de brute forcé. (Aunque particularmente prefiero hydra).

Bien, lo primero será abrir un terminal en el que escribiremos el siguiente código pero modificando las zonas en rojo por los datos que tengamos:

medusa -h nº_ip_host_a_atacar -U diccionario_usuarios.txt –P dicc_password.txt -O nombre_del_archivo_donde_guardara_las_password.txt -M ftp

Quedaría algo así como en la imagen de abajo:

(http://i47.tinypic.com/2gw8e48.png)

Si nos fijamos en la imagen yo ya he modificado los datos de las zonas rojas por los míos propios y no se os olvide poner bien la ruta donde tengáis vuestros diccionarios.

Bien, ahora le damos a enter y medusa comenzara el ataque de fuerza bruta como podemos ver en la siguiente imagen, ya lo único que carbría sería esperar a tener suerte con nuestros diccionarios.

(http://i46.tinypic.com/2r7xzjr.png)

Si nos fijamos, medusa ya está trabajando en la búsqueda del usuario y la pass, en este caso por vía ftp como podemos apreciar en la imagen de arriba.

A continuación os dejo una lista con los comandos de medusa:
-u sirve para usar un nombre de usuario concreto
-U sirve para usar un diccionarios conlos nombres de usuarios.
-P sirve para usar el diccionario donde tenemos las posibles password.
-h Sirve para indicar un host concreto a atacar.
-H Sirve para indicar un fichero de host.
-F Parará la ejecución tras encontrar una password.
-O Fichero donde se guardara las password encontradas.
-M Sirve para especificar el módulo a utilizar. HTTP, TELNET, IMAP,FTP,…

Como siempre os dejo el enlace para que el que quiera se descargue el tutorial en pdf:  http://www.mediafire.com/view/?nygmdjme7n5j6x9 (http://www.mediafire.com/view/?nygmdjme7n5j6x9)

Aquí os dejo un video de como crear nuestros propios diccionarios:

[youtube]http://www.youtube.com/watch?v=Dfi1aQJZK6g[/youtube]

Aqui os dejo el enlace de descarga del archivo para crear diccionarios:  http://www.mediafire.com/?015avj3z6xt4f61 (http://www.mediafire.com/?015avj3z6xt4f61)

Pues bien (Eso es todo) Duda o sugerencia aquí en el foro.


Título: Re: Falsos positivos en hydra
Publicado por: ameise_1987 en 9 Enero 2013, 17:09 pm
HYDRA VS MEDUSA VS NCRACK

http://www.thc.org/thc-hydra/network_password_cracker_comparison.html

saluos.


Título: Re: Falsos positivos en hydra
Publicado por: hacelo en 11 Enero 2013, 23:33 pm
Hola, he estado tratando de ver el codigo de la pagina que arroja el router, y asi poder acceder a los campos de user y pass para poder configurar Hydra pero, no se  porque, no me deja abrirla.
¿Me podrias orientar de como hacerlo o si en este caso en particular no es posible acceder al codigo?. Yo por mucho que lo intento no doy con la solucion ya que no vale con la opcion "ver codigo fuente".

Aqui dejo la imagen de la web en cuestion por si sirve de ayuda.        

http://imageshack.us/a/img441/5673/dlink.png

Saludos y muchas gracias.


Título: Re: Falsos positivos en hydra
Publicado por: ameise_1987 en 12 Enero 2013, 00:04 am
obvio, tipea lo siguiente en la consola, luego el source te queda en home.html , revisa los status devueltos también con live http headers!!, ya que al parecer es un basic access authentication, y todo el tutorial que te mamaste te vale un cacho.

Citar
echo -ne "GET /home.html HTTP/1.1\r\nHost: 192.168.1.1\r\n\r\n" | nc -vv 192.168.1.1 80 > home.html


 :rolleyes:
http://en.wikipedia.org/wiki/Basic_access_authentication


saluos!.


Título: Re: Falsos positivos en hydra
Publicado por: hacelo en 12 Enero 2013, 08:50 am
@ BTshell

Gracias por el aporte. Todavia no he tenido tiempo para hacer pruebas con  Medusa, pero en cuanto pueda probare y te comentare los resultados.

Saludos.
 
 
@ ameise_1987

Muchas gracias por tu ayuda.


Título: Re: Falsos positivos en hydra
Publicado por: ukraniano en 13 Enero 2013, 12:25 pm
Para gmail, facebook, hotmail y todo este tipo de servicios imposible, no? Yo lo he probado y funciona si pruebas pocos passwords. Llegado a un número no muy alto el servidor básicamente te manda a la ***** y deja de comprobar tus peticiones.


Título: Re: Falsos positivos en hydra
Publicado por: hacelo en 15 Enero 2013, 00:00 am
Hola, he tipeado en la consola la linea de comandos que me dijiste y el resultado que me arroja el home.html lo dejo en la siguiente imagen.

http://imageshack.us/a/img580/466/tipea.png

Tambien he analizado el trafico que se genera con el wiresark y efectivamente creo que se trata de un basic acces authentication.

Me temo que esto va a ser demasiado complicado para mi, pero si me podeis orientar gustosamente seguire vuestros consejos.

@BTShell

He realizado algunas pruebas con Medusa pero el resultado tambien a sido negativo.

Un saludo.


 


Título: Re: Falsos positivos en hydra
Publicado por: ameise_1987 en 15 Enero 2013, 02:19 am
en la popup  que solicita el pass pone cancelar y copia el error que te tira.

saluos.

PD: si es autenticación básica la dificultad baja, realiza una captura de la petición HTTP con live HTTP HEADER cuándo introduces la pass y luego pone los datos.


Título: Re: Falsos positivos en hydra
Publicado por: hacelo en 15 Enero 2013, 23:35 pm
Aqui dejo la captura.

http://imageshack.us/a/img43/1925/httpheaders.png

Me he dado cuenta que en la respuesta #9 de este mismo hilo puse un link  de una imagen que estaba confundida, creo que el asunto no cambia mucho, pero por si acaso la he corregido.

Muchas gracias por todo. Saludos.

 


Título: Re: Falsos positivos en hydra
Publicado por: ameise_1987 en 16 Enero 2013, 02:18 am
confirmado que es autenticación básica fíjate .

http://s2.subirimagenes.com/imagen/8240278httpheaders2.png


M9hoPjz3Z24


Título: Re: Falsos positivos en hydra
Publicado por: hacelo en 17 Enero 2013, 22:56 pm
Hola. Creo que este enlace que has puesto no funciona.


confirmado que es autenticación básica fíjate .

http://s2.subirimagenes.com/imagen/8240278httpheaders2.png



Por otro lado, sigo tratando de estudiar (hasta donde mis conocimentos  y tiempo me lo permiten) como seguir avanzando con este tema.
Las pruebas que llevo realizadas hasta ahora no me están funcionando. :(
P.D. Sin querer resultar muy pesado decir que, se agradece nuevamente la colaboración.  :)

Un saludo y muchas gracias.


   
 




Título: Re: Falsos positivos en hydra
Publicado por: ameise_1987 en 18 Enero 2013, 02:41 am
no necesitas seguir analizando nada, ya sabemos que es una autenticación básica, sabemos
que esta cuándo no te autoriza te lanza un status con código 401 de lo contrario si te deja
te lanzará un status 302 u otro tipo de redirección, también puede ser un status con código 200.

de ahora en adelante es cosa de ponerse a realizar fuerza bruta a lo loco nada mas, hydra debe saber como tratar esto, revisa el video.


saludos.


Título: Re: Falsos positivos en hydra
Publicado por: hacelo en 19 Enero 2013, 09:25 am
OK ....a ver si lo consigo.

Muchísimas gracias por todo.


Título: Re: Falsos positivos en hydra
Publicado por: Orejano en 12 Noviembre 2013, 16:17 pm
hola
yo estoy intentando hacer lo mismo
pero me choco con el mismo problema, gmail me patea por la cantidad de reintentos
recién estoy empezando a aprender a usar linux en forma autodidacta(me esta costando muchisimo jejejje)
la pregunta es: pude evitarse esto con un script que haga un for para cada palabra en el diccionario cambiando la conexion a un proxi, y poniendo el parametro -w en un valor razonable?